Bewertung:

Derzeit gibt es keine Leserbewertungen. Die Bewertung basiert auf 3 Stimmen.
Linux: Linux Security and Administration
Haben Sie sich gefragt, was das Linux-Betriebssystem ist und wie Sie es auf Ihrem System installieren können? Möchten Sie lernen, wie man das Linux-Betriebssystem von dem verwendeten Hauptbetriebssystem trennt? Haben Sie versucht zu lernen, wie man Penetrationstests oder andere ethische Hacking-Verfahren durchführt, um die Sicherheit des Servers oder des Netzwerks zu bestimmen? Wenn Sie diese Fragen mit Ja beantwortet haben, dann sind Sie hier richtig.
Linux ist ein Betriebssystem, das von Systemadministratoren und Hackern verwendet wird, um die Sicherheit des Servers oder des Netzwerks zu verwalten. Sie können das Betriebssystem nutzen, um geschäftliche Anforderungen zu erfüllen, einschließlich Netzwerkadministration, Systemadministration und Datenbankmanagement. In diesem Buch erfahren Sie mehr über die verschiedenen Techniken, die Ihnen helfen, das System vor Sicherheitsverletzungen zu schützen und wie Sie die Dateien und Daten auf Ihrem System schützen können.
In diesem Buch erfahren Sie zunächst, wie Sie Linux auf virtuellen Maschinen einsetzen können. Sie werden auch die verschiedenen Tools kennenlernen, die Sie verwenden können, um die Sicherheit des Netzwerks und des Servers zu erhöhen. Sie lernen die verschiedenen Berechtigungen und Zugriffe kennen und erfahren, wie Sie diese nutzen können, um die Sicherheitseinstellungen zu verbessern. Sie werden auch erfahren, wie Sie einen Penetrationstest oder einen ethischen Hack durchführen können, um das System zu scannen und zu sehen, was Sie tun können, um die Einstellungen zu verbessern.
Im Laufe dieses Buches erfahren Sie, wie Sie:
● Linux auf Ihrem System zu installieren und über eine virtuelle Maschine darauf zuzugreifen.
● Benutzerkonten mit Passwörtern und ACLs absichern.
● Sichern Sie den Server mit einer Firewall und anderen Methoden.
● Erlernen der Entschlüsselung und Verschlüsselung von Daten, die über das Netzwerk gesendet werden.
● Erforschen Sie verschiedene Methoden, um zu verhindern, dass Hacker auf Informationen in Ihrem System zugreifen können.
● Führen Sie Tests durch, um Schwachstellen im Netzwerk und auf dem Server zu identifizieren, und vieles mehr!