Searching...
Français
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Mastering Linux Security and Hardening

Mastering Linux Security and Hardening

Secure your Linux server and protect it from intruders, malware attacks, and other external threats
par Donald A. Tevault 2018 378 pages
4.31
16 évaluations
Écouter
Try Full Access for 7 Days
Unlock listening & more!
Continue

Points clés

1. La sécurité sous Linux exige une approche à plusieurs niveaux, en commençant par la gestion des comptes utilisateurs

La sécurité est une affaire de couches successives. On parle de défense en profondeur.

Les comptes utilisateurs constituent la première ligne de défense. Une gestion rigoureuse des comptes est essentielle pour garantir la sécurité du système. Cela implique notamment :

  • L’application de politiques de mots de passe robustes
  • La mise en place d’une expiration des mots de passe et des comptes
  • La limitation de l’accès root et l’utilisation de sudo pour les opérations privilégiées
  • L’audit régulier des comptes utilisateurs et de leurs permissions

Par ailleurs, il est conseillé d’implémenter une authentification à deux facteurs pour les systèmes sensibles et de restreindre l’accès aux répertoires critiques. Gardez toujours à l’esprit que le principe du moindre privilège doit guider votre gestion des utilisateurs.

2. Mettez en œuvre des contrôles d’accès discrétionnaires et obligatoires pour protéger fichiers et répertoires

Le contrôle d’accès discrétionnaire permet aux utilisateurs de gérer qui peut accéder à leurs propres fichiers. Mais que faire si votre entreprise doit exercer un contrôle administratif plus strict sur les accès ? C’est là qu’intervient le contrôle d’accès obligatoire, ou MAC.

Les contrôles d’accès sont indispensables à la protection des données. Linux propose deux principaux types de contrôles :

  • Contrôle d’accès discrétionnaire (DAC) :

    • Basé sur les permissions des fichiers (lecture, écriture, exécution)
    • Permet aux utilisateurs de gérer l’accès à leurs propres fichiers
    • Mis en œuvre via chmod, chown et les ACL
  • Contrôle d’accès obligatoire (MAC) :

    • Applique des politiques système globales, imposées par le noyau
    • Exemples : SELinux, AppArmor
    • Offre un contrôle plus fin et une meilleure protection contre certaines attaques

Combiner DAC et MAC assure une défense solide contre les accès non autorisés et les failles potentielles.

3. Configurez des pare-feux robustes et des systèmes de détection d’intrusion pour protéger votre réseau

Sur tout réseau d’entreprise, on trouve un pare-feu séparant Internet de la zone démilitarisée (DMZ), où sont hébergés les serveurs exposés. Un autre pare-feu se situe entre la DMZ et le réseau interne, et chaque serveur ou client dispose de son propre pare-feu logiciel.

Les pare-feux et systèmes de détection d’intrusion (IDS) sont des remparts essentiels. Une stratégie complète de sécurité réseau doit inclure :

  • Des pare-feux basés sur l’hôte (iptables, firewalld)
  • Des pare-feux réseau pour la défense périmétrique
  • Des IDS comme Snort
  • Des audits et mises à jour réguliers des règles de pare-feu

Configurez vos pare-feux selon le principe du moindre privilège, en autorisant uniquement le trafic nécessaire. Utilisez des outils comme Security Onion pour faciliter le déploiement et la gestion des IDS. Surveillez attentivement les journaux et alertes pour détecter rapidement toute menace.

4. Utilisez le chiffrement pour protéger les données au repos et en transit

Le chiffrement est indispensable pour sécuriser les données sensibles, qu’elles soient stockées ou en circulation.

Le chiffrement est un pilier de la protection des données. Mettez en place des stratégies adaptées pour :

  • Les données au repos :

    • Chiffrement complet du disque (LUKS)
    • Chiffrement au niveau des fichiers (eCryptfs)
    • Conteneurs chiffrés (VeraCrypt)
  • Les données en transit :

    • SSL/TLS pour les services web
    • SSH pour l’administration à distance
    • VPN pour un accès distant sécurisé

En complément, utilisez des outils comme GPG pour chiffrer des fichiers individuels et assurer des communications sécurisées. Gérez soigneusement vos clés de chiffrement et envisagez un système de gestion des clés pour les environnements étendus.

5. Scannez régulièrement les vulnérabilités et réalisez des audits de sécurité

Il est crucial de savoir quand une faille survient, d’où l’importance d’un bon système de détection d’intrusion réseau (NIDS).

La détection proactive est la clé d’une sécurité durable. Planifiez régulièrement :

  • Des scans de vulnérabilités avec OpenVAS
  • Des analyses d’applications web via Nikto
  • Des audits système avec Lynis
  • Des scans réseau complets avec Nmap

Examinez rapidement les résultats et priorisez la correction des vulnérabilités critiques. Automatisez la planification et le reporting des scans si possible. Maintenez vos outils et bases de données à jour pour rester protégé contre les menaces émergentes.

6. Renforcez vos systèmes grâce à des outils automatisés et des cadres de sécurité

OpenSCAP est un ensemble d’outils open source permettant d’appliquer des politiques SCAP.

L’automatisation garantit une sécurité homogène. Exploitez outils et frameworks pour durcir vos systèmes :

  • OpenSCAP pour appliquer des politiques de sécurité
  • Ansible, Puppet ou Chef pour la gestion de configuration
  • Les benchmarks CIS pour des bonnes pratiques éprouvées
  • Des scripts personnalisés adaptés à votre environnement

Adoptez un processus de durcissement cohérent, incluant :

  • La désactivation des services inutiles
  • L’application rapide des correctifs de sécurité
  • La configuration sécurisée par défaut des applications
  • La mise en place de la journalisation et de la surveillance

Révisez et actualisez régulièrement vos procédures pour faire face aux nouvelles menaces.

7. Restez vigilant grâce à une surveillance continue et une planification de la réponse aux incidents

Malgré ses limites, GPG reste l’un des meilleurs moyens pour partager des fichiers et courriels chiffrés.

La vigilance constante est indispensable. Développez une stratégie complète de surveillance et de réponse :

  • Centralisez les journaux (par exemple avec la stack ELK)
  • Mettez en place des alertes en temps réel pour les activités suspectes
  • Élaborer et tester régulièrement un plan de réponse aux incidents
  • Organisez des formations régulières de sensibilisation à la sécurité pour vos équipes

Utilisez des outils comme fail2ban pour bloquer automatiquement les menaces potentielles. Analysez fréquemment les journaux et réalisez des exercices de simulation pour garantir une réaction rapide et efficace. N’oubliez pas : la sécurité est un processus continu, jamais une tâche ponctuelle.

Dernière mise à jour:

FAQ

What's Mastering Linux Security and Hardening about?

  • Comprehensive Security Guide: The book provides a detailed exploration of securing Linux systems against various threats, including intruders and malware.
  • Focus on Security Techniques: It covers security and hardening techniques applicable to any Linux-based server or workstation.
  • Practical Techniques: Includes hands-on labs and practical examples, allowing readers to apply security measures directly to their systems.
  • Target Audience: Designed for Linux administrators, regardless of their specialization in security, assuming basic knowledge of Linux command line and essentials.

Why should I read Mastering Linux Security and Hardening?

  • Career Advancement: Learning Linux security is a valuable career move, enhancing your skill set and opening up job opportunities in IT security.
  • Expert Insights: Authored by Donald A. Tevault, the book draws on extensive experience in Linux security, making it a reliable resource.
  • Practical Guidance: Offers hands-on exercises and practical advice, making it easier to implement security measures in real-world scenarios.
  • Stay Updated: Helps you understand the evolving threat landscape and equips you with the knowledge to protect Linux systems effectively.

What are the key takeaways of Mastering Linux Security and Hardening?

  • Layered Security Approach: Emphasizes the importance of a multi-layered security strategy, combining various techniques to protect systems.
  • User and Group Management: Highlights the importance of creating user groups and managing permissions effectively to control access to sensitive files.
  • Regular Auditing and Scanning: Stresses the need for regular system audits and vulnerability scans using tools like Lynis and OpenVAS.

What are the best quotes from Mastering Linux Security and Hardening and what do they mean?

  • "The only operating system you'll ever see that's totally, 100% secure will be installed on a computer that never gets turned on.": Underscores the reality that no system can be completely secure; security is about risk management.
  • "A standard, out-of-the-box configuration of a Linux server is actually quite insecure.": Emphasizes the need for proactive security measures, as default settings often leave systems vulnerable.
  • "Regular audits and scans are essential to maintaining a secure environment.": Encourages administrators to routinely check for vulnerabilities and compliance with security policies.

How does Mastering Linux Security and Hardening address user account security?

  • Dangers of Root Access: Explains the risks associated with logging in as the root user and advocates for using sudo to limit administrative privileges.
  • Password Policies: Emphasizes enforcing strong password criteria and setting up account expiration policies to enhance security.
  • Account Locking: Discusses techniques for locking user accounts and preventing unauthorized access, ensuring only authorized users can access sensitive information.

What firewall utilities are discussed in Mastering Linux Security and Hardening?

  • iptables Overview: Provides an overview of iptables, explaining its role in managing network traffic and setting up firewall rules.
  • firewalld for Red Hat: Covers firewalld, a newer firewall management tool for Red Hat systems, highlighting its dynamic management capabilities.
  • Uncomplicated Firewall (UFW): Discusses UFW as a simplified interface for managing iptables, making it easier to configure firewall settings.

How does Mastering Linux Security and Hardening explain encryption methods?

  • GPG for File Encryption: Introduces GNU Privacy Guard (GPG) for encrypting files and emails, emphasizing its strong encryption algorithms.
  • LUKS for Disk Encryption: Explains how to use LUKS to encrypt entire disks or partitions, providing a secure way to protect sensitive data at rest.
  • eCryptfs for Directory Encryption: Discusses eCryptfs for encrypting individual directories, allowing users to secure specific files without encrypting entire partitions.

What tools does Mastering Linux Security and Hardening recommend for vulnerability scanning?

  • Lynis: Recommended for performing security audits and vulnerability scans, providing a comprehensive overview of system security.
  • OpenVAS: Highlighted as a powerful tool for conducting remote vulnerability assessments, capable of scanning entire networks.
  • Nikto: Recommended for web server security, scanning for vulnerabilities specific to web applications.

How does Mastering Linux Security and Hardening address backup and restore procedures?

  • Importance of Backups: Stresses that regular backups are crucial for data recovery in case of security breaches or data loss.
  • Using tar with ACLs: Explains how to use the tar command with the --acls option to preserve ACLs during backup and restoration processes.
  • Testing Restore Procedures: Advises testing backup and restore procedures regularly to ensure they work as expected.

How does Mastering Linux Security and Hardening explain the use of SELinux and AppArmor?

  • SELinux Overview: Provides a comprehensive introduction to SELinux, explaining its role in enforcing mandatory access control policies.
  • AppArmor Basics: Contrasts SELinux with AppArmor, explaining how AppArmor uses pathname enforcement to control access to resources.
  • Troubleshooting: Includes troubleshooting tips for both SELinux and AppArmor, helping administrators resolve common issues.

What are the recommended practices for securing user accounts in Mastering Linux Security and Hardening?

  • Strong Password Policies: Advises implementing strong password policies, including complexity requirements and regular password expiration.
  • Account Lockout Mechanisms: Discusses the importance of setting up account lockout mechanisms to prevent brute-force attacks.
  • Monitoring User Activity: Emphasizes the need for monitoring user activity through auditing and logging, allowing administrators to detect suspicious behavior.

How does Mastering Linux Security and Hardening suggest handling system updates and patch management?

  • Regular Update Schedule: Recommends establishing a regular schedule for applying system updates and patches to ensure vulnerabilities are addressed promptly.
  • Using Package Managers: Explains how to use package managers like apt and yum to manage software updates efficiently.
  • Testing Updates: Advises testing updates in a staging environment before deploying them to production systems to ensure they do not disrupt critical services.

Avis

4.31 sur 5
Moyenne de 16 évaluations de Goodreads et Amazon.

Maîtriser la sécurité et le renforcement de Linux a reçu des critiques élogieuses, avec une note globale de 4,23 sur 5, basée sur 13 avis sur Goodreads. Les lecteurs le considèrent comme l’un des meilleurs ouvrages consacrés à la sécurité sous Linux. L’un d’eux l’a même qualifié de meilleur livre qu’il ait lu sur ce sujet, lui attribuant une note de 4 sur 5. Ce livre jouit d’une excellente réputation auprès de son public, grâce à son traitement complet des concepts de sécurité Linux et à ses techniques pratiques de renforcement.

Your rating:
4.53
156 évaluations

À propos de l'auteur

Donald A. Tevault est l’auteur de « Maîtriser la sécurité et le renforcement de Linux ». Bien que les documents fournis ne livrent pas de détails précis sur son parcours, on peut aisément déduire que Tevault possède une solide expertise en sécurité Linux et en administration système. Son ouvrage témoigne d’une maîtrise approfondie des systèmes d’exploitation Linux, des bonnes pratiques de sécurité et des techniques de renforcement. La qualité de son livre, reconnu dans un domaine aussi technique, reflète une compréhension pointue du sujet, probablement nourrie par une expérience concrète sur le terrain. Sa contribution à la littérature sur la sécurité Linux est précieuse pour tous ceux qui souhaitent approfondir leurs connaissances dans ce domaine.

Listen
Now playing
Mastering Linux Security and Hardening
0:00
-0:00
Now playing
Mastering Linux Security and Hardening
0:00
-0:00
1x
Voice
Speed
Dan
Andrew
Michelle
Lauren
1.0×
+
200 words per minute
Queue
Home
Library
Get App
Create a free account to unlock:
Recommendations: Personalized for you
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Ratings: Rate books & see your ratings
100,000+ readers
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 4
📜 Unlimited History
Free users are limited to 4
📥 Unlimited Downloads
Free users are limited to 1
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on Jul 15,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Start a 7-Day Free Trial
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Loading...