دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: William Rothwell, Denise Kinsey سری: Pearson IT Cybersecurity Curriculum ISBN (شابک) : 0789759357, 9780789759351 ناشر: Pearson Education سال نشر: 2018 تعداد صفحات: 0 زبان: English فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 38 مگابایت
در صورت تبدیل فایل کتاب Linux Essentials for Cybersecurity به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب موارد ضروری Linux برای امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
همه آنچه که برای ایمن کردن سیستمهای لینوکس، شبکهها، برنامهها و دادهها باید در یک کتاب بدانید از اصول اولیه تا تکنیک های پیشرفته: هیچ تجربه امنیتی لینوکس لازم نیست مثالهای واقعی و فعالیتهای گام به گام: تمرین عملی بدون تجهیزات گرانقیمت مقدمه ای عالی برای امنیت مبتنی بر لینوکس برای همه دانشجویان و متخصصان فناوری اطلاعات توزیعهای لینوکس به طور گسترده برای پشتیبانی از برنامههای کاربردی حیاتی و مدیریت دادههای حیاتی استفاده میشوند. اما حفاظت از سیستمهای لینوکس مدرن پیچیده است و بسیاری از کتابهای لینوکس پوشش امنیتی ناکافی یا قدیمی دارند. Linux Essentials for Cybersecurity راه حل کامل شماست. ویلیام «بو» راثول و دکتر دنیس کینزی، متخصصان پیشرو گواهینامه و امنیت لینوکس، لینوکس را با هدف اصلی اعمال و عیبیابی امنیت معرفی میکنند. رویکرد عملی آنها به شما کمک می کند تا از سیستم ها محافظت کنید، حتی اگر یک یا چند لایه نفوذ کنند. ابتدا یاد خواهید گرفت که چگونه لینوکس را برای دستیابی به امنیت بهینه، حتی اگر تجربه لینوکس ندارید، نصب کنید. در مرحله بعد، بهترین شیوه ها را برای مدیریت ایمن حساب ها، دستگاه ها، خدمات، فرآیندها، داده ها و شبکه ها تسلط خواهید داشت. سپس، بر ابزارهای قدرتمند و تکنیکهای اسکریپت خودکار برای ردیابی، تست نفوذ، تشخیص تهدید، ورود به سیستم، حسابرسی، مدیریت نرمافزار و موارد دیگر مسلط خواهید شد. برای کمک به کسب گواهینامه و نشان دادن مهارت ها، این راهنما بسیاری از موضوعات کلیدی را در آزمون های CompTIA Linux+ و LPIC-1 پوشش می دهد. همه چیز به طور واضح و منطقی برای درک آسان، استفاده مؤثر در کلاس درس و آموزش سریع در حین کار سازماندهی شده است. یاد بگیرید چگونه: اجزای سیستم عامل لینوکس را از نقطه نظر امنیتی بررسی کنید به دستورات کلیدی، ابزارها و مهارت ها برای ایمن سازی سیستم های لینوکس مسلط شوید عیب یابی مشکلات رایج امنیتی لینوکس، یک مرحله در یک زمان با Pluggable Authentication از حساب های کاربر و گروه محافظت کنید ماژول ها (PAM)، SELinux، گذرواژه ها و خط مشی ها از فایل ها و دایرکتوری ها با مجوزها و ویژگی ها محافظت کنید دستگاه های ذخیره سازی را ایجاد، مدیریت و محافظت کنید: هم محلی و هم شبکه با نوشتن و زمانبندی اسکریپتها، امنیت سیستم را 24 ساعته خودکار کنید خدمات شبکه را حفظ کنید، اتصالات شبکه را رمزگذاری کنید و فرآیندهای قابل دسترسی شبکه را ایمن کنید بررسی کنید که کدام فرآیندها در حال اجرا هستند – و کدام یک ممکن است یک تهدید باشد از گزارشهای سیستم برای شناسایی آسیبپذیریهای احتمالی استفاده کنید لینوکس را با ابزارهای مدیریت نرم افزار Red Hat یا Debian به روز نگه دارید فرآیندهای بوت را برای تقویت امنیت تغییر دهید تسلط بر تکنیک های پیشرفته برای جمع آوری اطلاعات سیستم
ALL YOU NEED TO KNOW TO SECURE LINUX SYSTEMS, NETWORKS, APPLICATIONS, AND DATA–IN ONE BOOK From the basics to advanced techniques: no Linux security experience necessary Realistic examples & step-by-step activities: practice hands-on without costly equipment The perfect introduction to Linux-based security for all students and IT professionals Linux distributions are widely used to support mission-critical applications and manage crucial data. But safeguarding modern Linux systems is complex, and many Linux books have inadequate or outdated security coverage. Linux Essentials for Cybersecurity is your complete solution. Leading Linux certification and security experts William “Bo” Rothwell and Dr. Denise Kinsey introduce Linux with the primary goal of enforcing and troubleshooting security. Their practical approach will help you protect systems, even if one or more layers are penetrated. First, you’ll learn how to install Linux to achieve optimal security upfront, even if you have no Linux experience. Next, you’ll master best practices for securely administering accounts, devices, services, processes, data, and networks. Then, you’ll master powerful tools and automated scripting techniques for footprinting, penetration testing, threat detection, logging, auditing, software management, and more. To help you earn certification and demonstrate skills, this guide covers many key topics on CompTIA Linux+ and LPIC-1 exams. Everything is organized clearly and logically for easy understanding, effective classroom use, and rapid on-the-job training. LEARN HOW TO: Review Linux operating system components from the standpoint of security Master key commands, tools, and skills for securing Linux systems Troubleshoot common Linux security problems, one step at a time Protect user and group accounts with Pluggable Authentication Modules (PAM), SELinux, passwords, and policies Safeguard files and directories with permissions and attributes Create, manage, and protect storage devices: both local and networked Automate system security 24/7 by writing and scheduling scripts Maintain network services, encrypt network connections, and secure network-accessible processes Examine which processes are running–and which may represent a threat Use system logs to pinpoint potential vulnerabilities Keep Linux up-to-date with Red Hat or Debian software management tools Modify boot processes to harden security Master advanced techniques for gathering system information
About This E-Book Title Page Copyright Page Contents at a Glance Table of Contents About the Authors Dedications Acknowledgments About the Technical Reviewers We Want to Hear from You! Reader Services Introduction Who Should Read This Book? How This Book Is Organized Part I: Introducing Linux Chapter 1 Distributions and Key Components Introducing Linux Linux Distributions Installing Linux Summary Chapter 2 Working on the Command Line File Management Shell Features Advanced Commands Summary Chapter 3 Getting Help Man Pages Command Help Options The help Command The info Command The /usr/share/doc Directory Internet Resources Summary Chapter 4 Editing Files The vi Editor Additional Editors Summary Chapter 5 When Things Go Wrong The Science of Troubleshooting Notifying Users Summary Part II: User and Group Accounts Chapter 6 Managing Group Accounts What Are Groups Used For? Managing Groups Summary Chapter 7 Managing User Accounts The Importance of User Accounts Managing Users Network-Based User Accounts Using su and sudo Restricting User Accounts Summary Chapter 8 Develop an Account Security Policy Introducing Kali Linux Security Principles Creating a Security Policy Securing Accounts Security Tools Summary Part III: File and Data Storage Chapter 9 File Permissions Standard Permissions Default Permissions Special Permissions Access Control Lists (ACLs) Changing Ownership File Attributes Introduction to SELinux Summary Chapter 10 Manage Local Storage: Essentials Filesystem Essentials Filesystem Types Additional Filesystem Tools Mounting Filesystems Summary Chapter 11 Manage Local Storage: Advanced Features Encrypted Filesystems Managing autofs Logical Volume Manager Disk Quotas Hard and Soft Links Summary Chapter 12 Manage Network Storage Samba Network File System Summary Chapter 13 Develop a Storage Security Policy Developing the Plan Backing Up Data Summary Part IV: Automation Chapter 14 crontab and at Using crontab Using at Summary Chapter 15 Scripting Linux Programming Basics of BASH Scripting Flow Control Statements User Interaction Using Command Substitution Additional Information Summary Chapter 16 Common Automation Tasks Exploring Scripts that Already Exist on Your System Creating Your Own Automation Scripts Summary Chapter 17 Develop an Automation Security Policy Securing crontab and at Securing BASH Scripts Summary Part V: Networking Chapter 18 Networking Basics Network Terminology IPv4 Versus IPv6 IPv4 Addresses Common Protocol Suites Network Ports Summary Chapter 19 Network Configuration Ethernet Network Interfaces Persistent Network Configurations Network Troubleshooting Commands Access to Wireless Networks Summary Chapter 20 Network Service Configuration: Essential Services DNS Servers Zone Files Securing BIND DHCP Server Email Servers Managing Local Email Delivery Remote Email Delivery Summary Chapter 21 Network Service Configuration: Web Services Apache Web Server Basic Apache Web Server Configuration Apache Web Server Security Virtual Hosts HTTPS SSL and Apache Proxy Servers Summary Chapter 22 Connecting to Remote Systems LDAP FTP Servers Secure Shell Summary Chapter 23 Develop a Network Security Policy Kernel Parameters TCP Wrappers Network Time Protocol Summary Part VI: Process and Log Administration Chapter 24 Process Control Viewing Processes Running Processes Killing Processes The nohup Command Process Priority Summary Chapter 25 System Logging Syslog The logrotate Command The journalctl Command Summary Part VII: Software Management Chapter 26 Red Hat–Based Software Management Red Hat Packages Using the rpm Command The yum Command Additional Tools Summary Chapter 27 Debian-Based Software Management Managing Packages with dpkg Managing Packages with APT Listing Package Information with APT Commands Summary Chapter 28 System Booting Phases of the Boot Process GRUB Kernel Components The init Phase Summary Chapter 29 Develop a Software Management Security Policy Ensuring Software Security xinetd Summary Part VIII: Security Tasks Chapter 30 Footprinting Understanding Footprinting Common Footprinting Tools Kali Linux Utilities Summary Chapter 31 Firewalls Introduction to Firewalls Essentials of the iptables Command Using iptables to Filter Incoming Packets Using iptables to Filter Outgoing Packets Implementing NAT Summary Chapter 32 Intrusion Detection Introduction to Intrusion Detection Tools Intrusion Detection Network Tools Intrusion Detection File Tools Additional Intrusion Detection Tools Summary Chapter 33 Additional Security Tasks The fail2ban Service OpenVPN gpg Security Alert Services Summary Appendix A Answers to Review Questions Appendix B Resource Guide Glossary Index Code Snippets