Revisión de libros Mastering Linux Security and Hardening

Revisión de libros Mastering Linux Security and Hardening
Escrito por: por Donald A. Tevault, y publicado por Packt Publishing. Asegure su servidor de Linux y protégalo de intrusos, ataques de malware y otras amenazas externas
Enlace de libro oficial

Una cosa para recordar siempre mientras pasas por este libro es que el único sistema operativo que verás es totalmente, 100% seguro se instalará en una computadora que nunca se enciende.

Público objetivo para este libro

Usted es un usuario de Linux y ha estado usando Linux durante un par de años o un par de décadas, pero nunca cavó en los detalles de cómo endurecer un sistema de Linux. Puede ser un desarrollador, un usuario informal de Linux, un administrador de sistemas, OP OPS, ingeniería de lanzamiento o alguna variación de la misma. Ahora es el momento de endurecer su sistema y agudizar su conocimiento sobre la seguridad.

Establecer el contexto al principio

¿Por qué te importa el contenido en este libro?? ¿Cómo le gustaría un sistema por el que sea responsable para ser secuestrado y convertido en un servidor de minería o servidor de archivos de criptomonedas para obtener contenido ilícito en nombre de un criminal?. O tal vez su servidor será tomado y utilizado para la negación distribuida del ataque del servidor derribando importantes servidores corporativos o gubernamentales. Si deja sistemas no seguros en Internet, usted es parte del problema. Y mucho menos tener su contenido patentado robado por los hackers. La configuración predeterminada en la mayoría de las distribuciones de Linux es inherentemente insegura! Este contexto se establece al comienzo del libro.

Organización y estilo de contenido

Después de establecer el contexto en torno a la seguridad y proporcionar enlaces a algunos sitios web de Noticias de Seguridad de la transmisión principal donde puede suscribirse o visitar para mantener actualizado en nuevos desarrollos en seguridad y computación en general, se introduce el entorno de laboratorio para este libro. Básicamente, los laboratorios no son súper propietarios, pero necesitará un entorno de Linux y se recomienda para que Virtualbox o Cygwin se proporcionen instrucciones para configurarlo (principalmente para novatos sin acceso a sistemas Linux para ejecutar los laboratorios). Si tiene su propio sistema, tal vez omita el virtualbox o cygwin, y ejecute los laboratorios en su propio sistema para ahorrar tiempo de configuración. Pero si eres más de un novato, definitivamente sigue el proceso de configuración del laboratorio.

El contenido de este libro está orientado a dos de las distribuciones de Linux más populares: Redhat (o CentOS) y Ubuntu. Estas son excelentes opciones para centrarse, ya que son las distribuciones de Linux más convencionales. Lo que se vuelve obvio al leer el libro es gran parte del endurecimiento de la seguridad de Linux depende de la distribución de Linux, ya que el núcleo mismo es bastante seguro, pero los bits de envoltura que abren varios problemas potenciales. Entonces, ningún libro puede cubrir todas las distribuciones de Linux y este libro se centra en Redhat, Centos y Ubuntu, aunque los principios son en gran medida genéricos.

La mayor parte del contenido de este libro supone que está familiarizado con el uso de la interfaz de línea de comandos para Linux, que es más eficiente y más adecuado para personas de Linux diarias, sin embargo, hay algunos casos en los que se muestran las herramientas gráficas de la interfaz de usuario cuando agregan especial valor en varios casos.

Contenido central del libro

  • Uso adecuado del comando sudo para restringir el requisito de acceso a la raíz completa
  • Cómo restringir las contraseñas demasiado simples y hacer cumplir los restos de contraseña periódica por los usuarios
  • Bloquear temporalmente las cuentas de usuario sospechosas o en investigación
  • Configuración básica de firewall para limitar el tráfico a puertos y aplicaciones específicos
  • Diferencia entre los algoritmos de cifrado simétrico y asimétrico y los casos de uso respectivamente
  • Cómo cifrar archivos, directorios, volúmenes de disco en el sistema
  • Endurecimiento básico de SSH, incluidos los casos de uso en los que esto es importante
  • Chown/Chmod y sistema de acceso básico. Cobertura en gran parte para principiantes y buena revisión para otros
  • Listas de control de acceso, que son más sofisticadas que los conceptos básicos con Chown/Chmod. Esto es para usuarios intermedios a avanzados
  • Selinux (Rhel) y Apparmor (Ubuntu): reconoce la truco de estas soluciones, pero muestra cómo se pueden usar y los casos de uso en los que agregan un valor específico
  • Relevancia y técnicas para la detección y prevención de virus y malware, y cómo esto es diferente a Windows, que es mucho más vulnerable
  • Cumplir con los estándares de seguridad oficiales y cómo verificar su sistema con estos estándares utilizando herramientas
  • Snort para la detección de intrusos. Si su sistema está comprometido, necesita una forma de detectar la intrusión
  • Introducción a las distribuciones de Linux que están diseñadas específicamente para trabajos de vulnerabilidad de seguridad como cebolla de seguridad, kali, loro y arco negro

Resultados

Obtenga el libro de Amazon hoy. Puede comenzar como un usuario informal de Linux avanzado y agudizar su conciencia sobre el endurecimiento de la seguridad simplemente leyendo este libro, por lo que es muy recomendable que todos usen Linux obtengan una copia y pasen por las lecciones de este libro.

(Esta publicación contiene enlaces afiliados. Es una forma para que este sitio obtenga tarifas publicitarias mediante publicidad o vinculación a ciertos productos y/o servicios.)