介绍
介绍了作为一个爱好项目在1991年的Linux已经成为一个占主导地位的球员在IT市场上的今天。虽然技术上的Linux是指对一个特定的软件部分(在内核),许多人指到的Linux作为一个集合的软件工具,使了一个强大的运营系统。
Linux的是一个大量使用的技术在整个的IT产业,并且它被用来作为一种替代方案,以更常见的平台,因为的它的安全性,低廉的成本,和可扩展性。在Linux的操作系统是使用到电源一个较大的品种的服务器,包括电子邮件和网页服务器。此外,它是常赞成由软件开发者的平台,他们的代码上。
作为与任何操作系统的系统,网络安全应该是一个主要关注对任何IT专业人员谁的作品在一个Linux的系统。因为中的大品种的软件运行在一个Linux的系统,作为以及为几个不同版本的Linux(称为分布),网络安全可能是一个复杂的过程涉及两个系统的用户和系统管理员。
遗憾的是,网络安全是经常被忽视的书籍和课程上的Linux。通常情况下,这些形式的学习趋向于集中在如何对使用的Linux的系统,并且网络安全是经常提到作为一个事后或认为先进的主题为高度有经验的专业人士。这可能是因为作者的这些书籍和课程感觉是网络安全是一个很难的话题来学习,但忽视了这个话题时讨论的Linux是一个巨大的错误。
为什么是网络安全这样一个重要的话题时,学习Linux呢?其中一个原因是认为Linux的是一个真正的多用户操作系统的系统。这意味着这连普通用户(最终用户)需要到知道如何来保持他们自己的数据安全,从其他用户。
另一个原因为什么网络安全是至关重要的,因为大多数的Linux操作系统提供了一个巨大的数量的基于网络的服务,这是经常接触到了互联网。该窥探的眼睛的数以百万计的人全世界需要来考虑时,确保一个个人的Linux系统,或者在Linux的系统为整个组织。
我们的目标与这本书是要提供你用的技能,一个Linux的专业应该有。该方法我们采取是一个典型的“地面行动”的做法,但与独特的方法论的总是保持一个眼睛上的安全性。在本书中,您将找到有关安全性问题的参考。整个部分被投入到安全,和一个强大的重点是放在对创建安全策略。
Linux的是一个非常大的话题,而这是真的不可能给掩盖它完全在一本书。在同样的是真实的关于Linux的安全性。我们已经取得的每努力提供如多细节的可能,但我们也鼓励您来探索对自己要学习更多有关每个主题介绍了在这本书。
谢谢,并享受您的Linux网络安全之旅。
谁应该读这本书?
这可能是更容易以回答的问题,“谁不应该读这本书吗?”Linux发行版都使用由一个大品种的个人,包括:
软件开发人员
数据库管理员
网站管理员
安全管理员
系统管理员
系统恢复专家
“大数据”工程师
骇客
政府组织
移动用户和开发者(的Android是一个Linux的分布)
芯片厂商(嵌入式Linux的被发现在许多芯片器件)
数字鉴识专家教育工作者
在前面的列表是不是连一个完整的名单!Linux的是字面上无处不在。它是Android手机上使用的操作系统。一个大数量的网页和电子邮件服务器上运行Linux操作系统。许多网络设备,例如如路由器和防火墙,有一个版本的嵌入式Linux的安装上他们。
这本书是为人们谁想要以更好的使用的Linux系统,并确保这在Linux系统是他们工作的是为安全的可能。
如何这本书是组织
章1,“分布和关键零部件,”潜进的重要信息相关,以了解在各部分的Linux操作系统。您了解有关不同组件的的Linux的操作系统系统,如以及作为东西分布的。你也学习了如何向安装了Linux的操作系统系统。
章2,“工作在该命令行”,涵盖了至关重要所需要的命令,以工作中的Linux的环境。
章3,“获得帮助”,提供您与该手段,以获取更多的信息对Linux的主题。这包括文档,这是本机可用上的操作系统系统作为以及作为重要的基于Web的资源。
章4,“编辑文件”,着重于实用程序是您可以使用来编辑文本文件。编辑文本文件,是一个关键的Linux的任务,因为太多的的配置数据存储在文本文件中。
章5,“当事情去错了,”回顾如何来处理问题,这可能会出现在Linux操作系统。这一章提供的细节上如何来解决系统问题中一个Linux的环境。
章6,“管理组帐户”,重点对组帐户,包括如何来添加,修改,和删除组。特别关注被放置在系统(或特殊)基团作为以及作为理解的差之间伯和仲基团。
章7,“管理用户帐户,”涵盖的细节有关用户帐户。你学会如何来创建和保护这些账户,作为以及为如何教用户良好的安全做法,在考虑到保护他们的账户。
章8,“开发一个帐户的安全策略,”提供你用的到的手段创造一个安全策略使用的知识,你获得的在章节6和7。
章9,“文件权限”,侧重于确保文件使用Linux权限。这一章还潜到更高级的主题,例如作为特殊权限,在umask的,访问控制列表(ACL)的,和文件属性。
章10,“管理本地存储:要点”,涉及的主题有关,以概念的本地存储设备。这包括如何来创建分区和文件系统,作为以及为一些额外的必要文件系统的功能。
章11,“管理本地存储:高级功能”,涵盖主题相关的先进功能的本地存储设备。这包括如何来使用的autofs和创建加密的文件系统。你也学习有关逻辑卷管理,一种替代方式的管理本地存储设备
第12章,“管理网络存储”,讨论使存储设备可在整个网络上使用。文件系统共享技术,例如作为网络文件系统,桑巴,和iSCSI的是也包括在内。
章13,“开发一个存储安全策略,”提供你用的到的手段创造一个安全策略使用的知识你掌握的章节9-12。
章14,“crontab中,并在”占地面积2套的工具是让你自动执行过程在未来的时间。该crontab的系统允许用户执行程序,在定期的时间间隔,这样的一次一月份或两次一个星期。该在系统提供用户与一方式来执行一个程序,在一个特定的时间中的未来。
章15,“脚本”,涵盖了基础知识的将BASH命令到一个文件中以便于创造一个更复杂的集的命令。脚本是也有用存储指令其可以被需要在一个稍后的时间。
章16,“通用自动化任务,”涵盖了排序的任务是既普通用户和系统管理员经常自动化。该焦点的这一章是对安全性,但更多的自动化任务是证明,特别是那些涉及到的话题是被涵盖在前面的章节。
章17,“开发一种自动化的安全策略,”提供你用的手段来创造一个安全策略使用的知识,你获得的第14章-16。
章18,“网络基础”涵盖的要领,你应该知道在配置之前和保护您的网络连接。
章19,“网络配置”,涵盖了流程的配置系统以连接到该网络。
章20,“网络服务配置:基本服务”,涵盖的过程中配置一些基于网络的工具,包括DNS,DHCP,和邮件服务器。
章21,“网络服务配置:网络服务”,涵盖了工艺配置一些基于网络的工具,其中包括了Apache的网站服务器和鱿鱼。
章22,“连接到远程系统,”讨论如何来连接到远程系统,通过该网络。
章23,“开发一个网络安全策略,”提供你用的到的手段创造一个安全策略使用的知识你掌握的章节18-22。
章节24,“过程控制,”涵盖如何到开始,图,和控制进程(程序)。
章25,“系统日志”,涵盖了如何来查看系统日志,作为以及为如何配置的系统来创建自定义的日志条目。
章26,“红帽为基础的软件管理,”包括如何对管理软件的红色基于RedHat的系统,例如如Fedora的和CentOS的。
章27,“Debian的-Based软件管理,”包括如何来管理软件上的Debian为基础的系统,这样的UbuntuLinux系统。
章28,“系统引导”涵盖的过程中配置一些基于网络的工具。
章29,“开发一个软件管理安全策略,”提供你的手段来创造一个安全策略使用的知识你掌握的章节26-28。
章30,“足迹”,涵盖的技术是黑客利用来发现信息有关的系统。通过学习有关这些技术,你应该能够以形成一个更好的安全计划。
章31,“防火墙”,探讨如何来配置软件是保护您的系统从基于网络的攻击。
章32,“入侵检测”,提供您有一个理解的工具和技术,以确定是否有人已经成功地破坏了安全的您的系统。
章33,“其他安全任务,”涵盖一个不同的附加Linux的安全功能,包括了的fail2ban服务,虚拟专用网络(VPN),以及文件加密。
本书全面介绍了Linux操作系统中的网络安全,包括理解Linux的多用户特性、保护数据安全、管理用户和组帐户、配置网络服务、开发安全策略等内容。适用于软件开发者、系统管理员等各类IT专业人士。
3353

被折叠的 条评论
为什么被折叠?



