E-book "Hacker Linux Uncovered"

Este libro está dedicado a la exploración de uno de los más populares sistemas operativos instalados en los servidores: Linux. Hasta ahora, este sistema operativo no ha sido tan popular entre los usuarios domésticos como entre los administradores profesionales. Ha habido, sin embargo, la evolución en los últimos tiempos que hacen de este sistema que pueda atraer a un segmento bien de la casa-mercado de las computadoras del sistema operativo. El sistema operativo es cada vez más fáciles de instalar todo el tiempo, y su interfaz gráfica de usuario y la facilidad de uso a menudo dan el sistema operativo más popular entre los usuarios domésticos – Windows – una buena carrera por su dinero.

Concentrarse en la instalación de Linux, tuning, y la administración, esta guía para proteger los sistemas contra ataques de seguridad se muestra cómo instalar Linux de manera que está ajustado para la máxima seguridad y un mejor rendimiento, cómo explorar la red y cifrar el tráfico para garantizar todos los tráficos privados en una red pública, y cómo supervisar y registrar el sistema para detectar posibles problemas de seguridad. Copia de seguridad y las políticas de recuperación que proporcionan una estructura para las operaciones de seguro también son considerados, y la información relacionada a la configuración de un servidor Apache, servicio de correo electrónico, y el gateway de Internet mediante un servidor proxy, un servidor FTP, servidor DSN de nombres DNS de asignación a la propiedad intelectual direcciones, y un firewall para proteger el sistema se proporciona.

Este libro es diferente de otros libros sobre el tema en que la seguridad y el rendimiento no son considerados en los capítulos por separado al final del libro – hacerlo sería un gran error – sino en todo el libro como sea necesario. Si una persona adquiere hábitos improductivos de trabajar con el sistema, dos capítulos del final del libro en el último momento no se rompa estos malos hábitos para enseñar a los correctos. Por ello, el rendimiento y la seguridad de cada zona considerada se discutirá de inmediato, sin aplazarlo hasta el final del libro.

Enlaces:

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: