ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Linux Essentials for Cybersecurity

دانلود کتاب موارد ضروری Linux برای امنیت سایبری

Linux Essentials for Cybersecurity

مشخصات کتاب

Linux Essentials for Cybersecurity

ویرایش:  
نویسندگان: ,   
سری: Pearson IT Cybersecurity Curriculum 
ISBN (شابک) : 0789759357, 9780789759351 
ناشر: Pearson Education 
سال نشر: 2018 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 38 مگابایت 

قیمت کتاب (تومان) : 32,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 18


در صورت تبدیل فایل کتاب Linux Essentials for Cybersecurity به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب موارد ضروری Linux برای امنیت سایبری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب موارد ضروری Linux برای امنیت سایبری

همه آنچه که برای ایمن کردن سیستم‌های لینوکس، شبکه‌ها، برنامه‌ها و داده‌ها باید در یک کتاب بدانید از اصول اولیه تا تکنیک های پیشرفته: هیچ تجربه امنیتی لینوکس لازم نیست مثال‌های واقعی و فعالیت‌های گام به گام: تمرین عملی بدون تجهیزات گران‌قیمت مقدمه ای عالی برای امنیت مبتنی بر لینوکس برای همه دانشجویان و متخصصان فناوری اطلاعات توزیع‌های لینوکس به طور گسترده برای پشتیبانی از برنامه‌های کاربردی حیاتی و مدیریت داده‌های حیاتی استفاده می‌شوند. اما حفاظت از سیستم‌های لینوکس مدرن پیچیده است و بسیاری از کتاب‌های لینوکس پوشش امنیتی ناکافی یا قدیمی دارند. Linux Essentials for Cybersecurity راه حل کامل شماست. ویلیام «بو» راثول و دکتر دنیس کینزی، متخصصان پیشرو گواهینامه و امنیت لینوکس، لینوکس را با هدف اصلی اعمال و عیب‌یابی امنیت معرفی می‌کنند. رویکرد عملی آنها به شما کمک می کند تا از سیستم ها محافظت کنید، حتی اگر یک یا چند لایه نفوذ کنند. ابتدا یاد خواهید گرفت که چگونه لینوکس را برای دستیابی به امنیت بهینه، حتی اگر تجربه لینوکس ندارید، نصب کنید. در مرحله بعد، بهترین شیوه ها را برای مدیریت ایمن حساب ها، دستگاه ها، خدمات، فرآیندها، داده ها و شبکه ها تسلط خواهید داشت. سپس، بر ابزارهای قدرتمند و تکنیک‌های اسکریپت خودکار برای ردیابی، تست نفوذ، تشخیص تهدید، ورود به سیستم، حسابرسی، مدیریت نرم‌افزار و موارد دیگر مسلط خواهید شد. برای کمک به کسب گواهینامه و نشان دادن مهارت ها، این راهنما بسیاری از موضوعات کلیدی را در آزمون های CompTIA Linux+ و LPIC-1 پوشش می دهد. همه چیز به طور واضح و منطقی برای درک آسان، استفاده مؤثر در کلاس درس و آموزش سریع در حین کار سازماندهی شده است. یاد بگیرید چگونه: اجزای سیستم عامل لینوکس را از نقطه نظر امنیتی بررسی کنید به دستورات کلیدی، ابزارها و مهارت ها برای ایمن سازی سیستم های لینوکس مسلط شوید عیب یابی مشکلات رایج امنیتی لینوکس، یک مرحله در یک زمان با Pluggable Authentication از حساب های کاربر و گروه محافظت کنید ماژول ها (PAM)، SELinux، گذرواژه ها و خط مشی ها از فایل ها و دایرکتوری ها با مجوزها و ویژگی ها محافظت کنید دستگاه های ذخیره سازی را ایجاد، مدیریت و محافظت کنید: هم محلی و هم شبکه با نوشتن و زمان‌بندی اسکریپت‌ها، امنیت سیستم را 24 ساعته خودکار کنید خدمات شبکه را حفظ کنید، اتصالات شبکه را رمزگذاری کنید و فرآیندهای قابل دسترسی شبکه را ایمن کنید بررسی کنید که کدام فرآیندها در حال اجرا هستند – و کدام یک ممکن است یک تهدید باشد از گزارش‌های سیستم برای شناسایی آسیب‌پذیری‌های احتمالی استفاده کنید لینوکس را با ابزارهای مدیریت نرم افزار Red Hat یا Debian به روز نگه دارید فرآیندهای بوت را برای تقویت امنیت تغییر دهید تسلط بر تکنیک های پیشرفته برای جمع آوری اطلاعات سیستم


توضیحاتی درمورد کتاب به خارجی

ALL YOU NEED TO KNOW TO SECURE LINUX SYSTEMS, NETWORKS, APPLICATIONS, AND DATA–IN ONE BOOK From the basics to advanced techniques: no Linux security experience necessary Realistic examples & step-by-step activities: practice hands-on without costly equipment The perfect introduction to Linux-based security for all students and IT professionals Linux distributions are widely used to support mission-critical applications and manage crucial data. But safeguarding modern Linux systems is complex, and many Linux books have inadequate or outdated security coverage. Linux Essentials for Cybersecurity is your complete solution. Leading Linux certification and security experts William “Bo” Rothwell and Dr. Denise Kinsey introduce Linux with the primary goal of enforcing and troubleshooting security. Their practical approach will help you protect systems, even if one or more layers are penetrated. First, you’ll learn how to install Linux to achieve optimal security upfront, even if you have no Linux experience. Next, you’ll master best practices for securely administering accounts, devices, services, processes, data, and networks. Then, you’ll master powerful tools and automated scripting techniques for footprinting, penetration testing, threat detection, logging, auditing, software management, and more. To help you earn certification and demonstrate skills, this guide covers many key topics on CompTIA Linux+ and LPIC-1 exams. Everything is organized clearly and logically for easy understanding, effective classroom use, and rapid on-the-job training. LEARN HOW TO: Review Linux operating system components from the standpoint of security Master key commands, tools, and skills for securing Linux systems Troubleshoot common Linux security problems, one step at a time Protect user and group accounts with Pluggable Authentication Modules (PAM), SELinux, passwords, and policies Safeguard files and directories with permissions and attributes Create, manage, and protect storage devices: both local and networked Automate system security 24/7 by writing and scheduling scripts Maintain network services, encrypt network connections, and secure network-accessible processes Examine which processes are running–and which may represent a threat Use system logs to pinpoint potential vulnerabilities Keep Linux up-to-date with Red Hat or Debian software management tools Modify boot processes to harden security Master advanced techniques for gathering system information



فهرست مطالب

About This E-Book
Title Page
Copyright Page
Contents at a Glance
Table of Contents
About the Authors
Dedications
Acknowledgments
About the Technical Reviewers
We Want to Hear from You!
Reader Services
Introduction
	Who Should Read This Book?
	How This Book Is Organized
Part I: Introducing Linux
	Chapter 1 Distributions and Key Components
		Introducing Linux
		Linux Distributions
		Installing Linux
		Summary
	Chapter 2 Working on the Command Line
		File Management
		Shell Features
		Advanced Commands
		Summary
	Chapter 3 Getting Help
		Man Pages
		Command Help Options
		The help Command
		The info Command
		The /usr/share/doc Directory
		Internet Resources
		Summary
	Chapter 4 Editing Files
		The vi Editor
		Additional Editors
		Summary
	Chapter 5 When Things Go Wrong
		The Science of Troubleshooting
		Notifying Users
		Summary
Part II: User and Group Accounts
	Chapter 6 Managing Group Accounts
		What Are Groups Used For?
		Managing Groups
		Summary
	Chapter 7 Managing User Accounts
		The Importance of User Accounts
		Managing Users
		Network-Based User Accounts
		Using su and sudo
		Restricting User Accounts
		Summary
	Chapter 8 Develop an Account Security Policy
		Introducing Kali Linux
		Security Principles
		Creating a Security Policy
		Securing Accounts
		Security Tools
		Summary
Part III: File and Data Storage
	Chapter 9 File Permissions
		Standard Permissions
		Default Permissions
		Special Permissions
		Access Control Lists (ACLs)
		Changing Ownership
		File Attributes
		Introduction to SELinux
		Summary
	Chapter 10 Manage Local Storage: Essentials
		Filesystem Essentials
		Filesystem Types
		Additional Filesystem Tools
		Mounting Filesystems
		Summary
	Chapter 11 Manage Local Storage: Advanced Features
		Encrypted Filesystems
		Managing autofs
		Logical Volume Manager
		Disk Quotas
		Hard and Soft Links
		Summary
	Chapter 12 Manage Network Storage
		Samba
		Network File System
		Summary
	Chapter 13 Develop a Storage Security Policy
		Developing the Plan
		Backing Up Data
		Summary
Part IV: Automation
	Chapter 14 crontab and at
		Using crontab
		Using at
		Summary
	Chapter 15 Scripting
		Linux Programming
		Basics of BASH Scripting
		Flow Control Statements
		User Interaction
		Using Command Substitution
		Additional Information
		Summary
	Chapter 16 Common Automation Tasks
		Exploring Scripts that Already Exist on Your System
		Creating Your Own Automation Scripts
		Summary
	Chapter 17 Develop an Automation Security Policy
		Securing crontab and at
		Securing BASH Scripts
		Summary
Part V: Networking
	Chapter 18 Networking Basics
		Network Terminology
		IPv4 Versus IPv6
		IPv4 Addresses
		Common Protocol Suites
		Network Ports
		Summary
	Chapter 19 Network Configuration
		Ethernet Network Interfaces
		Persistent Network Configurations
		Network Troubleshooting Commands
		Access to Wireless Networks
		Summary
	Chapter 20 Network Service Configuration: Essential Services
		DNS Servers
		Zone Files
		Securing BIND
		DHCP Server
		Email Servers
		Managing Local Email Delivery
		Remote Email Delivery
		Summary
	Chapter 21 Network Service Configuration: Web Services
		Apache Web Server
		Basic Apache Web Server Configuration
		Apache Web Server Security
		Virtual Hosts
		HTTPS
		SSL and Apache
		Proxy Servers
		Summary
	Chapter 22 Connecting to Remote Systems
		LDAP
		FTP Servers
		Secure Shell
		Summary
	Chapter 23 Develop a Network Security Policy
		Kernel Parameters
		TCP Wrappers
		Network Time Protocol
		Summary
Part VI: Process and Log Administration
	Chapter 24 Process Control
		Viewing Processes
		Running Processes
		Killing Processes
		The nohup Command
		Process Priority
		Summary
	Chapter 25 System Logging
		Syslog
		The logrotate Command
		The journalctl Command
		Summary
Part VII: Software Management
	Chapter 26 Red Hat–Based Software Management
		Red Hat Packages
		Using the rpm Command
		The yum Command
		Additional Tools
		Summary
	Chapter 27 Debian-Based Software Management
		Managing Packages with dpkg
		Managing Packages with APT
		Listing Package Information with APT Commands
		Summary
	Chapter 28 System Booting
		Phases of the Boot Process
		GRUB
		Kernel Components
		The init Phase
		Summary
	Chapter 29 Develop a Software Management Security Policy
		Ensuring Software Security
		xinetd
		Summary
Part VIII: Security Tasks
	Chapter 30 Footprinting
		Understanding Footprinting
		Common Footprinting Tools
		Kali Linux Utilities
		Summary
	Chapter 31 Firewalls
		Introduction to Firewalls
		Essentials of the iptables Command
		Using iptables to Filter Incoming Packets
		Using iptables to Filter Outgoing Packets
		Implementing NAT
		Summary
	Chapter 32 Intrusion Detection
		Introduction to Intrusion Detection Tools
		Intrusion Detection Network Tools
		Intrusion Detection File Tools
		Additional Intrusion Detection Tools
		Summary
	Chapter 33 Additional Security Tasks
		The fail2ban Service
		OpenVPN
		gpg
		Security Alert Services
		Summary
Appendix A Answers to Review Questions
Appendix B Resource Guide
Glossary
Index
Code Snippets




نظرات کاربران