کتاب Linux Essentials for Cybersecurity (ضروریات لینوکس برای امنیت سایبری) هم آموزش لینوکس و هم کاربرد آن برای امنیت در حوزهی سایبری را شرح میدهد.
در ادامه مقدمهای از کتاب Linux Essentials for Cybersecurity را از زبان نویسنده شرح خواهیم داد.
مقدمهای بر کتاب Linux Essentials for Cybersecurity:
چه کسی باید این کتاب را بخواند؟
شاید پاسخ دادن به این سوال ساده تر باشد “چه کسی نباید این کتاب را بخواند؟” توزیعهای لینوکس توسط افراد مختلفی استفاده میشود، از جمله:
- توسعهدهندگان نرمافزار
- مدیران پایگاه داده
- مدیران وبسایت
- مدیران امنیتی
- مدیران سیستم
- کارشناسان بازیابی سیستم
- مهندسان “دادههای بزرگ”.
- هکرها
- سازمانهای دولتی
- کاربران و توسعه دهندگان موبایل (اندروید یک توزیع لینوکس است)
- فروشندگان تراشه (لینوکس جاسازی شده در بسیاری از دستگاههای تراشه یافت میشود)
- کارشناسان پزشکی قانونی دیجیتال
- مربیان
لیست قبلی حتی یک لیست کامل نیست! لینوکس به معنای واقعی کلمه همه جا هست. این سیستم عاملی است که در گوشیهای اندرویدی استفاده میشود. تعداد زیادی از سرورهای وب و ایمیل روی لینوکس اجرا میشوند. بسیاری از دستگاههای شبکه، مانند روترها و فایروالها، نسخه ای از لینوکس تعبیه شده را بر روی آنها نصب کرده اند.
کتاب Linux Essentials for Cybersecurity برای افرادی است که میخواهند از سیستمهای لینوکس بهتر استفاده کنند و اطمینان حاصل کنند که سیستمهای لینوکسی که روی آن کار میکنند تا حد امکان امن هستند.
کتاب Linux Essentials for Cybersecurity چگونه سازماندهی شده است؟
فصل 1، “توزیعها و اجزای کلیدی” به اطلاعات ضروری مربوط به درک بخشهای مختلف لینوکس میپردازد. شما در مورد اجزای مختلف سیستم عامل لینوکس و همچنین اینکه توزیع چیست، یاد میگیرید. همچنین نحوه نصب سیستم عامل لینوکس را یاد میگیرید.
فصل 2، “کار بر روی خط فرمان”، دستورات ضروری مورد نیاز برای کار در محیط لینوکس را پوشش میدهد.
فصل 3، «دریافت راهنما»، ابزاری را در اختیار شما قرار میدهد تا اطلاعات بیشتری در مورد موضوعات لینوکس به دست آورید. این شامل اسنادی است که به صورت بومی در سیستم عامل و همچنین منابع مهم مبتنی بر وب در دسترس است.
فصل 4، «ویرایش فایلها»، بر روی ابزارهایی تمرکز دارد که میتوانید از آنها برای ویرایش فایلهای متنی استفاده کنید. ویرایش فایلهای متنی یک کار حیاتی در لینوکس است زیرا بسیاری از دادههای پیکربندی در فایلهای متنی ذخیره میشوند.
فصل 5 کتاب Linux Essentials for Cybersecurity، «وقتی همه چیز اشتباه میشود»، نحوه رسیدگی به مشکلاتی را که ممکن است در لینوکس ایجاد شود، مرور میکند. این فصل جزئیاتی در مورد نحوه عیب یابی مشکلات سیستم در محیط لینوکس ارائه میدهد.
فصل 6، «مدیریت حسابهای گروه»، بر روی حسابهای گروهی، از جمله نحوه افزودن، تغییر و حذف گروهها تمرکز دارد. توجه ویژه ای به گروههای سیستمی (یا ویژه) و همچنین درک تفاوت بین گروههای اولیه و ثانویه میشود.
فصل 7، “مدیریت حسابهای کاربری”، جزئیات مربوط به حسابهای کاربری را پوشش میدهد. شما یاد میگیرید که چگونه این حسابها را ایجاد و ایمن کنید، و همچنین نحوه آموزش روشهای امنیتی خوب به کاربران در رابطه با محافظت از حسابهایشان.
فصل 8، «توسعه خطمشی امنیت حساب»، ابزاری را در اختیار شما قرار میدهد تا با استفاده از دانشی که در فصلهای 6 و 7 کسب کردهاید، یک خطمشی امنیتی ایجاد کنید.
فصل 9، «مجوزهای فایل»، بر ایمنسازی فایلها با استفاده از مجوزهای لینوکس تمرکز دارد. این فصل همچنین به موضوعات پیشرفتهتر، مانند مجوزهای ویژه، umask، لیستهای کنترل دسترسی (ACL) و ویژگیهای فایل میپردازد.
فصل 10 کتاب Linux Essentials for Cybersecurity، «مدیریت ذخیرهسازی محلی: موارد ضروری»، موضوعات مرتبط با مفاهیم دستگاههای ذخیرهسازی محلی را پوشش میدهد. این شامل نحوه ایجاد پارتیشنها و سیستمهای فایل و همچنین برخی از ویژگیهای ضروری سیستم فایل است.
فصل 11، «مدیریت فضای ذخیرهسازی محلی: ویژگیهای پیشرفته»، موضوعات مرتبط با ویژگیهای پیشرفته دستگاههای ذخیرهسازی محلی را پوشش میدهد. این شامل نحوه استفاده از autofs و ایجاد سیستمهای فایل رمزگذاری شده است. همچنین در مورد مدیریت حجم منطقی، روشی جایگزین برای مدیریت دستگاههای ذخیرهسازی محلی، یاد میگیرید
فصل 12، «مدیریت فضای ذخیرهسازی شبکه»، در مورد ایجاد دستگاههای ذخیرهسازی در سراسر شبکه بحث میکند. تکنیکهای اشتراکگذاری سیستم فایل مانند Network File System، Samba و iSCSI نیز گنجانده شده است.
فصل 13، «توسعه خطمشی امنیتی ذخیرهسازی»، ابزاری را در اختیار شما قرار میدهد تا با استفاده از دانشی که در فصلهای 9 تا 12 کسب کردهاید، یک خطمشی امنیتی ایجاد کنید.
فصل 14، «crontab and at»، دو مجموعه از ابزارها را پوشش میدهد که به شما امکان میدهند در زمانهای آینده فرآیندها را بهطور خودکار اجرا کنید. سیستم crontab به کاربران این امکان را میدهد که برنامهها را در فواصل زمانی منظم مانند یک بار در ماه یا دو بار در هفته اجرا کنند. سیستم at راهی برای اجرای یک برنامه در یک زمان خاص در آینده در اختیار کاربران قرار میدهد.
فصل 15 کتاب Linux Essentials for Cybersecurity، «اسکریپتنویسی»، اصول قرار دادن دستورات BASH را در یک فایل به منظور ایجاد مجموعه پیچیدهتری از دستورات پوشش میدهد. اسکریپت برای ذخیره دستورالعملهایی که ممکن است در زمان بعدی مورد نیاز باشد نیز مفید است.
فصل 16، «وظایف اتوماسیون متداول»، انواع وظایفی را که هم کاربران عادی و هم مدیران سیستم به طور معمول خودکار میکنند، پوشش میدهد. تمرکز این فصل بر روی امنیت است، اما وظایف اتوماسیون اضافی نشان داده شده است، به ویژه آنهایی که مربوط به موضوعاتی هستند که در فصلهای قبلی پوشش داده شدند.
فصل 17، “توسعه یک خط مشی امنیتی اتوماسیون”، ابزاری را در اختیار شما قرار میدهد تا با استفاده از دانشی که در فصلهای 14 تا 16 به دست آورده اید، یک خط مشی امنیتی ایجاد کنید.
فصل 18، “مبانی شبکه”، موارد ضروری را که باید قبل از پیکربندی و ایمن سازی اتصالات شبکه خود بدانید، پوشش میدهد.
فصل 19، “پیکربندی شبکه”، فرآیند پیکربندی سیستم شما برای اتصال به شبکه را پوشش میدهد.
فصل 20 کتاب Linux Essentials for Cybersecurity، “پیکربندی سرویس شبکه: خدمات ضروری”، فرآیند پیکربندی چندین ابزار مبتنی بر شبکه، از جمله DNS، DHCP، و سرورهای ایمیل را پوشش میدهد.
فصل 21، «پیکربندی سرویس شبکه: خدمات وب»، فرآیند پیکربندی چندین ابزار مبتنی بر شبکه، از جمله وب سرور آپاچی و Squid را پوشش میدهد.
فصل 22، “اتصال به سیستمهای راه دور”، نحوه اتصال به سیستمهای راه دور از طریق شبکه را مورد بحث قرار میدهد.
فصل 23، «توسعه خطمشی امنیت شبکه»، ابزاری را برای ایجاد یک خطمشی امنیتی با استفاده از دانشی که در فصلهای 18 تا 22 کسب کردهاید، در اختیار شما قرار میدهد.
فصل 24، “کنترل فرآیند”، نحوه شروع، مشاهده و کنترل فرآیندها (برنامهها) را پوشش میدهد.
فصل 25 کتاب Linux Essentials for Cybersecurity، «گزارش سیستم»، نحوه مشاهده گزارشهای سیستم و همچنین نحوه پیکربندی سیستم برای ایجاد ورودیهای گزارش سفارشی را پوشش میدهد.
فصل 26، «مدیریت نرمافزار مبتنی بر ردهت»، نحوه مدیریت نرمافزار در سیستمهای مبتنی بر ردهت مانند فدورا و CentOS را پوشش میدهد.
فصل 27، “مدیریت نرم افزار مبتنی بر دبیان”، نحوه مدیریت نرم افزار در سیستمهای مبتنی بر دبیان، مانند اوبونتو را پوشش میدهد.
فصل 28، «راهاندازی سیستم»، فرآیند پیکربندی چندین ابزار مبتنی بر شبکه را پوشش میدهد.
فصل 29، “توسعه یک خط مشی امنیتی مدیریت نرم افزار”، ابزاری را در اختیار شما قرار میدهد تا با استفاده از دانشی که در فصلهای 26 تا 28 کسب کرده اید، یک خط مشی امنیتی ایجاد کنید.
فصل 30 کتاب Linux Essentials for Cybersecurity، “ردیابی”، تکنیکهایی را پوشش میدهد که هکرها برای کشف اطلاعات در مورد سیستمها استفاده میکنند. با یادگیری این تکنیکها، باید بتوانید برنامه امنیتی بهتری تشکیل دهید.
فصل 31، “دیوارهای آتش”، چگونگی پیکربندی نرم افزاری را بررسی میکند که از سیستم شما در برابر حملات مبتنی بر شبکه محافظت میکند.
فصل 32 کتاب Linux Essentials for Cybersecurity، “تشخیص نفوذ”، به شما درکی از ابزارها و تکنیکها را میدهد تا تعیین کنید که آیا شخصی با موفقیت امنیت سیستمهای شما را به خطر انداخته است یا خیر.
فصل 33، «وظایف امنیتی اضافی»، انواع ویژگیهای امنیتی اضافی لینوکس، از جمله سرویس fail2ban، شبکههای خصوصی مجازی (VPN) و رمزگذاری فایل را پوشش میدهد.
سرفصلهای کتاب Linux Essentials for Cybersecurity:
- Cover
- About This E-Book
- Title Page
- Copyright Page
- Contents at a Glance
- Table of Contents
- About the Authors
- Dedications
- Acknowledgments
- About the Technical Reviewers
- We Want to Hear from You!
- Reader Services
- Introduction
- Part I: Introducing Linux
- Chapter 1 Distributions and Key Components
- Chapter 2 Working on the Command Line
- Chapter 3 Getting Help
- Chapter 4 Editing Files
- Chapter 5 When Things Go Wrong
- Part II: User and Group Accounts
- Chapter 6 Managing Group Accounts
- Chapter 7 Managing User Accounts
- Chapter 8 Develop an Account Security Policy
- Part III: File and Data Storage
- Chapter 9 File Permissions
- Chapter 10 Manage Local Storage: Essentials
- Chapter 11 Manage Local Storage: Advanced Features
- Chapter 12 Manage Network Storage
- Chapter 13 Develop a Storage Security Policy
- Part IV: Automation
- Chapter 14 crontab and at
- Chapter 15 Scripting
- Chapter 16 Common Automation Tasks
- Chapter 17 Develop an Automation Security Policy
- Part V: Networking
- Chapter 18 Networking Basics
- Chapter 19 Network Configuration
- Chapter 20 Network Service Configuration: Essential Services
- Chapter 21 Network Service Configuration: Web Services
- Chapter 22 Connecting to Remote Systems
- Chapter 23 Develop a Network Security Policy
- Part VI: Process and Log Administration
- Chapter 24 Process Control
- Chapter 25 System Logging
- Part VII: Software Management
- Chapter 26 Red Hat–Based Software Management
- Chapter 27 Debian-Based Software Management
- Chapter 28 System Booting
- Chapter 29 Develop a Software Management Security Policy
- Part VIII: Security Tasks
- Chapter 30 Footprinting
- Chapter 31 Firewalls
- Chapter 32 Intrusion Detection
- Chapter 33 Additional Security Tasks
- Appendix A Answers to Review Questions
- Appendix B Resource Guide
- Glossary
- Index
- Code Snippets
فایل کتاب Linux Essentials for Cybersecurity را میتوانید پس از پرداخت، دریافت کنید.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.