Ocena:

Książka otrzymała mieszane recenzje, a jej użytkownicy podkreślają jej praktyczne zalety i obszary wymagające poprawy, zwłaszcza dla tych, którzy dopiero zaczynają przygodę z bezpieczeństwem systemu Linux.
Zalety:Czytelnicy doceniają jej przystępność dla początkujących, praktyczne spostrzeżenia i zdolność do nauczania kluczowych pojęć związanych z bezpieczeństwem w systemach Linux. Jeden z recenzentów wspomina o znacznej poprawie jakości życia po przeczytaniu książki.
Wady:Krytycy wskazują na brak głębi w niektórych obszarach, takich jak Kali Linux, biblioteki PAM i techniki wzmacniania systemu. Kilku recenzentów znalazło błędy ortograficzne i uznało, że książka nie omawia wystarczająco szczegółowo zaawansowanych praktyk bezpieczeństwa.
(na podstawie 4 opinii czytelników)
Kompleksowy przewodnik po zabezpieczaniu systemu Linux przed cyberatakami i intruzami Kluczowe cechy Dostarcz system, który zmniejsza ryzyko włamania Poznaj różnorodne zaawansowane techniki bezpieczeństwa systemu Linux za pomocą praktycznych laboratoriów Opanuj sztukę zabezpieczania środowiska Linux za pomocą tego kompleksowego praktycznego przewodnika Opis książki
Od tworzenia sieci i serwerów po automatyzację całego środowiska pracy, Linux był niezwykle popularny wśród administratorów systemów przez ostatnie kilka dekad. Jednak bezpieczeństwo zawsze było głównym problemem. Przy ograniczonych zasobach dostępnych w domenie bezpieczeństwa Linuksa, ta książka będzie nieocenionym przewodnikiem pomagającym w prawidłowym zabezpieczeniu systemów Linux.
Książka ta, zawierająca dogłębne wyjaśnienia podstawowych pojęć, praktyczne przykłady i pytania do samooceny, rozpoczyna się od pomocy w skonfigurowaniu praktycznego środowiska laboratoryjnego i prowadzi przez podstawowe funkcje zabezpieczania systemu Linux. Przećwiczysz różne techniki zabezpieczania systemu Linux i przejdziesz do konfiguracji zablokowanego serwera Linux. W miarę postępów dowiesz się również, jak tworzyć konta użytkowników z odpowiednimi poziomami uprawnień, chronić wrażliwe dane poprzez ustawianie uprawnień i szyfrowania oraz konfigurować zaporę ogniową. Książka pomoże ci skonfigurować obowiązkową kontrolę dostępu, audyt systemu, profile bezpieczeństwa i utwardzanie jądra, a na koniec omówi najlepsze praktyki i techniki rozwiązywania problemów, aby skutecznie zabezpieczyć środowisko Linux.
Pod koniec tej książki o bezpieczeństwie systemu Linux będziesz w stanie pewnie skonfigurować serwer Linux, który będzie znacznie trudniejszy do złamania przez złośliwych aktorów. Czego się nauczysz Twórz zablokowane konta użytkowników z silnymi hasłami Konfiguruj zapory sieciowe za pomocą iptables, UFW, nftables i firewalld Chroń swoje dane za pomocą różnych technologii szyfrowania Zabezpiecz usługę bezpiecznej powłoki, aby zapobiec włamaniom bezpieczeństwa Używaj obowiązkowej kontroli dostępu, aby chronić się przed exploitami systemowymi Zabezpiecz parametry jądra i skonfiguruj system audytu na poziomie jądra Zastosuj profile bezpieczeństwa OpenSCAP i skonfiguruj wykrywanie włamań Skonfiguruj bezpiecznie program ładujący GRUB 2 i BIOS/UEFI Dla kogo jest ta książka?
Ta książka jest przeznaczona dla administratorów Linuksa, administratorów systemów i inżynierów sieciowych zainteresowanych zabezpieczaniem umiarkowanych i złożonych środowisk linuksowych. Konsultanci ds. bezpieczeństwa, którzy chcą zwiększyć swoje umiejętności w zakresie bezpieczeństwa Linuksa, również uznają tę książkę za przydatną. Doświadczenie w pracy z linią poleceń systemu Linux i zarządzaniem pakietami jest niezbędne do zrozumienia pojęć omówionych w tej książce. Spis treści Uruchamianie Linuksa w środowisku wirtualnym Zabezpieczanie kont użytkowników Zabezpieczanie serwera za pomocą zapory sieciowej - część 1 Zabezpieczanie serwera za pomocą zapory sieciowej - część 2 Technologie szyfrowania Hartowanie SSH Opanowanie dyskrecjonalnej kontroli dostępu Listy kontroli dostępu i zarządzanie katalogami współdzielonymi Wdrażanie obowiązkowej kontroli dostępu za pomocą SELinux i AppArmor Hartowanie jądra i izolacja procesów Skanowanie, audyt i hartowanie Rejestrowanie i bezpieczeństwo dzienników Skanowanie podatności i wykrywanie włamań Wskazówki i porady dotyczące bezpieczeństwa dla zapracowanych pszczół