Результатов поиска: 334

Автор Сообщение

iPhone

Создавать темы 15-Апр-2024 10:40

[Цитировать]

Linux Pocket Guide: Essential Commands, 4th Edition / Карманное руководство по Linux: Основные команды, 4-е издание
Год издания: 2024
Автор: Barrett Daniel / Барретт Дэниел
Издательство: O’Reilly Media, Inc.
ISBN: 978-1-098-15796-8
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 352
Описание: If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, and more.
In this concise guide, author Daniel Barrett provides the most useful Linux commands grouped by functionality. Whether you're a novice or an experienced user, this practical book is an ideal reference for the most important Linux commands.
This book is a short guide, not a comprehensive reference. I cover important, useful aspects of Linux so you can work productively. I do not, however, present every single command and every last option (my apologies if your favorite was omitted), nor delve into detail about operating system internals. Short, sweet, and essential—that’s our motto. I focus on commands, those pesky little words you type on a command line to tell a Linux system what to do.
This book covers important Linux commands for most users, such as ls (list files), grep (search for text), mplayer (play audio and video files), and df (measure free disk space). I touch only briefly on graphical environments like GNOME and KDE Plasma, each of which could fill a Pocket Guide by itself.
I’ve organized the material by function to provide a concise learning path. For example, to help you view the contents of a file, I introduce many file-viewing commands together: cat for short text files, less for longer ones, od for binary files, and so on. Then I explain each command in turn, briefly presenting its common uses and options.
I assume you have access to a Linux system and can log in. If not, it’s easy to try out Linux on most computers. Just download and install a “live” Linux distribution onto a USB thumb drive and boot it. Examples are Ubuntu, Fedora, and KNOPPIX.
You'll learn:
• Essential concepts—commands, shells, users, and the filesystem
• File commands-creating, organizing, manipulating, and processing files of all kinds
• Sysadmin basics-superusers, processes, user management, and software installation
• Filesystem maintenance-disks, RAID, logical volumes, backups, and more
• Networking commands-working with hosts, network connections, email, and the web
• Getting stuff done-everything from math to version control to graphics and audio
Если вы используете Linux в своей повседневной работе, то Linux Pocket Guide - это идеальный справочник на рабочем месте. В этом полностью обновленном 20-м юбилейном издании объясняется более 200 команд Linux, включая новые команды для работы с файлами, управления пакетами, контроля версий, преобразования форматов файлов и многое другое.
В этом кратком руководстве автор Дэниел Барретт приводит наиболее полезные команды Linux, сгруппированные по функциональным возможностям. Независимо от того, являетесь ли вы новичком или опытным пользователем, эта практическая книга станет идеальным справочником по наиболее важным командам Linux.
Эта книга - краткое руководство, а не исчерпывающий справочник. Я рассказываю о важных и полезных аспектах Linux, чтобы вы могли продуктивно работать. Однако я не привожу все команды до единой и все возможные опции (приношу свои извинения, если ваша любимая была пропущена), а также не вникаю в детали устройства операционной системы. Коротко, понятно и по существу — вот наш девиз. Я сосредоточен на командах, этих надоедливых маленьких словах, которые вы вводите в командной строке, чтобы сообщить системе Linux, что делать.
В этой книге рассматриваются важные для большинства пользователей команды Linux, такие как ls (список файлов), grep (поиск текста), mplayer (воспроизведение аудио- и видеофайлов) и df (измерение свободного места на диске). Я лишь вкратце остановлюсь на таких графических средах, как GNOME и KDE Plasma, каждая из которых сама по себе может занять место карманного справочника.
Я распределил материал по функциям, чтобы упростить процесс обучения. Например, чтобы помочь вам просмотреть содержимое файла, я объединяю множество команд для просмотра файлов: cat для коротких текстовых файлов, less для более длинных, od для двоичных файлов и так далее. Затем я объясню каждую команду по очереди, кратко представив их общее использование и опции.
Я предполагаю, что у вас есть доступ к системе Linux и вы можете войти в систему. Если нет, то опробовать Linux на большинстве компьютеров несложно. Просто скачайте и установите “живой” дистрибутив Linux на флэш-накопитель USB и загрузите его. Примерами являются Ubuntu, Fedora и KNOPPIX.
Вы узнаете:
• Основные понятия — команды, оболочки, пользователи и файловая система
• Файловые команды - создание, организация, манипулирование и обработка файлов всех видов
• Основы системного администратора - суперпользователи, процессы, управление пользователями и установка программного обеспечения
• Обслуживание файловой системы - диски, RAID, логические тома, резервные копии и многое другое
• Сетевые команды - работа с хостами, сетевыми подключениями, электронной почтой и Интернетом
• Выполнение всех необходимых задач - от математики до управления версиями, графики и аудио

Примеры страниц (скриншоты)

Оглавление

First Things First ix
Chapter 1: Essential Concepts 19
What’s Linux? 19
The Structure of Commands 24
Users and Superusers 26
The Filesystem 27
Selected Features of Bash 36
Getting Help 59
Chapter 2: File Commands 61
Basic File Operations 61
Directory Operations 68
Viewing Files 71
Creating and Editing Files 78
Properties of Files 83
Locating Files 97
Manipulating Text in Files 107
Compressing, Packaging, and Encrypting 126
Comparing Files 135
Converting Files to Other Formats 140
PDF and PostScript File Handling 151
Printing 156
Spellchecking 158
Chapter 3: System Administration Basics 161
Becoming the Superuser 161
Viewing Processes 163
Controlling Processes 169
Scheduling Jobs 175
Logins, Logouts, and Shutdowns 181
Users and Their Environment 184
User Account Management 188
Group Management 192
Installing Software Packages 195
Installing Software from Source Code 209
Chapter 4: Filesystem Maintenance 213
Using Disks and Filesystems 213
Creating and Modifying Filesystems 219
RAID Arrays for Redundancy 224
Logical Volumes for Flexible Storage 229
ZFS: A Modern, Do-It-All Filesystem 235
Backups and Remote Storage 241
Chapter 5: Networking Commands 249
Host Information 249
Host Location 252
Network Connections 256
Email in Daily Use 262
Email Servers 266
Web Browsing 270
Chapter 6: Getting Stuff Done 275
Screen Output 275
Copy and Paste 281
Math and Calculations 283
Dates and Times 289
Version Control 292
Containers 297
Displaying and Processing Images 301
Audio and Video 303
Programming with Shell Scripts 311
Final Words 328
Index 329

iPhone

Создавать темы 12-Фев-2024 05:45

[Цитировать]

Memory Thinking for C and C++ Linux Diagnostics: Slides with Descriptions Only / Анализ памяти для диагностики Linux на C и C++: только слайды с описаниями
Год издания: 2023
Автор: Vostokov Dmitry / Востоков Дмитрий
Издательство: OpenTask
ISBN: 978-1912636570
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 258
Описание: Solid C and C]+ knowledge is a must to fully understand Linux diagnostic artifacts such as core memory dumps and do diagnostic, forensic, and root cause analysis beyond listing backtraces. This full-color reference book is a part of the Accelerated C & C++ for Linux Diagnostics training course organized by Software Diagnostics Services. The text contains slides, brief notes highlighting particular points, and replicated source code fragments that are easy to copy into your favorite IDE. The book's detailed Table of Contents makes the usual Index redundant. We hope this reference is helpful for the following audiences:
C and C++ developers who want to deepen their knowledge
Software engineers developing and maintaining products on Linux platforms
Technical support, escalation, DevSecOps, cloud and site reliability engineers dealing with complex software issues
Quality assurance engineers who test software on Linux platforms
Security and vulnerability researchers, reverse engineers, malware and memory forensics analysts
Основательные знания C и C++ необходимы для полного понимания диагностических объектов Linux, таких как дампы памяти ядра, и проведения диагностического, криминалистического и первопричинного анализа, помимо перечисления обратных путей. Этот полноцветный справочник является частью ускоренного учебного курса диагностики C & C++ для Linux, организованного Software Diagnostics Services. Текст содержит слайды, краткие примечания, выделяющие отдельные моменты, и реплицированные фрагменты исходного кода, которые легко скопировать в вашу любимую среду IDE. Подробное оглавление книги делает обычный указатель излишним. Мы надеемся, что эта ссылка будет полезна для следующих аудиторий:
Разработчики C и C++, которые хотят углубить свои знания
Инженеры-программисты, разрабатывающие и поддерживающие продукты на платформах Linux
Инженеры по технической поддержке, эскалации, DevSecOps, облачным технологиям и надежности сайтов, занимающиеся сложными проблемами программного обеспечения
Инженеры по обеспечению качества, тестирующие программное обеспечение на платформах Linux
Исследователи безопасности и уязвимостей, реверс-инженеры, аналитики вредоносных программ и оперативной памяти

Примеры страниц (скриншоты)

Оглавление

Table of Contents 3
Preface 15
About the Author 16
Introduction 17
Original Training Course Name 17
Prerequisites 18
Training Goals 19
Training Principles 20
Schedule 21
Training Idea 22
General C & C++ Aspects 23
What We Do Not Cover 25
Linux C & C++ Aspects 26
Why C & C++? 27
Which C & C++? 29
My History of C & C++ 30
C and C++ Mastery Process 32
Thought Process 33
Philosophy of Pointers 34
Pointer 35
Pointer Dereference 36
Many to One 37
Many to One Dereference 38
Invalid Pointer 39
Invalid Pointer Dereference 40
Wild (Dangling) Pointer 41
Pointer to Pointer 42
Pointer to Pointer Dereference 43
Naming Pointers and Entities 44
Names as Pointer Content 45
Pointers as Entities 46
Memory and Pointers 47
Mental Exercise 48
Debugger Memory Layout 49
Memory Dereference Layout 50
Names as Addresses 51
Addresses and Entities 52
Addresses and Structures 53
Pointers to Structures 54
Arrays 55
Arrays and Pointers to Arrays 56
Strings and Pointers to Strings 57
Basic Types 58
ASCII Characters and Pointers 59
Bytes and Pointers 60
Wide Characters and Pointers 61
Integers 62
Little-Endian System 63
Short Integers 64
Long and Long Long Integers 65
Signed and Unsigned Integers 66
Fixed Size Integers 67
Booleans 68
Bytes 69
Size 70
Alignment 71
LP64 72
Nothing and Anything 73
Automatic Type Inference 74
Entity Conversion 75
Pointer Conversion (C-Style) 76
Numeric Promotion/Conversion 77
Numeric Conversion 78
Incompatible Types 79
Forcing 80
Structures, Classes, and Objects 82
Structures 83
Access Level 84
Classes and Objects 85
Structures and Classes 86
Pointer to Structure 87
Pointer to Structure Dereference 88
Many Pointers to One Structure 89
Many to One Dereference 90
Invalid Pointer to Structure 91
Invalid Pointer Dereference 92
Wild (Dangling) Pointer 93
Pointer to Pointer to Structure 94
Pointer to Pointer Dereference 95
Memory and Structures 96
Addresses and Structures 97
Structure Field Access 98
Pointers to Structures 99
Pointers to Structure Fields 100
Structure Inheritance 101
Structure Slicing 102
Inheritance Access Level 104
Structures and Classes II 105
Internal Structure Alignment 106
Static Structure Fields 107
Uniform Initialization 108
Old Initialization Ways 109
New Way {} 110
Uniform Structure Initialization 111
Static Field Initialization 112
Macros, Types, and Synonyms 113
Macros 114
Old Way 115
New Way 116
Memory Storage 117
Overview 118
Thread Stack Frames 119
Local Variable Value Lifecycle 120
Stack Allocation Pitfalls 122
Explicit Local Allocation 124
Dynamic Allocation (C-style) 125
Dynamic Allocation (C++) 126
Memory Operators 127
Memory Expressions 128
Local Pointers (Manual) 129
In-place Allocation 131
Source Code Organisation 132
Logical Layer (Translation Units) 133
Physical Layer (Source Files) 134
Inter-TU Sharing 135
Classic Static TU Isolation 136
Namespace TU Isolation 137
Declaration and Definition 138
TU Definition Conflicts 139
Fine-grained TU Scope Isolation 140
Conceptual Layer (Design) 141
Incomplete Types 142
References 143
Type& vs. Type* 144
Values 145
Value Categories 146
Constant Values 147
Constant Expressions 148
Functions 149
Pointers to Functions 150
Function Pointer Types 152
Reading Declarations 153
Structure Function Fields 154
Structure Methods 155
Structure Methods (Inlined) 156
Structure Methods (Inheritance) 157
Structure Virtual Methods 159
Structure Pure Virtual Methods 161
Structure as Interface 162
Function Structure 163
Structure Constructors 164
Structure Copy Constructor 165
Structure Copy Assignment 166
Structure Destructor 167
Structure Destructor Hierarchy 168
Structure Virtual Destructor 169
Destructor as a Method 170
Conversion Operators 171
Parameters by Value 173
Parameters by Pointer/Reference 174
Parameters by Ptr/Ref to Const 175
Possible Mistake 176
Function Overloading 177
Immutable Objects 178
Static Structure Functions 179
Lambdas 180
x64 CPU Registers 181
x64 Instructions and Registers 182
x64 Memory and Stack Addressing 183
x64 Memory Load Instructions 184
x64 Memory Store Instructions 185
x64 Flow Instructions 186
x64 Function Parameters 187
x64 Struct Function Parameters 188
A64 CPU Registers 189
A64 Instructions and Registers 190
A64 Memory and Stack Addressing 191
A64 Memory Load Instructions 192
A64 Memory Store Instructions 193
A64 Flow Instructions 194
A64 Function Parameters 195
A64 Struct Function Parameters 196
this 197
Function Objects vs. Lambdas 198
A64 Lambda Example 200
Captures and Closures 201
A64 Captures Example 203
Lambdas as Parameters 204
A64 Lambda Parameter Example 206
Lambda Parameter Optimization 207
A64 Optimization Example 209
Lambdas as Unnamed Functions 210
std::function Lambda Parameters 212
auto Lambda Parameters 214
Lambdas as Return Values 216
Virtual Function Call 218
VTBL Memory Layout 219
VPTR and Struct Memory Layout 220
Templates: A Planck-length Introduction 221
Why Templates? 222
Reusability 223
Types of Templates 225
Types of Template Parameters 226
Type Safety 228
Flexibility 230
Metafunctions 231
Iterators as Pointers 232
Containers 233
Iterators 234
Constant Iterators 235
Pointers as Iterators 236
Algorithms 237
Memory Ownership 238
Pointers as Owners 239
Problems with Pointer Owners 240
Smart Pointers 241
Basic Design 242
Unique Pointers 243
Descriptors as Unique Pointers 244
Shared Pointers 245
RAII 246
RAII Definition 247
RAII Advantages 248
File Descriptor RAII 249
Threads and Synchronization 250
Threads in C/C++ 251
Threads in C++ Proper 252
Synchronization Problems 253
Synchronization Solution 254
Resources 255
C and C++ 256
Training (Linux C and C++) 257

iPhone

Создавать темы 12-Фев-2024 02:45

[Цитировать]

NGINX Cookbook: Advanced Recipes for High-performance Load Balancing, 3rd Edition / NGINX. Книга рецептов: расширенные рецепты для высокопроизводительной балансировки нагрузки, 3-е издание
Год издания: 2024
Автор: Derek DeJonghe / Дерек де Йонге
Издательство: O’Reilly Media, Inc.
ISBN: 978-1-098-15843-9
Язык: Английский
Формат: PDF, EPUB, MOBI
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 195
Описание: NGINX is one of the most widely used web servers available today, in part because of itscapabilities as a load balancer and reverse proxy server for HTTP and other network protocols. This revised cookbook provides easy-to-follow examples of real-world problems in application delivery. Practical recipes help you set up and use either the open source or commercial offering to solve problems in various use cases.
For professionals who understand modern web architectures, such as n-tier or microservice designs and common web protocols such as TCP and HTTP, these recipes provide proven solutions for security and software load balancing and for monitoring and maintaining NGINX's application delivery platform. You'll also explore advanced features of both NGINX and NGINX Plus, the free and licensed versions of this server.
You'll find recipes for:
High-performance load balancing with HTTP, TCP, and UDP
Securing access through encrypted traffic, secure links, HTTP authentication subrequests, and more
Deploying NGINX to Google, AWS, and Azure cloud
Setting up and configuring NGINX Controller
Installing and configuring the NGINX App Protect module
Enabling WAF through Controller ADC
NGINX Instance Manager, Service Mesh, and the njs module
NGINX является одним из наиболее широко используемых веб-серверов, доступных на сегодняшний день, отчасти из-за его возможностей в качестве балансировщика нагрузки и обратного прокси-сервера для HTTP и других сетевых протоколов. В этой переработанной книге рецептов приведены простые для понимания примеры реальных проблем при доставке приложений. Практические рецепты помогут вам настроить и использовать либо открытый исходный код, либо коммерческое предложение для решения проблем в различных вариантах использования.
Для профессионалов, разбирающихся в современных веб-архитектурах, таких как n-уровневые или микросервисные проекты, и распространенных веб-протоколах, таких как TCP и HTTP, эти рецепты предоставляют проверенные решения для обеспечения безопасности и балансировки нагрузки на программное обеспечение, а также для мониторинга и поддержки платформы доставки приложений NGINX. Вы также ознакомитесь с расширенными функциями как NGINX, так и NGINX Plus, бесплатной и лицензионной версий этого сервера.
Вы найдете рецепты для:
Высокопроизводительной балансировки нагрузки с помощью HTTP, TCP и UDP
Обеспечения доступа с помощью зашифрованного трафика, защищенных ссылок, подзапросов аутентификации HTTP и многого другого
Развертывание NGINX в Google, AWS и облаке Azure
Установка и конфигурирование контроллера NGINX
Установка и конфигурирование модуля защиты приложений NGINX
Включение WAF через ADC контроллера
Диспетчер экземпляров NGINX, Service Mesh и модуль njs

Примеры страниц (скриншоты)

Оглавление

Preface vii
1. Basics 1
1.0 Introduction 1
1.1 Installing NGINX on Debian/Ubuntu 1
1.2 Installing NGINX Through the YUM Package Manager 2
1.3 Installing NGINX Plus 3
1.4 Verifying Your Installation 3
1.5 Key Files, Directories, and Commands 4
1.6 Using Includes for Clean Configs 6
1.7 Serving Static Content 7
2. High-Performance Load Balancing 9
2.0 Introduction 9
2.1 HTTP Load Balancing 10
2.2 TCP Load Balancing 11
2.3 UDP Load Balancing 13
2.4 Load-Balancing Methods 14
2.5 Sticky Cookie with NGINX Plus 17
2.6 Sticky Learn with NGINX Plus 18
2.7 Sticky Routing with NGINX Plus 19
2.8 Connection Draining with NGINX Plus 20
2.9 Passive Health Checks 21
2.10 Active Health Checks with NGINX Plus 22
2.11 Slow Start with NGINX Plus 24
3. Traffic Management 25
3.0 Introduction 25
3.1 A/B Testing 25
3.2 Using the GeoIP Module and Database 27
3.3 Restricting Access Based on Country 30
3.4 Finding the Original Client 31
3.5 Limiting Connections 32
3.6 Limiting Rate 34
3.7 Limiting Bandwidth 35
4. Massively Scalable Content Caching 37
4.0 Introduction 37
4.1 Caching Zones 37
4.2 Caching Hash Keys 39
4.3 Cache Locking 40
4.4 Use Stale Cache 40
4.5 Cache Bypass 41
4.6 Cache Purging with NGINX Plus 42
4.7 Cache Slicing 43
5. Programmability and Automation 45
5.0 Introduction 45
5.1 NGINX Plus API 45
5.2 Using the Key-Value Store with NGINX Plus 49
5.3 Using the njs Module to Expose JavaScript Functionality Within NGINX 51
5.4 Extending NGINX with a Common Programming Language 54
5.5 Installing with Ansible 56
5.6 Installing with Chef 58
5.7 Automating Configurations with Consul Templating 59
6. Authentication 63
6.0 Introduction 63
6.1 HTTP Basic Authentication 63
6.2 Authentication Subrequests 65
6.3 Validating JWTs with NGINX Plus 66
6.4 Creating JSON Web Keys 68
6.5 Authenticate Users via Existing OpenID Connect SSO with NGINX Plus 69
6.6 Validate JSON Web Tokens (JWT) with NGINX Plus 70
6.7 Automatically Obtaining and Caching JSON Web Key Sets with NGINX Plus 71
6.8 Configuring NGINX Plus as a Service Provider for SAML Authentication 72
7. Security Controls 77
7.0 Introduction 77
7.1 Access Based on IP Address 77
7.2 Allowing Cross-Origin Resource Sharing 78
7.3 Client-Side Encryption 79
7.4 Advanced Client-Side Encryption 81
7.5 Upstream Encryption 83
7.6 Securing a Location 84
7.7 Generating a Secure Link with a Secret 84
7.8 Securing a Location with an Expire Date 85
7.9 Generating an Expiring Link 86
7.10 HTTPS Redirects 88
7.11 Redirecting to HTTPS Where SSL/TLS Is Terminated Before NGINX 89
7.12 HTTP Strict Transport Security 89
7.13 Restricting Access Based on Country 90
7.14 Satisfying Any Number of Security Methods 92
7.15 NGINX Plus Dynamic Application Layer DDoS Mitigation 92
7.16 Installing and Configuring NGINX Plus with the NGINX App Protect WAF Module 94
8. HTTP/2 and HTTP/3 (QUIC) 99
8.0 Introduction 99
8.1 Enabling HTTP/2 99
8.2 Enabling HTTP/3 100
8.3 gRPC 102
9. Sophisticated Media Streaming 105
9.0 Introduction 105
9.1 Serving MP4 and FLV 105
9.2 Streaming with HLS with NGINX Plus 106
9.3 Streaming with HDS with NGINX Plus 107
9.4 Bandwidth Limits with NGINX Plus 108
10. Cloud Deployments 109
10.0 Introduction 109
10.1 Auto-Provisioning 109
10.2 Deploying an NGINX VM in the Cloud 111
10.3 Creating an NGINX Machine Image 112
10.4 Routing to NGINX Nodes Without a Cloud Native Load Balancer 113
10.5 The Load Balancer Sandwich 115
10.6 Load Balancing over Dynamically Scaling NGINX Servers 117
10.7 Creating a Google App Engine Proxy 118
11. Containers/Microservices 121
11.0 Introduction 121
11.1 Using NGINX as an API Gateway 122
11.2 Using DNS SRV Records with NGINX Plus 126
11.3 Using the Official NGINX Container Image 127
11.4 Creating an NGINX Dockerfile 128
11.5 Building an NGINX Plus Container Image 132
11.6 Using Environment Variables in NGINX 133
11.7 NGINX Ingress Controller from NGINX 134
12. High-Availability Deployment Modes 137
12.0 Introduction 137
12.1 NGINX Plus HA Mode 137
12.2 Load Balancing Load Balancers with DNS 140
12.3 Load Balancing on EC2 141
12.4 NGINX Plus Configuration Synchronization 142
12.5 State Sharing with NGINX Plus and Zone Sync 144
13. Advanced Activity Monitoring 147
13.0 Introduction 147
13.1 Enable NGINX Stub Status 147
13.2 Enabling the NGINX Plus Monitoring Dashboard 148
13.3 Collecting Metrics Using the NGINX Plus API 150
13.4 OpenTelemetry for NGINX 153
13.5 Prometheus Exporter Module 157
14. Debugging and Troubleshooting with Access Logs, Error Logs, and Request Tracing 159
14.0 Introduction 159
14.1 Configuring Access Logs 159
14.2 Configuring Error Logs 161
14.3 Forwarding to Syslog 162
14.4 Debugging Configs 163
14.5 Request Tracing 164
15. Performance Tuning 167
15.0 Introduction 167
15.1 Automating Tests with Load Drivers 167
15.2 Controlling Cache at the Browser 168
15.3 Keeping Connections Open to Clients 169
15.4 Keeping Connections Open Upstream 169
15.5 Buffering Responses 170
15.6 Buffering Access Logs 171
15.7 OS Tuning 172
Index 175

iPhone

Создавать темы 04-Янв-2024 08:05

[Цитировать]

Foundations of Linux Debugging, Disassembling, and Reversing: Analyze Binary Code, Understand Stack Memory Usage, and Reconstruct C/C++ Code with Intel x64 / Основы отладки, дизассемблирования и реверсирования Linux: Анализ двоичного кода, понимание использования стековой памяти и восстановление кода C/C++ с помощью Intel x64
Год издания: 2023
Автор: Vostokov Dmitry / Востоков Дмитрий
Издательство: Apress Media
ISBN: 978-1-4842-9153-5
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 181
Описание: Review topics ranging from Intel x64 assembly language instructions and writing programs in assembly language, to pointers, live debugging, and static binary analysis of compiled C and C++ code. This book is ideal for Linux desktop and cloud developers.
Using the latest version of Debian, you’ll focus on the foundations of the diagnostics of core memory dumps, live and postmortem debugging of Linux applications, services, and systems, memory forensics, malware, and vulnerability analysis. This requires an understanding of x64 Intel assembly language and how C and C++ compilers generate code, including memory layout and pointers.
This book provides the background knowledge and practical foundations you’ll need in order to master internal Linux program structure and behavior. It consists of practical step-by-step exercises of increasing complexity with explanations and ample diagrams. You’ll also work with the GDB debugger and use it for disassembly and reversing.
By the end of the book, you will have a solid understanding of how Linux C and C++ compilers generate binary code. In addition, you will be able to analyze such code confidently, understand stack memory usage, and reconstruct original C/C++ code. Foundations of Linux Debugging, Disassembling, and Reversing is the perfect companion to Foundations of ARM64 Linux Debugging, Disassembling, and Reversing for readers interested in the cloud or cybersecurity.
What You'll Learn
Review the basics of x64 assembly language
Examine the essential GDB debugger commands for debugging and binary analysis
Study C and C++ compiler code generation with and without compiler optimizations
Look at binary code disassembly and reversing patterns
See how pointers in C and C++ are implemented and used
Who This Book Is For
Software support and escalation engineers, cloud security engineers, site reliability engineers, DevSecOps, platform engineers, software testers, Linux C/C++ software engineers and security researchers without Intel x64 assembly language background, beginners learning Linux software reverse engineering techniques, and engineers coming from non-Linux environments.
Рассмотрите темы, варьирующиеся от инструкций на языке ассемблера Intel x64 и написания программ на языке ассемблера, до указателей, оперативной отладки и статического двоичного анализа скомпилированного кода C и C++. Эта книга идеально подходит для разработчиков настольных компьютеров Linux и облачных приложений.
Используя последнюю версию Debian, вы сосредоточитесь на основах диагностики дампов памяти ядра, оперативной и посмертной отладке приложений, служб и систем Linux, криминалистике памяти, анализе вредоносных программ и уязвимостей. Это требует понимания языка ассемблера Intel x64 и того, как компиляторы C и C++ генерируют код, включая расположение памяти и указатели.
Эта книга предоставляет базовые знания и практические основы, которые вам понадобятся для освоения внутренней структуры и поведения программ Linux. Она состоит из практических пошаговых упражнений возрастающей сложности с объяснениями и обширными диаграммами. Вы также будете работать с отладчиком GDB и использовать его для дизассемблирования и реверсирования.
К концу книги у вас будет четкое представление о том, как компиляторы Linux C и C++ генерируют двоичный код. Кроме того, вы сможете уверенно анализировать такой код, понимать использование стековой памяти и реконструировать исходный код C/C++. Основы отладки, дизассемблирования и реверсирования Linux - идеальное дополнение к основам отладки, дизассемблирования и реверсирования ARM64 Linux для читателей, интересующихся облаком или кибербезопасностью.
Что вы узнаете
Ознакомитесь с основами языка ассемблера x64
Изучите основные команды отладчика GDB для отладки и двоичного анализа
Изучите генерацию кода компиляторами C и C++ с оптимизацией компилятора и без нее
Посмотрите на дизассемблирование двоичного кода и обратные шаблоны
Посмотрите, как реализуются и используются указатели в C и C++
Для кого предназначена эта книга
Инженеры по поддержке программного обеспечения и эскалации, инженеры по облачной безопасности, инженеры по надежности сайтов, разработчики программного обеспечения, инженеры-платформеры, тестировщики программного обеспечения, инженеры-программисты Linux C/C++ и исследователи безопасности без знания языка ассемблера Intel x64, новички, изучающие методы реверс-инжиниринга программного обеспечения Linux, и инженеры, работающие в средах, отличных от Linux.

Примеры страниц

Оглавление

About the Author ..........................................................................................ix
About the Technical Reviewer .........................................................................xi
Preface ........................................................................................................xiii
Chapter 1: Memory, Registers, and Simple Arithmetic .........................................1
Memory and Registers Inside an Idealized Computer ..........................................1
Memory and Registers Inside Intel 64-Bit PC .......................................................2
“Arithmetic” Project: Memory Layout and Registers ............................................3
“Arithmetic” Project: A Computer Program ...........................................................5
“Arithmetic” Project: Assigning Numbers to Memory Locations ...........................5
Assigning Numbers to Registers ...........................................................................8
“Arithmetic” Project: Adding Numbers to Memory Cells .......................................8
Incrementing/Decrementing Numbers in Memory and Registers .......................11
Multiplying Numbers ...........................................................................................14
Summary.............................................................................................................17
Chapter 2: Code Optimization .............................................................................19
“Arithmetic” Project: C/C++ Program .................................................................19
Downloading GDB ...............................................................................................20
GDB Disassembly Output – No Optimization .......................................................20
GDB Disassembly Output – Optimization ............................................................25
Summary.............................................................................................................26
Chapter 3: Number Representations.....................................................................27
Numbers and Their Representations ...................................................................27
Decimal Representation (Base Ten) ....................................................................28
Ternary Representation (Base Three) ..................................................................29
Binary Representation (Base Two) ......................................................................29
Hexadecimal Representation (Base Sixteen) ......................................................30
Why Are Hexadecimals Used? .............................................................................30
Summary.............................................................................................................32
Chapter 4: Pointers ...............................................................................................33
A Definition..........................................................................................................33
“Pointers” Project: Memory Layout and Registers ..............................................34
“Pointers” Project: Calculations ..........................................................................36
Using Pointers to Assign Numbers to Memory Cells ...........................................36
Adding Numbers Using Pointers .........................................................................42
Incrementing Numbers Using Pointers ...............................................................45
Multiplying Numbers Using Pointers ...................................................................48
Summary.............................................................................................................51
Chapter 5: Bytes, Words, Double, and Quad Words .................................................53
Using Hexadecimal Numbers ..............................................................................53
Byte Granularity ..................................................................................................53
Bit Granularity .....................................................................................................54
Memory Layout ...................................................................................................55
Summary.............................................................................................................58
Chapter 6: Pointers to Memory ..............................................................................59
Pointers Revisited ...............................................................................................59
Addressing Types ................................................................................................59
Registers Revisited .............................................................................................65
NULL Pointers .....................................................................................................65
Invalid Pointers ...................................................................................................65
Variables As Pointers ..........................................................................................66
Pointer Initialization ............................................................................................67
Initialized and Uninitialized Data .........................................................................67
More Pseudo Notation .........................................................................................68
“MemoryPointers” Project: Memory Layout..............................................................68
Summary.............................................................................................................79
Chapter 7: Logical Instructions and RIP ..................................................................81
Instruction Format...............................................................................................81
Logical Shift Instructions ....................................................................................82
Logical Operations ..............................................................................................82
Zeroing Memory or Registers.................................................................................83
Instruction Pointer ...............................................................................................84
Code Section .......................................................................................................85
Summary.............................................................................................................86
Chapter 8: Reconstructing a Program with Pointers .................................................87
Example of Disassembly Output: No Optimization ..............................................87
Reconstructing C/C++ Code: Part 1 ....................................................................90
Reconstructing C/C++ Code: Part 2 ....................................................................92
Reconstructing C/C++ Code: Part 3 ....................................................................93
Reconstructing C/C++ Code: C/C++ Program ....................................................94
Example of Disassembly Output: Optimized Program .........................................95
Summary.............................................................................................................96
Chapter 9: Memory and Stacks ............................................................................97
Stack: A Definition ...............................................................................................97
Stack Implementation in Memory .......................................................................98
Things to Remember .........................................................................................100
PUSH Instruction ...............................................................................................101
POP Instruction .................................................................................................101
Register Review ................................................................................................102
Application Memory Simplified .............................................................................105
Stack Overflow ..................................................................................................105
Jumps ...............................................................................................................106
Calls ..................................................................................................................108
Call Stack ..........................................................................................................110
Exploring Stack in GDB .....................................................................................112
Summary...........................................................................................................115
Chapter 10: Frame Pointer and Local Variables .......................................................117
Stack Usage ......................................................................................................117
Register Review ................................................................................................118
Addressing Array Elements ...............................................................................118
Stack Structure (No Function Parameters) ...........................................................119
Function Prolog .................................................................................................121
Raw Stack (No Local Variables and Function Parameters) ........................................121
Function Epilog .................................................................................................123
“Local Variables” Project ..................................................................................124
Disassembly of Optimized Executable ..............................................................127
Summary...........................................................................................................128
Chapter 11: Function Parameters .......................................................................129
“FunctionParameters” Project ..........................................................................129
Stack Structure .................................................................................................130
Function Prolog and Epilog ...............................................................................132
Project Disassembled Code with Comments ....................................................133
Parameter Mismatch Problem ..........................................................................137
Summary...........................................................................................................138
Chapter 12: More Instructions .............................................................................139
CPU Flags Register ............................................................................................139
The Fast Way to Fill Memory .............................................................................140
Testing for 0 ......................................................................................................141
TEST – Logical Compare ...................................................................................142
CMP – Compare Two Operands .........................................................................143
TEST or CMP? ...................................................................................................144
Conditional Jumps ............................................................................................144
The Structure of Registers ................................................................................145
Function Return Value .......................................................................................146
Using Byte Registers .........................................................................................146
Summary...........................................................................................................147
Chapter 13: Function Pointer Parameters ..............................................................149
“FunctionPointerParameters” Project ...................................................................149
Commented Disassembly .................................................................................150
Summary...........................................................................................................159
Chapter 14: S ummary of Code Disassembly Patterns ...........................................161
Function Prolog/Epilog ......................................................................................161
LEA (Load Effective Address) ............................................................................164
Passing Parameters ..........................................................................................164
Accessing Parameters and Local Variables ............................................................165
Summary...........................................................................................................166
Index .............................................................................................................167

iPhone

Создавать темы 04-Янв-2024 08:05

[Цитировать]

Foundations of ARM64 Linux Debugging, Disassembling, and Reversing: Analyze Code, Understand Stack Memory Usage, and Reconstruct Original C/C++ Code with ARM64 / Основы отладки, дизассемблирования и реверсирования ARM64 Linux: Анализ кода, понимание использования стековой памяти и восстановление исходного кода C/C++ с ARM64
Год издания: 2023
Автор: Vostokov Dmitry / Востоков Дмитрий
Издательство: Apress Media
ISBN: 978-1-4842-9082-8
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 180
Описание: Gain a solid understanding of how Linux C and C++ compilers generate binary code. This book explains the reversing and binary analysis of ARM64 architecture now used by major Linux cloud providers and covers topics ranging from writing programs in assembly language, live debugging, and static binary analysis of compiled C and C++ code. It is ideal for those working with embedded devices, including mobile phones and tablets.
Using the latest version of Red Hat, you'll look closely at the foundations of diagnostics of core memory dumps, live and postmortem debugging of Linux applications, services, and systems. You'll also work with the GDB debugger and use it for disassembly and reversing. This book uses practical step-by-step exercises of increasing complexity with explanations and many diagrams, including some necessary background topics. In addition, you will be able to analyze such code confidently, understand stack memory usage, and reconstruct original C/C++ code.
And as you'll see, memory forensics, malware, and vulnerability analysis, require an understanding of ARM64 assembly language and how C and C++ compilers generate code, including memory layout and pointers. This book provides the background knowledge and practical foundations you’ll need to understand internal Linux program structure and behavior.
Foundations of ARM64 Linux Debugging, Disassembling, and Reversing is the perfect companion to Foundations of Linux Debugging, Disassembling, and Reversing for readers interested in the cloud or cybersecurity.
What You'll Learn
Review the basics of ARM64 assembly language
Examine the essential GDB debugger commands for debugging and binary analysis
Study C and C++ compiler code generation with and without compiler optimizations
Look at binary code disassembly and reversing patterns
See how pointers in C and C++ are implemented and used
Who This Book Is For
Software support and escalation engineers, cloud security engineers, site reliability engineers, DevSecOps, platform engineers, software testers, Linux C/C++ software engineers and security researchers without ARM64 assembly language background, and beginners learning Linux software reverse engineering techniques.
Получите четкое представление о том, как компиляторы Linux C и C++ генерируют двоичный код. В этой книге объясняется реверсивный и двоичный анализ архитектуры ARM64, которая в настоящее время используется крупнейшими облачными провайдерами Linux, и рассматриваются различные темы, начиная от написания программ на языке ассемблера, оперативной отладки и статического двоичного анализа скомпилированного кода C и C++. Он идеально подходит для тех, кто работает со встроенными устройствами, включая мобильные телефоны и планшеты.
Используя последнюю версию Red Hat, вы внимательно изучите основы диагностики дампов памяти ядра, оперативной и посмертной отладки приложений, служб и систем Linux. Вы также будете работать с отладчиком GDB и использовать его для дизассемблирования и реверсирования. В этой книге используются практические пошаговые упражнения возрастающей сложности с объяснениями и множеством диаграмм, включая некоторые необходимые справочные разделы. Кроме того, вы сможете уверенно анализировать такой код, понимать использование стековой памяти и реконструировать исходный код на C/C++.
И, как вы увидите, криминалистика памяти, анализ вредоносных программ и уязвимостей требуют понимания языка ассемблера ARM64 и того, как компиляторы C и C++ генерируют код, включая расположение памяти и указатели. Эта книга предоставляет базовые знания и практические основы, необходимые для понимания внутренней структуры и поведения программ Linux.
Основы отладки, дизассемблирования и реверсирования ARM64 Linux - идеальное дополнение к основам отладки, дизассемблирования и реверсирования Linux для читателей, интересующихся облаком или кибербезопасностью.
Чему ты научишься
Ознакомьтесь с основами языка ассемблера ARM64
Изучите основные команды отладчика GDB для отладки и двоичного анализа
Изучите генерацию кода компиляторами C и C++ с оптимизацией компилятора и без нее
Посмотрите на дизассемблирование двоичного кода и обратные шаблоны
Посмотрите, как реализуются и используются указатели в C и C++
Для кого предназначена Эта Книга
Инженеры по поддержке программного обеспечения и эскалации, инженеры по облачной безопасности, инженеры по надежности сайтов, разработчики программного обеспечения, инженеры платформ, тестировщики программного обеспечения, инженеры-программисты Linux C/C++ и исследователи безопасности без знания языка ассемблера ARM64, а также новички, изучающие методы реверс-инжиниринга программного обеспечения Linux.

Примеры страниц

Оглавление

About the Author ...........................................................................................ix
About the Technical Reviewer ..........................................................................xi
Preface ........................................................................................................xiii
Chapter 1: Memory, Registers, and Simple Arithmetic .........................................1
Memory and Registers Inside an Idealized Computer ..........................................1
Memory and Registers Inside ARM 64-Bit Computer ............................................2
“Arithmetic” Project: Memory Layout and Registers ............................................3
“Arithmetic” Project: A Computer Program ...........................................................5
“Arithmetic” Project: Assigning Numbers to Memory Locations ..............................5
Assigning Numbers to Registers ...........................................................................8
“Arithmetic” Project: Adding Numbers to Memory Cells .......................................9
Incrementing/Decrementing Numbers in Memory and Registers ............................12
Multiplying Numbers ...........................................................................................15
Summary.............................................................................................................18
Chapter 2: Code Optimization .............................................................................19
“Arithmetic” Project: C/C++ Program .................................................................19
Downloading GDB ...............................................................................................20
GDB Disassembly Output – No Optimization .......................................................21
GDB Disassembly Output – Optimization ............................................................27
Summary.............................................................................................................28
Chapter 3: Number Representations....................................................................29
Numbers and Their Representations ...................................................................29
Decimal Representation (Base Ten) ....................................................................30
Ternary Representation (Base Three) ..................................................................30
Binary Representation (Base Two) ......................................................................31
Hexadecimal Representation (Base Sixteen) ......................................................32
Why Are Hexadecimals Used? .............................................................................32
Summary.............................................................................................................34
Chapter 4: Pointers ..............................................................................................35
A Definition..........................................................................................................35
“Pointers” Project: Memory Layout and Registers ..............................................36
“Pointers” Project: Calculations ..........................................................................38
Using Pointers to Assign Numbers to Memory Cells ...........................................39
Adding Numbers Using Pointers .........................................................................46
Incrementing Numbers Using Pointers ...............................................................51
Multiplying Numbers Using Pointers ...................................................................54
Summary.............................................................................................................58
Chapter 5: Bytes, Halfwords, Words, and Doublewords ...........................................59
Using Hexadecimal Numbers ..............................................................................59
Byte Granularity ..................................................................................................60
Bit Granularity .....................................................................................................60
Memory Layout ...................................................................................................61
Summary.............................................................................................................64
Chapter 6: Pointers to Memory .............................................................................65
Pointers Revisited ...............................................................................................65
Addressing Types ................................................................................................65
Registers Revisited .............................................................................................70
NULL Pointers .....................................................................................................70
Invalid Pointers ...................................................................................................70
Variables As Pointers ..........................................................................................71
Pointer Initialization ............................................................................................71
Initialized and Uninitialized Data .........................................................................72
More Pseudo Notation .........................................................................................72
“MemoryPointers” Project: Memory Layout..............................................................73
Summary.............................................................................................................87
Chapter 7: Logical Instructions and PC ...................................................................89
Instruction Format...............................................................................................89
Logical Shift Instructions ....................................................................................90
Logical Operations ..............................................................................................90
Zeroing Memory or Registers.................................................................................91
Program Counter .................................................................................................92
Code Section .......................................................................................................93
Summary.............................................................................................................94
Chapter 8: Reconstructing a Program with Pointers .................................................95
Example of Disassembly Output: No Optimization .................................................95
Reconstructing C/C++ Code: Part 1 ....................................................................98
Reconstructing C/C++ Code: Part 2 ..................................................................100
Reconstructing C/C++ Code: Part 3 ..................................................................102
Reconstructing C/C++ Code: C/C++ Program ......................................................103
Example of Disassembly Output: Optimized Program .............................................104
Summary...........................................................................................................106
Chapter 9: Memory and Stacks ............................................................................107
Stack: A Definition .............................................................................................107
Stack Implementation in Memory ........................................................................108
Things to Remember .........................................................................................110
Stack Push Implementation ..............................................................................111
Stack Pop Implementation ................................................................................111
Register Review ................................................................................................111
Application Memory Simplified .........................................................................112
Stack Overflow ..................................................................................................113
Jumps ...............................................................................................................114
Calls ..................................................................................................................115
Call Stack ..........................................................................................................116
Exploring Stack in GDB .....................................................................................118
Summary...........................................................................................................121
Chapter 10: Frame Pointer and Local Variables ......................................................123
Stack Usage ......................................................................................................123
Register Review ................................................................................................124
Addressing Array Elements ...............................................................................124
Stack Structure (No Function Parameters) .......................................................126
Function Prolog .................................................................................................127
Raw Stack (No Local Variables and Function Parameters) ........................................127
Function Epilog .................................................................................................129
“Local Variables” Project ..................................................................................130
Disassembly of Optimized Executable ..............................................................133
Summary...........................................................................................................134
Chapter 11: Function Parameters ........................................................................135
“FunctionParameters” Project ..........................................................................135
Stack Structure .................................................................................................136
Function Prolog and Epilog ...............................................................................138
Project Disassembled Code with Comments ....................................................139
Parameter Mismatch Problem ..........................................................................144
Summary...........................................................................................................145
Chapter 12: More Instructions .............................................................................147
PSTATE Flags .....................................................................................................147
Testing for 0 ......................................................................................................147
TST – Logical Compare .....................................................................................148
CMP – Compare Two Operands .........................................................................149
TST or CMP? .....................................................................................................150
Conditional Jumps ............................................................................................150
Function Return Value .......................................................................................151
Summary...........................................................................................................152
Chapter 13: Function Pointer Parameters ...........................................................153
“FunctionPointerParameters” Project ...............................................................153
Commented Disassembly .................................................................................154
Summary...........................................................................................................161
Chapter 14: S ummary of Code Disassembly Patterns ............................................163
Function Prolog/Epilog ......................................................................................163
ADR (Address) ...................................................................................................164
Passing Parameters ..........................................................................................164
Accessing Saved Parameters and Local Variables ..................................................165
Summary...........................................................................................................166
Index .............................................................................................................167

iPhone

Создавать темы 04-Янв-2024 06:55

[Цитировать]

RHCSA Red Hat Enterprise Linux 9 Certification Study Guide (Exam EX200), 8th Edition / Учебное пособие по сертификации RHCSA Red Hat Enterprise Linux 9 (экзамен EX200), 8-е издание
Год издания: 2024
Автор: Jang M., Orsaria A. / Чан М., Орсария А.
Издательство: McGraw Hill
ISBN: 978-1-26-046208-1
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 527
Описание: Take the latest editions of the challenging RHCSA and RHCE certification exams with confidence
This comprehensive self-study guide clearly explains what you need to know—and gets you fully prepared—for the RHCSA and RHCE certification exams. Written by a pair of Linux certification experts and experienced authors, this new edition has been thoroughly revised for Red Hat Enterprise Linux 8 and provides complete coverage of all exam objectives.
RHCSA/RHCE Red Hat Enterprise Linux 8 Certification Study Guide, Eighth Edition (Exams EX200 & EX294) is an integrated study system based on proven pedagogy. Each chapter includes step-by-step exercises, special “Exam Watch” and “On the Job” sidebars, “Two-Minute Drills,” self-tests, and hands-on lab questions. The companion website contains searchable glossaries, downloadable virtual machine files, four complete lab-based practice exams (two for each exam), and 100+ lab-based exercises with answers and explanations.
- Features 100+ lab-based exercises with answers and in-depth explanations
- Online content includes four complete lab-based practice exams—two for RHSCA and two for RHCE
- Written by a pair of Linux certification experts
Уверенно сдавайте последние выпуски сложных сертификационных экзаменов RHCSA и RHCE
В этом всеобъемлющем руководстве для самостоятельной работы четко объясняется, что вам нужно знать, и вы полностью подготовитесь к сертификационным экзаменам RHCSA и RHCE. Написанное парой экспертов по сертификации Linux и опытных авторов, это новое издание было тщательно переработано для Red Hat Enterprise Linux 9 и обеспечивает полный охват всех задач экзамена.
RHCSA/RHCE Учебное пособие по сертификации Red Hat Enterprise Linux 9, восьмое издание (экзамены EX200 и EX294) - это интегрированная учебная система, основанная на проверенной педагогике. Каждая глава включает пошаговые упражнения, специальные разделы “Контроль за экзаменом” и “На рабочем месте”, “Двухминутные упражнения”, самотесты и практические лабораторные вопросы. Сопутствующий веб-сайт содержит глоссарии с возможностью поиска, загружаемые файлы для виртуальной машины, четыре полных лабораторных практических экзамена (по два для каждого экзамена) и более 100 лабораторных упражнений с ответами и пояснениями.
- Содержит более 100 лабораторных упражнений с ответами и подробными объяснениями
- Онлайн-контент включает в себя четыре полных лабораторных практических экзамена — два для RHSCA и два для RHCE
- Написанные парой экспертов по сертификации Linux

Примеры страниц

Оглавление

Acknowledgments ......................................................... xix
Preface ........................................................................ xxi
Introduction ................................................................. xxix
RHCSA Exam Readiness Checklist .................................... xxxii
1 Prepare for the Red Hat RHCSA Certification .. . . . . . . . . 1
The RHCSA Exam .......................................................... 4
The Exam Experience .................................................... 4
Evolving Requirements .................................................. 5
Basic Hardware Requirements ........................................ 5
Hardware Compatibility ................................................. 6
Architectures ............................................................... 6
RAM Requirements ....................................................... 7
Storage Options ............................................................ 7
Networking ................................................................. 8
Virtual Machine Options ................................................ 8
Get Red Hat Enterprise Linux .......................................... 9
Get a Subscription at No Cost .......................................... 10
Purchase a Subscription .................................................. 10
Third-Party Rebuilds ..................................................... 10
Check the Download ..................................................... 11
Exercise 1-1: Get Red Hat Enterprise Linux ...................... 12
An Environment for Practice Labs .................................... 12
System Roles ................................................................ 14
Getting VMware Workstation Player .................................. 14
Virtual Networks on a Hypervisor ..................................... 16
Configure a Virtual Machine on VMware Workstation Player .... 18
RHEL 9 Installation .......................................................... 22
Boot Media ..................................................................... 22
Basic Installation Steps ................................................... 24
The Installation Perspective on Partitions ............................ 27
Partition Creation Exercise .............................................. 30
Exercise 1-2: Partitioning During Installation .................... 32
Wow, Look at All That Software! ....................................... 34
Baseline Packages ......................................................... 35
During the Installation ................................................... 35
x RHCSA Red Hat Enterprise Linux 9 Certification Study Guide
Initial Setup ................................................................. 36
Certification Summary ................................................... 37
✓ Two-Minute Drill .......................................................... 38
Q&A Self Test ................................................................ 39
Lab Questions .............................................................. 40
Self Test Answers .......................................................... 41
Lab Answers ................................................................ 42
2 Fundamental Command-Line Skills .. . . . . . . . . . . . . . . 43
Shells ......................................................................... 46
Other Shells ................................................................ 46
Virtual Consoles ........................................................... 47
GUI Shell Interfaces ...................................................... 47
Differences Between Regular and Administrative Users .......... 49
Standard Streams and Command Redirection ...................... 49
Standard Command-Line Tools ......................................... 51
File and Directory Concepts ............................................ 52
File Lists and ls ............................................................. 54
File-Creation Commands ................................................ 55
Wildcards ................................................................... 58
File Searches ................................................................ 59
File Permissions ............................................................ 60
File Permissions and Ownership ....................................... 60
Commands to Change Permissions and Ownership ............... 63
A Basic Introduction of User and Group Concepts ................ 66
Managing Text Files ......................................................... 68
Commands to Read Text Streams ...................................... 68
Commands to Process Text Streams ................................... 70
Edit Text Files at the Console ........................................... 73
Exercise 2-1: Using vi to Create a New User ...................... 75
If You Don’t Like vi ........................................................ 77
Edit Text Files in the GUI ................................................ 78
Accessing the Documentation ......................................... 78
When You Need Help .................................................... 79
A Variety of man Pages ................................................... 80
The info Manuals .......................................................... 81
Detailed Documentation in /usr/share/doc .......................... 81
Certification Summary ................................................... 82
✓ Two-Minute Drill .......................................................... 83
Q&A Self Test ................................................................ 85
Lab Questions .............................................................. 86
Self Test Answers .......................................................... 86
Lab Answers ................................................................ 87
3 Managing Basic Networking .. . . . . . . . . . . . . . . . . . . . 91
A Networking Primer ..................................................... 93
IPv4 Networks ............................................................. 93
Networks and Routing ................................................... 94
Tools and Commands .................................................... 95
Network Configuration and Troubleshooting ..................... 101
Network Configuration Services ....................................... 101
Network Configuration Tools ........................................... 103
Exercise 3-1: Configure IPv4 Settings on a Network Interface 105
Configure Name Resolution ............................................. 109
Hostname Configuration Files .......................................... 109
An Introduction to IPv6 .................................................. 111
Basic IPv6 Addressing .................................................... 111
Troubleshooting Tools ................................................... 113
Configure IPv6 Addresses ............................................... 114
Administration with Secure Shell and Secure Copy ............. 115
Command-Line Access ................................................... 116
More SSH Command-Line Tools ...................................... 117
Graphical Secure Shell Access .......................................... 117
Certification Summary ................................................... 119
✓ Two-Minute Drill .......................................................... 119
Q&A Self Test ............................................................... 120
Lab Questions .............................................................. 121
Self Test Answers .......................................................... 122
Lab Answers ................................................................ 123
4 Software Management . . . . . . . . . . . . . . . . . . . . . . . . 127
The RPM Package Manager .............................................. 129
What Is a Package? ........................................................ 129
What Is the RPM Database? ............................................. 130
What Is a Repository? .................................................... 130
Install an RPM Package .................................................. 131
Uninstall an RPM Package ............................................... 133
Install RPMs from Remote Systems ................................... 133
RPM Installation Security ............................................... 134
Updating the Kernel ...................................................... 134
More RPM Commands .................................................... 136
Package Queries ........................................................... 137
Package Signatures ........................................................ 137
File Verification ............................................................ 138
Exercise 4-1: Practice with rpm Commands ...................... 140
xii RHCSA Red Hat Enterprise Linux 9 Certification Study Guide
Dependencies and the dnf Command ............................... 141
An Example of Dependency Hell ....................................... 142
Relief from Dependency Hell ........................................... 143
Red Hat Subscription Management ................................... 144
Exercise 4-2: Subscribe a System to Red Hat
Subscription Management ............................................... 145
Basic dnf Configuration .................................................. 148
Exercise 4-3: Create a dnf Repository from the RHEL 9 DVD 152
Third-Party Repositories ................................................. 154
Exercise 4-4: Configure Access to the EPEL Repository ........ 154
Basic dnf Commands ..................................................... 155
Installation Mode .......................................................... 155
Security and dnf ........................................................... 157
Updates and Security Fixes .............................................. 157
Package Groups and dnf ................................................. 157
More dnf Commands ..................................................... 160
Module Streams (*) ...................................................... 162
Certification Summary ................................................... 165
✓ Two-Minute Drill .......................................................... 165
Q&A Self Test ............................................................... 167
Lab Questions .............................................................. 168
Self Test Answers .......................................................... 168
Lab Answers ................................................................ 169
5 systemd and the Boot Process .. . . . . . . . . . . . . . . . . . . 173
The Boot Process ........................................................... 175
Basic System Configuration ............................................. 175
Startup Menus ............................................................. 176
Access to Linux Bootloaders ............................................ 176
Bootloaders and GRUB 2 ................................................ 177
GRUB, the GRand Unified Bootloader ................................ 178
Exercise 5-1: Boot into a Different Target ......................... 180
Exercise 5-2: Recover the Root Password .......................... 181
Modify the System Bootloader ......................................... 182
How to Update GRUB 2 .................................................. 184
The GRUB 2 Command Line ........................................... 185
Exercise 5-3: Using the GRUB 2 Command Line ................ 186
An Option for Booting from GRUB 2: Rescue Mode ............... 187
Between GRUB 2 and Login .............................................. 189
Kernels and the Initial RAM Disk ...................................... 190
The First Process, Targets, and Units .................................. 191
Switch Between Targets .................................................. 193
Reboot and Shut Down a System Normally .......................... 193
systemd Replaces Upstart and SysVinit ............................... 194
systemd Units .............................................................. 197
Virtual Consoles and Login Screens ................................... 199
Control by Target ........................................................... 200
Functionality by Target ................................................... 200
The Innards of systemd Units ........................................... 201
Service Configuration .................................................... 203
Time Synchronization .................................................... 204
Time Zone Configuration ................................................ 205
Sync the Time with chronyd ............................................ 206
Certification Summary ................................................... 207
✓ Two-Minute Drill .......................................................... 207
Q&A Self Test ................................................................ 209
Lab Questions .............................................................. 210
Self Test Answers .......................................................... 210
Lab Answers ................................................................ 211
6 User Administration .. . . . . . . . . . . . . . . . . . . . . . . . . . 215
User Account Management ............................................. 216
Different Kinds of Users ................................................. 217
The Shadow Password Suite ............................................ 218
Command-Line Tools .................................................... 225
Exercise 6-1: Add a User with Cockpit Web Console ........... 228
Exercise 6-2: Real and Fake Shells ................................... 230
Modify an Account ........................................................ 230
Administrative Control ................................................... 232
The Ability to Log In ...................................................... 232
The su Command ......................................................... 233
Limit Access to su ......................................................... 234
The sg Command .......................................................... 234
Superuser Access with the sudo Command ........................ 234
User and Shell Configuration ............................................. 236
Home Directories and /etc/skel ........................................ 236
Exercise 6-3: Another Way to Secure a System ................... 238
Shell Configuration Files in User Home Directories ............... 239
Login, Logout, and User Switching .................................... 239
Special Groups .............................................................. 240
Standard and Red Hat Groups .......................................... 241
Shared Directories ........................................................ 241
Exercise 6-4: Control Group Ownership with the SGID Bit .... 242
Certification Summary ................................................... 244
✓ Two-Minute Drill .......................................................... 244
xiv RHCSA Red Hat Enterprise Linux 9 Certification Study Guide
Q&A Self Test ................................................................ 245
Lab Questions .............................................................. 246
Self Test Answers .......................................................... 246
Lab Answers ................................................................ 247
7 Storage and Filesystem Administration .. . . . . . . . . . . . . 253
Storage Management and Partitions ................................. 255
Current System State ..................................................... 255
The fdisk Utility ............................................................ 257
The gdisk Utility ........................................................... 264
The parted Utility ......................................................... 265
Using parted: Starting, Getting Help, and Quitting ............ 266
Graphical Options ......................................................... 271
Exercise 7-1: Work with fdisk and parted .......................... 272
Filesystem Formats ........................................................ 274
Standard Filesystems ...................................................... 275
Journaling Filesystems .................................................... 276
Filesystem Format Commands ......................................... 276
Swap Volumes .............................................................. 277
Filesystem Check Commands ........................................... 278
Exercise 7-2: Format, Check, and
Mount Different Filesystems ............................................. 278
Basic Linux Filesystems and Directories ............................. 279
Separate Linux Filesystems .............................................. 279
Directories That Can Be Mounted Separately ....................... 281
Logical Volume Manager (LVM) ......................................... 282
Definitions in LVM .......................................................... 282
Create a Physical Volume ................................................ 283
Create a Volume Group .................................................. 283
Create a Logical Volume ................................................. 283
Make Use of a Logical Volume .......................................... 284
More LVM Commands ................................................... 284
Remove a Logical Volume ............................................... 287
Resize Logical Volumes .................................................. 287
Filesystem Management ................................................. 288
The /etc/fstab File ......................................................... 288
Universally Unique Identifiers in /etc/fstab ........................ 290
The mount Command .................................................... 291
More Filesystem Mount Options ....................................... 292
Virtual Filesystems ........................................................ 293
Add Your Own Filesystems to /etc/fstab .............................. 293
Removable Media and /etc/fstab ....................................... 293
Network Filesystems ...................................................... 294
The Automounter ........................................................... 296
Mounting via the Automounter ........................................ 296
Exercise 7-3: Configure the Automounter ......................... 300
Certification Summary ................................................... 301
✓ Two-Minute Drill .......................................................... 302
Q&A Self Test ................................................................ 303
Lab Questions .............................................................. 304
Self Test Answers .......................................................... 305
Lab Answers ................................................................ 306
8 Linux Security .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Basic Firewall Control .................................................... 313
Standard Ports ............................................................. 314
The firewalld Service ..................................................... 315
Exercise 8-1: Adjust Firewall Settings .............................. 320
Exercise 8-2: Firewall Configuration
with the Cockpit Web Console ......................................... 322
Securing SSH with Key-Based Authentication .................... 324
SSH Configuration Commands ......................................... 324
SSH Client Configuration Files ......................................... 325
Basic Encrypted Communication ...................................... 325
Set Up a Private/Public Pair for Key-Based Authentication ... 327
A Security-Enhanced Linux Primer .................................... 329
Basic Features of SELinux ............................................... 329
SELinux Status ............................................................. 329
SELinux Configuration at the Command Line ...................... 331
Configure Basic SELinux Settings ...................................... 331
Configure Regular Users for SELinux ................................. 332
Manage SELinux Boolean Settings ..................................... 334
List and Identify SELinux File Contexts .............................. 334
Restore SELinux File Contexts .......................................... 336
Exercise 8-3: Configure a New Directory
with Appropriate SELinux Contexts ................................... 337
SELinux Port Labeling .................................................... 338
Identify SELinux Process Contexts .................................... 338
Diagnose and Address SELinux Policy Violations .................. 339
The GUI SELinux Administration Tool ............................... 341
Certification Summary ................................................... 344
✓ Two-Minute Drill .......................................................... 345
Q&A Self Test ............................................................... 346
Lab Questions .............................................................. 346
Self Test Answers .......................................................... 347
Lab Answers ................................................................ 348
xvi RHCSA Red Hat Enterprise Linux 9 Certification Study Guide
9 System Administration Tasks . . . . . . . . . . . . . . . . . . . . . . 353
Resource Management and System Tuning ........................... 355
System Resource Management Commands .......................... 355
System Tuning Profiles ................................................... 365
Archives and Compression .............................................. 367
gzip and bzip2 .............................................................. 367
tar ............................................................................. 368
star ........................................................................... 368
Running Tasks on a Schedule: cron and at ...................... 369
The System crontab and Components ................................ 369
Hourly cron Jobs ........................................................... 372
Regular anacron Jobs ..................................................... 372
Setting Up cron for Users ................................................ 373
Exercise 9-1: Create a cron Job ...................................... 374
Running a Job with the at System ...................................... 374
Secure cron and at ........................................................ 375
Bash Scripts ................................................................. 377
A “Hello, World” Script .................................................. 377
Bash Variables .............................................................. 378
Bash Control Structures ................................................. 381
Exercise 9-2: Create a Script ......................................... 386
Local Log Files ............................................................... 388
System Log Configuration File .......................................... 389
Log File Management ..................................................... 390
A Variety of Log Files ..................................................... 391
Service-Specific Logs ..................................................... 392
Exercise 9-3: Learn the Log Files .................................... 392
View systemd Journal Log Entries ..................................... 392
Certification Summary ................................................... 395
✓ Two-Minute Drill .......................................................... 396
Q&A Self Test ................................................................ 397
Lab Questions .............................................................. 399
Self Test Answers .......................................................... 399
Lab Answers ................................................................ 400
10 An Introduction to Containers .. . . . . . . . . . . . . . . . . . 405
Fundamentals of Container Technology .............................. 407
The Rise of Container Technologies ................................... 407
Virtualization and Containers .......................................... 409
Understanding Container Architecture ............................... 410
Docker and Podman ...................................................... 411
Getting Started with Containers ....................................... 412
Installing Container Tools ............................................... 412
Running Your First Container ........................................... 413
Rootless and Rootful Containers ....................................... 415
Building and Using Container Images .............................. 416
Image Registries ........................................................... 416
Building Container Images: A Primer ................................. 418
Exercise 10-1: Building and Running a Container Image ....... 420
Exercise 10-2: Uploading an Image to Quay.io ................... 421
Managing Containers ..................................................... 422
Podman Commands ...................................................... 422
Running a Container as a SystemD Service ........................ 430
Exercise 10-3: Running a Container as a Service ................. 432
Persistent Storage ......................................................... 434
Exercise 10-4: Attaching Persistent Storage to a Container ... 435
Certification Summary ................................................... 436
✓ Two-Minute Drill .......................................................... 437
Q&A Self Test ................................................................ 438
Lab Questions .............................................................. 439
Self Test Answers .......................................................... 440
Lab Answers ................................................................ 442
A Prepare a System for the Sample Exams .. . . . . . . . . . . 447
Sample Exam System Requirements ............................... 447
B Solutions to RHCSA Sample Exam 1 . . . . . . . . . . . . . . . 451
RHCSA Sample Exam 1 Discussion .................................. 453
C Solutions to RHCSA Sample Exam 2 . . . . . . . . . . . . . . . 459
RHCSA Sample Exam 2 Discussion .................................. 461
D About the Online Content .. . . . . . . . . . . . . . . . . . . . . . 467
Single User License Terms and Conditions ........................ 467
Downloadable Book Resources ....................................... 469
Lab Files ..................................................................... 469
Appendix A: Prepare a System for the Sample Exams ....... 469
Sample Exams ............................................................ 469
Technical Support ........................................................ 469
Index .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471

iPhone

Создавать темы 31-Дек-2023 15:15

[Цитировать]

Wasim Ahmed - Mastering Proxmox - 2017
Год издания: 2017
Автор: Wasim Ahmed
Издательство: Packt Publishing
ISBN: 9781788397605
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 768
Описание: Discover real world scenarios for Proxmox troubleshooting and become an expert cloud builderAbout This Book* Formulate Proxmox-based solutions and set up virtual machines of any size while gaining expertise even on the most complex multi-cluster setups* Master the skills needed to analyze, monitor, and troubleshoot real-world virtual environments* This is the most up-to-date title on mastering Proxmox, with examples based on the new Linux Kernel 4.10.15 and Debian Stretch (9.x)Who This Book Is ForThis book is for Linux and system administrators and professionals working in IT teams who would like to design and implement an enterprise-quality virtualized environment using Proxmox. Some knowledge of networking and virtualization concepts is assumed.What You Will Learn* Install basic Proxmox VE nodes and get to know the Proxmox GUI* Get to know Proxmox's internal structure and mechanics* Create and manage KVM or LXC-based virtual machines* Understand advanced virtual networks* Configure high availability Proxmox nodes* Integrate Ceph big data storage with the Proxmox hypervisor* Plan a large virtual environment for cloud-based services* Discover real-world scenarios for Proxmox troubleshootingIn DetailProxmox is an open source server virtualization solution that has enterprise-class features for managing virtual machines, for storage, and to virtualize both Linux and Windows application workloads.You'll begin with a refresher on the advanced installation features and the Proxmox GUI to familiarize yourself with the Proxmox VE hypervisor. Then, you'll move on to explore Proxmox under the hood, focusing on storage systems, such as Ceph, used with Proxmox. Moving on, you'll learn to manage KVM virtual machines, deploy Linux containers fast, and see how networking is handled in Proxmox. You'll also learn how to protect a cluster or a VM with a firewall and explore the new high availability features introduced in Proxmox VE 5.0. Next, you'll dive deeper into the backup/restore strategy and see how to properly update and upgrade a Proxmox node. Later, you'll learn how to monitor a Proxmox cluster and all of its components using Zabbix. Finally, you'll discover how to recover Promox from disaster strikes through some real-world examples.By the end of the book, you'll be an expert at making Proxmox work in production environments with minimal downtime.Style and approachThis book walks you through every aspect of virtualization using Proxmox using a practical, scenario-based approach that features best practices and all the weaponry you need to succeed when building virtual environments with Proxmox 5.0.

Примеры страниц

iPhone

Создавать темы 07-Дек-2023 11:20

[Цитировать]

Practical Linux Forensics: A Guide for Digital Investigators / Практическая криминалистика Linux: Руководство для цифровых исследователей
Год издания: 2022
Автор: Nikkel Bruce / Никкел Брюс
Издательство: No Starch Press, Inc.
ISBN: 9781718501973
Язык: Английский
Формат: PDF, EPUB, MOBI
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 402
Описание: A resource to help forensic investigators locate, analyze, and understand digital evidence found on modern Linux systems after a crime, security incident or cyber attack.
Practical Linux Forensics dives into the technical details of analyzing postmortem forensic images of Linux systems which have been misused, abused, or the target of malicious attacks. It helps forensic investigators locate and analyze digital evidence found on Linux desktops, servers, and IoT devices. Throughout the book, you learn how to identify digital artifacts which may be of interest to an investigation, draw logical conclusions, and reconstruct past activity from incidents. You’ll learn how Linux works from a digital forensics and investigation perspective, and how to interpret evidence from Linux environments. The techniques shown are intended to be independent of the forensic analysis platforms and tools used.
Learn how to:
Extract evidence from storage devices and analyze partition tables, volume managers, popular Linux filesystems (Ext4, Btrfs, and Xfs), and encryption
Investigate evidence from Linux logs, including traditional syslog, the systemd journal, kernel and audit logs, and logs from daemons and applications
Reconstruct the Linux startup process, from boot loaders (UEFI and Grub) and kernel initialization, to systemd unit files and targets leading up to a graphical login
Perform analysis of power, temperature, and the physical environment of a Linux machine, and find evidence of sleep, hibernation, shutdowns, reboots, and crashes
Examine installed software, including distro installers, package formats, and package management systems from Debian, Fedora, SUSE, Arch, and other distros
Perform analysis of time and Locale settings, internationalization including language and keyboard settings, and geolocation on a Linux system
Reconstruct user login sessions (shell, X11 and Wayland), desktops (Gnome, KDE, and others) and analyze keyrings, wallets, trash cans, clipboards, thumbnails, recent files and other desktop artifacts
Analyze network configuration, including interfaces, addresses, network managers, DNS, wireless artifacts (Wi-Fi, Bluetooth, WWAN), VPNs (including WireGuard), firewalls, and proxy settings
Identify traces of attached peripheral devices (PCI, USB, Thunderbolt, Bluetooth) including external storage, cameras, and mobiles, and reconstruct printing and scanning activity
Ресурс, помогающий судебным следователям находить, анализировать и понимать цифровые улики, обнаруженные в современных системах Linux после преступления, инцидента безопасности или кибератаки.
Практическая криминалистика Linux углубляется в технические детали анализа посмертных изображений систем Linux, которые использовались не по назначению или были объектом вредоносных атак. Это помогает судебным следователям находить и анализировать цифровые доказательства, обнаруженные на настольных компьютерах Linux, серверах и устройствах Интернета вещей. На протяжении всей книги вы узнаете, как идентифицировать цифровые артефакты, которые могут представлять интерес для расследования, делать логические выводы и реконструировать прошлые действия по инцидентам. Вы узнаете, как работает Linux с точки зрения цифровой криминалистики и расследований, и как интерпретировать доказательства из среды Linux. Показанные методы предназначены для независимости от используемых платформ и инструментов криминалистического анализа.
Узнайте, как:
Извлекать данные с устройств хранения и анализировать таблицы разделов, менеджеры томов, популярные файловые системы Linux (Ext4, Btrfs и Xfs) и шифрование
Изучите данные из журналов Linux, включая традиционный системный журнал, журнал systemd, журналы ядра и аудита, а также журналы демонов и приложений
Реконструировать процесс запуска Linux, начиная с загрузчиков (UEFI и Grub) и инициализации ядра, заканчивая файлами модулей systemd и целевыми объектами, ведущими к графическому входу в систему
Выполнять анализ мощности, температуры и физической среды компьютера с Linux и находить признаки сна, гибернации, выключений, перезагрузок и сбоев
Изучите установленное программное обеспечение, включая установщики дистрибутивов, форматы пакетов и системы управления пакетами из Debian, Fedora, SUSE, Arch и других дистрибутивов
Выполнять анализ настроек времени и локали, интернационализацию, включая настройки языка и клавиатуры, а также геолокацию в системе Linux
Восстанавливать сеансы входа пользователей (shell, X11 и Wayland), рабочие столы (Gnome, KDE и другие) и анализировать связки ключей, кошельки, корзины для мусора, буферы обмена, миниатюры, последние файлы и другие артефакты рабочего стола
Анализ конфигурации сети, включая интерфейсы, адреса, сетевых менеджеров, DNS, беспроводные артефакты (Wi-Fi, Bluetooth, WWAN), VPN (включая WireGuard), брандмауэры и настройки прокси-сервера
Выявлять следы подключенных периферийных устройств (PCI, USB, Thunderbolt, Bluetooth), включая внешние накопители, камеры и мобильные телефоны, и восстанавливать операции печати и сканирования

Примеры страниц

Оглавление

Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvii
Chapter 1: Digital Forensics Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapter 2: Linux Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Chapter 3: Evidence from Storage Devices and Filesystems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Chapter 4: Directory Layout and Forensic Analysis of Linux Files . . . . . . . . . . . . . . . . . . . . . . . . . 83
Chapter 5: Investigating Evidence from Linux Logs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
Chapter 6: Reconstructing System Boot and Initialization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Chapter 7: Examination of Installed Software Packages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Chapter 8: Identifying Network Configuration Artifacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Chapter 9: Forensic Analysis of Time and Location . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Chapter 10: Reconstructing User Desktops and Login Activity . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Chapter 11: Forensic Traces of Attached Peripheral Devices . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Afterword. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Appendix: File/Directory List for Digital Investigators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343
Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361

iPhone

Создавать темы 07-Дек-2023 09:00

[Цитировать]

Red Hat RHCSA 9 Cert Guide: EX200 / Руководство по сертификации Red Hat RHCSA 9: EX200
Год издания: 2023
Автор: van Vugt Sander / ван Вугт Сандер
Издательство: Pearson Education, Inc.
ISBN: 978-0-13-809627-4
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 780
Описание: Learn, prepare, and practice for Red Hat RHCSA 9 (EX200) exam success with this Cert Guide from Pearson IT Certification, a leader in IT Certification learning.
Master Red Hat RHCSA 9 EX200 exam topics
Assess your knowledge with chapter-ending quizzes and labs
Review key concepts with exam-preparation tasks
Practice with four unique practice tests
Learn from two full hours of video training from the author's Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course
Red Hat RHCSA 9 Cert Guide: EX200 is a comprehensive exam study guide. Leading Linux consultant, author, and instructor Sander van Vugt shares preparation hints and test-taking tips, helping you identify areas of weakness and improve both your conceptual knowledge and hands-on skills. The material is presented in a concise manner, focusing on increasing your understanding and retention of exam topics.
The book presents you with an organized test-preparation routine through the use of proven series elements and techniques. Exam topic lists make referencing easy, and chapter-ending Exam Preparation Tasks help you drill deep on key concepts you must know thoroughly to pass the exam. Review questions help you assess your knowledge, and a final preparation chapter guides you through tools and resources to help you craft your final study plan.
The companion website also contains two additional practice tests plus two full hours of personal video training from the author's Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course.
Well regarded for its level of detail, assessment features, and challenging review questions and exercises, this study guide helps you master the concepts and techniques that will enable you to succeed on the exam the first time, including
Basic system management: Installation, tools, file management, text files, RHEL9 connections, user/group management, permissions, and network configuration
Operating running systems: Managing software, processes, storage, and advanced storage; working with Systemd; scheduling tasks; and configuring logging
Advanced system administration: Managing the kernel and boot procedures, essential troubleshooting, bash shell scripting
Managing network services: Configuring SSH, firewalls, and time services; managing Apache HTTP services and SE Linux; accessing network storage; and managing containers
Companion Website
The website contains two complete practice exams and more than an hour of video training from the author's Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course.
Includes Exclusive Offer for 70% Off the full Red Hat Certified System Administrator (RHCSA) RHEL 9 Complete Video Course.
Изучайте, готовьтесь и практикуйтесь для успешного прохождения экзамена Red Hat RHCSA 9 (EX200) с помощью этого руководства по сертификации от Pearson IT Certification, лидера в области обучения сертификации ИТ.
Освоите темы экзамена Red Hat RHCSA 9 EX200
Оцените свои знания с помощью викторин и лабораторных работ, завершающих главы
Ознакомьтесь с ключевыми понятиями с помощью заданий для подготовки к экзамену
Практикуйтесь с помощью четырех уникальных практических тестов
Ознакомьтесь с двухчасовым видео-тренингом от автора полного видеокурса RHEL 9, сертифицированного системного администратора Red Hat (RHCSA).
Red Hat RHCSA 9 Cert Guide: EX200 - это полное руководство по изучению экзамена. Ведущий консультант по Linux, автор и инструктор Сандер ван Вугт делится советами по подготовке и прохождению тестов, которые помогут вам выявить слабые места и улучшить как ваши концептуальные знания, так и практические навыки. Материал представлен в сжатой форме, с акцентом на улучшение вашего понимания и запоминания тем экзамена.
В книге представлена организованная процедура подготовки к тестированию с использованием проверенных элементов и методик серии. Списки тем экзамена облегчают поиск ссылок, а задания по подготовке к экзамену в конце главы помогут вам углубиться в ключевые понятия, которые вы должны знать досконально, чтобы сдать экзамен. Контрольные вопросы помогут вам оценить свои знания, а заключительная глава по подготовке познакомит вас с инструментами и ресурсами, которые помогут вам составить окончательный учебный план.
Сопутствующий веб-сайт также содержит два дополнительных практических теста плюс два полных часа персонального видео-тренинга от автора полного видеокурса RHEL 9, сертифицированного системного администратора Red Hat (RHCSA).
Это учебное пособие, заслужившее высокую оценку благодаря уровню детализации, особенностям оценки и сложным контрольным вопросам и упражнениям, поможет вам освоить концепции и методы, которые позволят вам успешно сдать экзамен с первого раза, в том числе
Базовое управление системой: установка, инструменты, управление файлами, текстовыми файлами, подключениями RHEL9, управление пользователями/группами, разрешениями и конфигурацией сети
Операционные системы: Управление программным обеспечением, процессами, хранилищем и расширенным хранилищем данных; работа с Systemd; планирование задач; и настройка ведения журнала
Расширенное системное администрирование: Управление ядром и процедурами загрузки, устранение основных неполадок, написание сценариев оболочки bash
Управление сетевыми службами: настройка SSH, брандмауэров и служб времени; управление HTTP-службами Apache и SE Linux; доступ к сетевому хранилищу; и управление контейнерами
Сопутствующий веб-сайт
Веб-сайт содержит два полных практических экзамена и более чем часовой видеотренинг от автора полного видеокурса RHEL 9, сертифицированного системного администратора Red Hat (RHCSA).
Включает эксклюзивное предложение со скидкой 70% на полный видеокурс RHEL 9 для сертифицированных системных администраторов Red Hat (RHCSA).

Примеры страниц

Оглавление

Introduction xxx
Part I Performing Basic System Management Tasks
CHAPTER 1 Installing Red Hat Enterprise Linux 3
CHAPTER 2 Using Essential Tools 27
CHAPTER 3 Essential File Management Tools 53
CHAPTER 4 Working with Text Files 81
CHAPTER 5 Connecting to Red Hat Enterprise Linux 9 101
CHAPTER 6 User and Group Management 121
CHAPTER 7 Permissions Management 145
CHAPTER 8 Configuring Networking 167
Part II Operating Running Systems
CHAPTER 9 Managing Software 195
CHAPTER 10 Managing Processes 231
CHAPTER 11 Working with Systemd 253
CHAPTER 12 Scheduling Tasks 271
CHAPTER 13 Configuring Logging 287
CHAPTER 14 Managing Storage 311
CHAPTER 15 Managing Advanced Storage 343
Part III Performing Advanced System Administration Tasks
CHAPTER 16 Basic Kernel Management 369
CHAPTER 17 Managing and Understanding the Boot Procedure 387
CHAPTER 18 Essential Troubleshooting Skills 403
CHAPTER 19 An Introduction to Automation with Bash Shell Scripting 421
Part IV Managing Network Services
CHAPTER 20 Configuring SSH 439
CHAPTER 21 Managing Apache HTTP Services 453
CHAPTER 22 Managing SELinux 469
CHAPTER 23 Configuring a Firewall 495
CHAPTER 24 Accessing Network Storage 509
CHAPTER 25 Configuring Time Services 523
CHAPTER 26 Managing Containers 539
CHAPTER 27 Final Preparation 573
CHAPTER 28 Theoretical Pre-Assessment Exam 579
Part V RHCSA 9 Practice Exams
RHCSA Practice Exam A 581
RHCSA Practice Exam B 583
APPENDIX A: Answers to the “Do I Know This Already?”
Quizzes and Review Questions 585
APPENDIX B: Red Hat RHCSA 9 Cert Guide: EX200 Exam Updates 617
Glossary 619
Index 641
Online Elements
RHCSA Practice Exam C
RHCSA Practice Exam D
APPENDIX C: Memory Tables
APPENDIX D: Memory Tables Answer Key
APPENDIX E: Study Planner
Glossary

iPhone

Создавать темы 07-Дек-2023 07:50

[Цитировать]

Essential Linux Commands: 100 Linux commands every system administrator should know / Основные команды Linux: 100 команд Linux, которые должен знать каждый системный администратор
Год издания: 2023
Автор: Olushile Paul / Олушиле Пол
Издательство: Packt Publishing
ISBN: 978-1-80323-903-3
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 251
Описание: Unlock the power of Linux with this quick-start guide to leveling up your admin skills, packed with clear explanations and hands-on examples
Key Features
Explore Linux commands for mounting, file manipulation, and running Linux on the cloud
Learn commands for checking and configuring network card statistics, firewall rules, and interfaces
Understand how to utilize SELinux in keeping systems adequately hardened and avoiding various security risks
Book Description
The role of a system administrator is ever-evolving, with the Linux command line at its core. This makes Linux command-line mastery an essential skill to demonstrate your ability to efficiently manage and maintain systems efficiently. Essential Linux Commands addresses a diverse range of topics, including package management, file manipulation, networking strategies, system monitoring, and diagnostic tools. Each command is intricately explained to eliminate any ambiguity, ensuring ease of implementation in real-world scenarios.
This book explains how to use SELinux to maintain security, run Linux machines on AWS Cloud, and transfer and download files to remote systems. With the help of practical examples and use cases, you’ll not only gain a thorough understanding of a command’s syntax but also grasp its functional breadth and limitations. The book also explores commands frequently used by system administrators to check network card statistics and firewall rules.
Whether you’re a beginner or an experienced administrator, this book is an invaluable resource, filling in the gaps in your skill set and helping you improve your skills and expertise in Linux administration.
What you will learn
Execute commands to launch applications, control services, and change network settings
Develop your skills to use commands for package management, file manipulation, and networking
Get clear explanations and practical examples for each command
Discover tips and techniques to use the Linux command line effectively
Get to grips with troubleshooting common problems and fixing errors
Master best practices to manage and maintain Linux systems
Develop expertise in system performance, security, and Linux in the cloud
Who this book is for
This book is for system administrators, IT professionals, and students who want to enhance their knowledge of Linux administration and improve their skills in this field. Whether you’re just starting out in system administration or have years of experience, this book is an invaluable resource for mastering the Linux command line and becoming a more proficient system administrator. Essential Linux Commands is also well-suited for individuals interested in expanding their Linux know-how and its applications in various industries and environments.
Раскройте всю мощь Linux с помощью этого краткого руководства по повышению ваших навыков администратора, снабженного четкими объяснениями и практическими примерами
Ключевые функции
Изучите команды Linux для монтирования, манипулирования файлами и запуска Linux в облаке
Изучите команды для проверки и настройки статистики сетевой карты, правил брандмауэра и интерфейсов
Понять, как использовать SELinux для обеспечения надлежащей защиты систем и предотвращения различных угроз безопасности
Описание книги
Роль системного администратора постоянно развивается, в основе которой лежит командная строка Linux. Это делает владение командной строкой Linux необходимым навыком для демонстрации вашей способности эффективно управлять системами и поддерживать их в рабочем состоянии. Основные команды Linux затрагивают широкий спектр тем, включая управление пакетами, манипулирование файлами, сетевые стратегии, мониторинг системы и средства диагностики. Каждая команда подробно объясняется, чтобы устранить любую двусмысленность, обеспечивая простоту реализации в реальных сценариях.
В этой книге объясняется, как использовать SELinux для обеспечения безопасности, запуска компьютеров Linux в облаке AWS, а также передачи и загрузки файлов на удаленные системы. С помощью практических примеров и вариантов использования вы не только получите полное представление о синтаксисе команды, но и поймете ее функциональную широту и ограничения. В книге также рассматриваются команды, часто используемые системными администраторами для проверки статистики сетевых карт и правил брандмауэра.
Являетесь ли вы новичком или опытным администратором, эта книга - бесценный ресурс, восполняющий пробелы в ваших навыках и помогающий вам улучшить свои навыки и экспертные знания в области администрирования Linux.
Что вы узнаете
Выполнение команд для запуска приложений, управления службами и изменения сетевых настроек
Развивать свои навыки использования команд для управления пакетами, манипулирования файлами и создания сетей
Получите четкие объяснения и практические примеры для каждой команды
Ознакомитесь с советами и техниками эффективного использования командной строки Linux
Разберетесь в устранении распространенных неполадок и исправлении ошибок
Изучите лучшие практики управления и сопровождения систем Linux
Приобретете опыт в области производительности систем, безопасности и Linux в облаке
Для кого предназначена эта книга
Эта книга предназначена для системных администраторов, ИТ-специалистов и студентов, которые хотят расширить свои знания в области администрирования Linux и усовершенствовать свои навыки в этой области. Независимо от того, начинаете ли вы заниматься системным администрированием или имеете многолетний опыт, эта книга - бесценный ресурс для освоения командной строки Linux и становления более опытным системным администратором. Основные команды Linux также хорошо подходит для людей, заинтересованных в расширении своих знаний о Linux и его приложениях в различных отраслях промышленности и средах.

Примеры страниц

Оглавление

Preface xiii
Part 1: Server Installations and
Management Commands
1
Getting a CentOS
Server Up and Running 3
Downloading the OS installation
file 4
Downloading and setting up a
hypervisor 7
Package installation commands 28
YUM package management system 28
Common package installation
commands 29
Information commands 30
Summary 32
2
Linux User and Group Commands 33
useradd, userdel, and usermod 34
useradd 34
userdel 36
usermod 38
Files, directories, and permission
commands 40
chmod 41
chown 41
chgrp 41
groupdel, groupmod, groupadd,
and grpck 42
pwck, chage, and passwd
commands 44
find, locate, and whereis
commands 48
Summary 50
3
File Compression and Archival Commands 51
gunzip and gzip 52
tar, rar, and unrar 55
zip and unzip 57
bunzip2, bzip2, and more 58
Summary 63
Part 2: Frequently Used Commands - Part 1
4
Format and Disk Space Commands 67
The history and evolution of disk
formatting and partitioning in
Linux 68
Steps to create a partition 69
fdisk, lsblk, df, and du 73
Checking the disk space usage of a
directory 75
Finding large files in a directory 76
Displaying (dpkg and rpm)
package space 76
Installing a package 77
Querying the details of a package 77
mkfs, mke2fs, fdformat, and
more 78
Summary 84
5
Linux Permissions Commands 87
Why permission commands? 88
Types of permissions 89
chmod 90
chown 94
Utilizing absolute paths in
commands 96
chgrp 98
umask 99
sudo 101
Summary 103
6
Filesystem Mount and Manipulation Commands 105
Linux mount commands 106
The mount command 106
The umount command 109
The fuser command 111
File manipulation using cat,
grep, and more 114
Summary 117
Part 3: Frequently Used Commands - Part 2
7
File Content and Conversion Commands 121
The tail and file commands 122
The convert command 124
Using dos2unix to convert MS-DOS
files to Unix 127
Using unix2dos to convert Unix
files to MS-DOS 129
The recode command 131
Summary 132
8
Linux SWAP Commands 133
The swapon command 134
The free command 136
Summary 138
9
Linux Monitoring and Debugging Commands 139
The top command 140
The ps command 143
The pstree command 145
The strace command 146
The watch command 148
The smartctl command 148
The uptime command 149
The lsof command 150
The lsmod command 151
The last reboot command 153
The last command 153
The w command 154
The vmstat command 154
The kill command 156
The pkill command 157
Summary 158
10
Linux IPTABLES and Network Commands 159
iptables -t ACCEPT 160
iptables -t DROP 162
ifconfig, ip, route, and netstat 163
ip, route, and netstat 163
Hostname and nslookup 165
host 167
Summary 168
11
File Transfer, Downloading, and Managing Log Files 169
Copying files into remote systems
using netcat and socat 170
Downloading files with wget and curl 173
Exploring common log files 175
Summary 178
Part 4: Linux Security and the Cloud
12
Exploring Linux Security 181
Utilizing enforcing and permissive
modes 182
A short introduction to Linux hardening and
the role of SELinux’s enforcing and passive
modes 183
The role of enforcing mode 183
The role of permissive mode 183
Enabling or disabling SELinux
Boolean values 184
Searching for a Boolean and getting its
information 186
Enabling a SELinux Boolean value 187
Disabling a SELinux Boolean value 187
Locking user accounts 188
Securing SSH 189
Summary 192
13
Linux in the Cloud 193
Creating EC2 instances on AWS 194
Connecting to a created EC2
instance using PuTTY 207
Working on our EC2 instance 212
Summary 218
Index 219
Other Books You May Enjoy 228

iPhone

Создавать темы 02-Дек-2023 22:15

[Цитировать]

BPF: профессиональная оценка производительности
Год издания: 2024
Автор: Брендан Грегг
Переводчик: Киселев А.
Издательство: Питер
ISBN: 978-5-4461-1689-8
Серия: Для профессионалов
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 880
Описание: Инструменты оценки производительности на основе BPF дают беспрецедентную возможность анализа систем и приложений. Вы сможете улучшить производительность, устранить проблемы в коде, повысить безопасность и сократить расходы. Книга «BPF: профессиональная оценка производительности» — ваш незаменимый гайд по применению этих инструментов.
Брендан Грегг — эксперт и пионер проекта BPF — представляет более 150 готовых инструментов анализа и отладки, рекомендации по их применению, а также пошаговые инструкции по разработке ваших собственных инструментов. Вы узнаете, как анализировать процессоры, память, дисковый ввод/вывод, файловую систему, сети, языки программирования, приложения, контейнеры, гипервизоры, безопасность и ядро. Вы сможете выработать глубокое понимание того, как улучшить буквально любую Linux-систему или приложение.

Примеры страниц

Оглавление

Предисловие...............................................................................................................29
Вступление.................................................................................................................30
Глава 1. Введение.......................................................................................................44
Глава 2. Основы технологии.........................................................................................60
Глава 3. Анализ производительности.............................................................................117
Глава 4. BCC................................................................................................................137
Глава 5. bpftrace..........................................................................................................182
Глава 6. Процессоры....................................................................................................236
Глава 7. Память...........................................................................................................301
Глава 8. Файловые системы..........................................................................................337
Глава 9. Дисковый ввод/вывод.....................................................................................406
Глава 10. Сети.............................................................................................................455
Глава 11. Безопасность................................................................................................556
Глава 12. Языки..........................................................................................................584
Глава 13. Приложения.................................................................................................658
Глава 14. Ядро............................................................................................................702
Глава 15. Контейнеры..................................................................................................738
Глава 16. Гипервизоры................................................................................................756
Глава 17. Другие инструменты BPF для анализа производительности..............................775
Глава 18. Советы, рекомендации и типичные проблемы.................................................795
Приложение A. Однострочные сценарии для bpftrace.....................................................811
Приложение B. Шпаргалка по bpftrace..........................................................................816
Приложение C. Разработка инструментов BCC...............................................................819
Приложение D. C BPF...................................................................................................833
Приложение E. Инструкции BPF....................................................................................852
Глоссарий..................................................................................................................858
Библиография............................................................................................................868

iPhone

Создавать темы 19-Ноя-2023 11:45

[Цитировать]

Администрирование GNU/Linux с нуля, 2-е издание
Год издания: 2010
Автор: Береснев А. Л.
Издательство: БХВ-Петербург
ISBN: 978-5-9775-0518-5
Серия: Системный администратор
Язык: Русский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Количество страниц: 560
Описание: Дается необходимый набор знаний в области администрирования GNU/Linux. Материал не привязан к какому-либо конкретному дистрибутиву GNU/Linux, а рассмотрены общие процедуры организации и поддержки этих систем: работа в оболочке Bash, утилиты командной строки, файловые системы, управление загрузкой, системные и сетевые службы GNU/Linux. Приводится множество примеров, связанных с решением повседневных задач системного администрирования. Материал подобран так, чтобы читатель имел возможность подготовиться к сдаче сертификационных экзаменов Linux Professional Institute LPI-101 и LPI-102. Прилагаемый компакт-диск содержит образ установочного диска Ubuntu Server 9.10 и пакет с исходным кодом открытой версии Sun VirtualBox. Во втором издании учтены современные требования LPI, текст обновлен, примеры изменены в сторону наглядности.
Для системных администраторов

Примеры страниц

Оглавление

Введение .................................................................................................................. 1
История создания GNU/Linux ................................................................................... 1
Что означает свобода распространения программного обеспечения? ............... 4
Сертификация LPI ................................................................................................... 4
Для кого предназначена книга? ............................................................................. 5
Благодарности ......................................................................................................... 7
ЧАСТЬ I. НАЧАЛО РАБОТЫ В GNU/LINUX .................................................................. 9
Глава 1. Первый раз устанавливаем GNU/Linux .................................................... 11
Предварительные требования для установки GNU/Linux...................................... 11
Установка GNU/Linux .............................................................................................. 12
Глава 2. Работа в оболочке Bash .......................................................................... 25
Учетные записи и вход в сеанс ............................................................................. 25
Как вводить команды в shell?................................................................................. 28
Смена пароля пользователя .................................................................................. 29
Идентификация пользователя .............................................................................. 30
Кто сейчас работает в системе? ........................................................................... 31
Что такое оболочка? ............................................................................................. 32
Структура командной строки ................................................................................ 32
Популярные оболочки GNU/Linux .......................................................................... 35
Встроенные и системные команды ........................................................................ 36
Редактирование и исполнение команд ................................................................ 37
Переменные оболочки и окружения .................................................................... 38
История команд ..................................................................................................... 41
Автоматическое дополнение командной строки ................................................. 43
Псевдонимы команд (aliases) ................................................................................ 44
Командная подстановка ........................................................................................ 45
Вычисление арифметических выражений ........................................................... 47
Шаблоны подстановки и перечисление ............................................................... 48
Глава 3. Помощь и документация ......................................................................... 51
Сообщения об ошибках ........................................................................................ 51
Встроенная помощь оболочки Bash ..................................................................... 52
Страницы помощи man ......................................................................................... 52
Файлы страниц man .............................................................................................. 55
GNU Texinfo ............................................................................................................ 57
Документация программ ....................................................................................... 58
Источники информации в Интернете .................................................................. 59
ЧАСТЬ II. ОСНОВЫ .................................................................................................. 61
Глава 4. Работа с файлами и каталогами ............................................................. 63
Система файлов и каталогов ................................................................................ 63
Имена файлов и команда ls .................................................................................. 65
Перемещение по файловой системе .................................................................... 68
Создание и удаление файлов и каталогов ........................................................... 68
Копирование, перемещение и переименование файлов .................................... 72
Поиск файлов ......................................................................................................... 74
Быстрый поиск файлов locate ................................................................................ 76
Определение содержимого файла ....................................................................... 77
Устройство файловой системы .............................................................................. 78
Использование жестких связей ............................................................................ 80
Использование символических ссылок .................................................................. 84
Глава 5. Процессы ................................................................................................. 87
Процессы и задания .............................................................................................. 87
Фоновый режим выполнения заданий .................................................................. 91
Жизненный цикл процесса ................................................................................... 93
Мониторинг процессов ......................................................................................... 95
Сигналы ................................................................................................................ 101
Перехват и обработка сигналов в Bash ............................................................. 103
Управление приоритетом процессов ................................................................. 104
Глава 6. Права доступа и права владения .......................................................... 107
Права владения файлами ..................................................................................... 107
Права доступа, устанавливаемые на файлы ....................................................... 108
Права доступа к каталогам ................................................................................. 110
Изменение прав владения ................................................................................... 111
Установка прав доступа ...................................................................................... 114
Автоматическая установка прав доступа к вновь создаваемым файлам .......... 118
Специальные биты прав доступа: SUID, SGID и sticky bit .................................. 119
ЧАСТЬ III. УТИЛИТЫ КОМАНДНОЙ СТРОКИ ......................................................... 125
Глава 7. Редактор vi ........................................................................................... 127
Запуск vi и режимы его работы.......................................................................... 127
Перемещение курсора по тексту в vi ................................................................. 129
Команды vi редактирования текста ................................................................... 131
Команды поиска и замены строк ........................................................................ 132
Команды режима двоеточия ............................................................................... 135
Глава 8. Текстовые файлы и потоки ................................................................... 138
Перенаправление потоков ввода/вывода .......................................................... 138
Конвейеры и фильтры ......................................................................................... 142
Команда echo ....................................................................................................... 144
Просмотр файлов с помощью more и less .......................................................... 145
Объединение файлов с помощью cat ................................................................ 146
Команды head и tail ............................................................................................. 147
Вырезание текста с помощью cut ....................................................................... 148
Потоковый редактор sed ..................................................................................... 149
Потоковый редактор awk .................................................................................... 152
Сравнение файлов и каталогов .......................................................................... 154
Замена символов табуляции на пробелы ............................................................ 156
Простое форматирование текста ....................................................................... 157
Подготовка текста к печати ................................................................................ 157
Сортировка строк ................................................................................................ 158
Вывод неповторяющихся строк .......................................................................... 159
Объединение строк двух файлов по общему полю ........................................... 160
Подсчет количества и нумерация строк ............................................................ 160
Замена символов с помощью команды tr ............................................................. 161
Слияние строк ...................................................................................................... 164
Получение дампа ................................................................................................. 165
Разделение файлов на части ............................................................................... 166
Команда xargs ...................................................................................................... 168
Глава 9. Регулярные выражения ........................................................................ 169
Классификация регулярных выражений ........................................................... 169
Поиск текста с помощью grep ............................................................................ 171
Использование обратных ссылок ....................................................................... 175
Использование регулярных выражений с sed ................................................... 177
Регулярные выражения в awk ............................................................................ 179
Глава 10. Написание сценариев Bash ................................................................ 181
Сценарии оболочки ............................................................................................. 181
Использование переменных оболочки ................................................................ 183
Экранирование (quotation) .................................................................................. 186
Интерактивная установка значений переменных .............................................. 187
Позиционные параметры .................................................................................... 188
Команда test ......................................................................................................... 191
Условное исполнение команд .............................................................................. 194
Команда case ........................................................................................................ 198
Циклы ................................................................................................................... 199
Функции ............................................................................................................... 203
ЧАСТЬ IV. АДМИНИСТРИРОВАНИЕ ....................................................................... 207
Глава 11. Работа с носителями информации .................................................. 209
Физическая структура накопителя на жестких магнитных дисках ................ 209
Имена жестких магнитных дисков .................................................................... 211
Создание разделов с использованием fdisk ....................................................... 213
Создание файловой системы .............................................................................. 216
Проверка целостности файловой системы ....................................................... 219
Монтирование файловых систем ....................................................................... 221
Работа с разделом подкачки ............................................................................... 224
Файл информации о файловых системах /etc/fstab .......................................... 227
Мониторинг дисковых ресурсов ........................................................................ 229
Глава 12. Резервное копирование ..................................................................... 231
Планирование резервного копирования ........................................................... 231
Команда dd ........................................................................................................... 233
Утилиты для сжатия файлов ............................................................................... 234
Команда tar .......................................................................................................... 236
Команда cpio ........................................................................................................ 239
Команда pax ......................................................................................................... 241
Программы dump и restore ................................................................................. 243
Глава 13. Запуск, останов GNU/Linux и уровни выполнения .............................. 246
Инициализация операционной системы и переход на заданный
уровень исполнения ............................................................................................ 246
Остановка и перезагрузка системы ................................................................... 251
Глава 14. Загрузчики .......................................................................................... 254
Последовательность процесса загрузки ............................................................ 254
Загрузчик GRUB .................................................................................................. 255
Загрузчик LILO .................................................................................................... 258
Глава 15. Отложенное и регулярное выполнение заданий .............................. 262
Отложенное выполнение заданий ..................................................................... 262
Автоматизация выполнения регулярных задач .................................................. 264
Глава 16. Системные журналы ............................................................................ 267
Служба syslog ...................................................................................................... 267
Служба ротации журналов ................................................................................. 271
Глава 17. Управление пользователями ............................................................... 273
Хранение учетных записей пользователей ....................................................... 273
Регистрация, удаление и блокирование учетных записей пользователей ..... 274
Управление паролями ......................................................................................... 279
Управление группами пользователей ............................................................... 280
Профили пользователей ..................................................................................... 282
Квотирование дискового пространства............................................................. 285
Мониторинг активности пользователей ........................................................... 291
Глава 18. Управление программным обеспечением ......................................... 293
В чем состоит управление программным обеспечением? ................................ 293
Сборка и установка программного обеспечения из пакетов
с исходным кодом ............................................................................................... 296
Управление библиотеками ................................................................................. 299
Менеджер пакетов RPM ..................................................................................... 303
Система управления пакетами Debian .............................................................. 308
Глава 19. Установка аппаратного обеспечения ............................................... 315
Установка нового оборудования ....................................................................... 315
Работа с модулями ядра ...................................................................................... 316
Файлы устройств и udev ..................................................................................... 321
Устройства PCI .................................................................................................... 325
Установка SCSI-устройств .................................................................................. 326
Установка сетевых адаптеров Ethernet.............................................................. 327
Работа со звуковыми картами ............................................................................ 329
Поддержка USB ................................................................................................... 330
Устройства PCMCIA .............................................................................................. 331
Сборка и установка ядра Linux ........................................................................... 331
ЧАСТЬ V. СЕТИ ....................................................................................................... 337
Глава 20. Сетевые средства GNU/Linux ............................................................... 339
TCP/IP ................................................................................................................... 339
Адресация IPv4 .................................................................................................... 341
Адресация IPv6 .................................................................................................... 344
Настройка сетевого интерфейса Ethernet .......................................................... 346
Настройка маршрутизатора по умолчанию ........................................................ 347
Настройка разрешения имен .............................................................................. 350
Поиск и устранение проблем с сетью ................................................................. 353
Глава 21. Сервисы сети ....................................................................................... 356
Идентификация служб сети................................................................................ 356
Запуск сетевых служб ......................................................................................... 358
Использование супердемона inetd и фильтра tcpd ........................................... 359
Программа tcpd .................................................................................................... 360
Использование супердемона xinetd ................................................................... 362
Глава 22. Службы удаленного доступа .............................................................. 367
Служба telnet ...................................................................................................... 367
Службы удаленного доступа (r-services)............................................................ 370
Система SSH ........................................................................................................ 373
Глава 23. Служба FTP .......................................................................................... 378
Как работает служба FTP ................................................................................... 378
Настройка сервера vsftpd .................................................................................... 379
Клиенты FTP ........................................................................................................ 381
Глава 24. Файловая система NFS ........................................................................ 384
Настройка сервера NFS ...................................................................................... 384
Использование сервера NFS ............................................................................... 386
Отличия протокола NFSv4 ................................................................................. 388
Глава 25. SMB/CIFS-сервер SAMBA .................................................................... 390
Состав пакета SAMBA ........................................................................................ 390
Настройка SAMBA .............................................................................................. 391
Запуск и работа системы SAMBA ....................................................................... 394
Монтирование файловых ресурсов SMB ........................................................... 397
Использование сетевых принтеров ................................................................... 398
Запуск SAMBA в режиме PDC ............................................................................. 399
Сервер SAMBA в режиме члена домена ............................................................ 401
Программа winbind .............................................................................................. 402
Глава 26. DNS-сервер BIND.................................................................................. 404
Организация DNS ................................................................................................ 404
Конфигурационный файл BIND .......................................................................... 407
Записи о ресурсах DNS ....................................................................................... 409
Запуск DNS-сервера BIND ................................................................................... 416
Тестирование сервера DNS ................................................................................ 417
Делегирование ................................................................................................... 419
Журналы DNS ...................................................................................................... 420
Глава 27. Сервер DHCP ....................................................................................... 423
Работа DHCP ........................................................................................................ 423
Настройка сервера DHCP .................................................................................... 424
Глава 28. Web-сервер Apache ............................................................................. 426
Конфигурационный файл Apache ....................................................................... 426
Контейнеры .......................................................................................................... 431
Запуск и управление Apache .............................................................................. 433
Личные Web-страницы ....................................................................................... 434
Ограничение доступа к Web-ресурсу ................................................................ 436
Виртуальные узлы ............................................................................................... 438
Глава 29. Электронная почта ............................................................................. 440
Организация электронной почты ....................................................................... 440
Файл конфигурации программы Sendmail .......................................................... 442
Файл конфигурации sendmail.mc ....................................................................... 446
Запуск Sendmail ................................................................................................... 450
Почтовые псевдонимы ........................................................................................ 452
Очередь почтовых сообщений ........................................................................... 454
Тестирование Sendmail ....................................................................................... 455
Преимущества использования Postfix ............................................................... 458
Конфигурационные файлы Postfix .................................................................... 462
Виртуальный хостинг ......................................................................................... 465
POP3/IMAP-сервер Dovecot ............................................................................... 466
Глава 30. Печать в GNU/Linux ............................................................................ 471
Система печати CUPS ......................................................................................... 471
Команды CUPS .................................................................................................... 473
Управление принтерами в CUPS ....................................................................... 475
Управление очередью печати .......................................................................... 477
Глава 31. Сервер NTP ......................................................................................... 480
Сервис синхронизации времени ........................................................................ 480
Утилита ntpdate ................................................................................................... 481
Пакет ntp............................................................................................................... 482
Глава 32. Система X Window ................................................................................ 484
Организация X Window ....................................................................................... 484
Конфигурирование X Window ............................................................................ 486
Сервер шрифтов .................................................................................................. 491
Запуск X-сервера из командной строки ............................................................. 493
Менеджер X-сеанса xdm ..................................................................................... 497
X-приложения ...................................................................................................... 499
Шрифты ................................................................................................................ 500
Ресурсы X-приложений ...................................................................................... 502
Удаленный запуск X-приложений ..................................................................... 504
Использование xdm для удаленного входа в сеанс .......................................... 507
ПРИЛОЖЕНИЯ .................................................................................................... 511
Приложение 1. Работа с VMWare Workstation и Sun VirtualBox ...................... 513
Создание виртуальной машины в Sun VirtualBox ............................................. 513
Создание виртуальной машины в VMWare Workstation ................................... 518
Приложение 2. Примеры использования текстовых утилит GNU ..................... 523
Копирование с помощью команды tee .............................................................. 523
Нумерация строк с помощью команды cat ........................................................ 524
Нумерация строк с помощью команды nl ........................................................... 525
Команда csplit ...................................................................................................... 525
Команда sed.......................................................................................................... 527
Команда tac .......................................................................................................... 527
Команда awk ........................................................................................................ 528
Команды expand и unexpand ............................................................................... 528
Команда pr ........................................................................................................... 529
Команды sort и uniq ............................................................................................ 530
Команда wc .......................................................................................................... 530
Команда tr ............................................................................................................ 530
Команда grep........................................................................................................ 531
Приложение 3. Пример использования telnet
для тестирования MTA ......................................................................................... 532
Приложение 4. Пример файлов конфигурации и описания зон
сервера DNS BIND ................................................................................................ 533
Конфигурация named .......................................................................................... 533
Зона указателей на корневые серверы .............................................................. 535
Зона localhost ....................................................................................................... 538
Обратная зона для 127.0.0 .................................................................................. 538
Зона class.edu ....................................................................................................... 539
Обратная зона для 192.168.0 .............................................................................. 539
Приложение 5. Сложные варианты установки GNU/Linux .................................. 540
Требования к аппаратному обеспечению для установки GNU/Linux
на платформе x86/64 ............................................................................................ 540
Подготовка к установке GNU/Linux на компьютерах
с архитектурой x86/64 ......................................................................................... 542
Установка GNU/Linux ............................................................................................ 548
Приложение 6. Описание компакт-диска ............................................................ 550
Предметный указатель ......................................................................................... 551

iPhone

Создавать темы 15-Ноя-2023 15:05

[Цитировать]

Red Hat Certified Specialist in Services Management and Automation EX358 Exam Guide
Год издания: 2023
Автор: McLeroy E.
Издательство: Packt
ISBN: 9781803235493
Язык: Английский
Формат: EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 350
Описание: If you’re ready to take the next step in your system engineering career with the EX358, then this book is for you. Packed with all the knowledge and skills that you need to configure and maintain services and applications on the Red Hat Linux 8 (RHEL OS 8) platform, this book will help you ace the exam and thrive at work.
Red Hat Certified Specialist in Service Management and Automation will help you build a solid foundation of the most recent and up-to-date exam requirements and practice questions.
Throughout the course of the book, you’ll get hands-on experience with different technical processes needed to fully administer a Red Hat Enterprise Linux 8 system. This will include file storage, database management, direct configuration of applications, such as SMB shares, networking. You’ll be well equipped with the configuration of essential components like firewall, SELinux, and iSCSI while learning how to automate these tasks using Ansible Automation 2.9 in order to alleviate the burden of completing them by hand.
By the end of this book, you'll have covered all essential topics to ace the Red Hat EX358 certification exam and add another feather to your career as a Red Hat Certified Specialist.

Оглавление

Preface
Part 1: Red Hat Linux 8 –Configuring and Maintaining Storage with Automation
Chapter 1: Block Storage – Learning How to Provision Block Storage on Red Hat Enterprise Linux
Chapter 2: Network File Storage – Expanding Your Knowledge of How to Share Data
Part 2: Red Hat Linux 8 – Configuring and Maintaining Networking with Automation
Chapter 3: Network Services with Automation – Introduction to Red Hat Linux Networking
Chapter 4: Link Aggregation Creation – Creating Your Own Link and Mastering the Networking Domain
Chapter 5: DNS, DHCP, and IP Addressing – Gaining Deeper Knowledge of Red Hat Linux Networking
Part 3: Red Hat Linux 8 – Configuring and Maintaining Applications with Automation and a Comprehensive Review with Exam Tips
Chapter 6: Printer and Email – Setting Up Printers and Email Services on Linux Servers
Chapter 7: Databases – Setting Up and Working with MariaDB SQL Databases
Chapter 8: Web Servers and Web Traffic – Learning How to Create and Control Traffic
Chapter 9: Comprehensive Review and Test Exam Questions
Chapter 10: Tips and Tricks to Help with the Exam
Index
Other Books You May Enjoy

iPhone

Создавать темы 12-Ноя-2023 05:25

[Цитировать]

Mastering Linux Security and Hardening: A practical guide to protecting your Linux system from cyber attacks, 3rd Edition / Освойте безопасность Linux: практическое руководство по защите вашей системы Linux от кибератак, 3-е издание
Год издания: 2023
Автор: Tevault D. A. / Тево Д. А.
Издательство: Packt Publishing
ISBN: 978-1-83763-051-6
Серия: Expert insight
Язык: Английский
Формат: PDF, EPUB
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 619
Описание: Gain a firm practical understanding of how to secure your Linux system from intruders, malware attacks, and other cyber threats
Key Features
Discover security techniques to prevent malware from infecting a Linux system, and detect it
Prevent unauthorized people from breaking into a Linux system
Protect important and sensitive data from being revealed to unauthorized persons
Book Description
The third edition of Mastering Linux Security and Hardening is an updated, comprehensive introduction to implementing the latest Linux security measures, using the latest versions of Ubuntu and AlmaLinux.
In this new edition, you will learn how to set up a practice lab, create user accounts with appropriate privilege levels, protect sensitive data with permissions settings and encryption, and configure a firewall with the newest firewall technologies. You’ll also explore how to use sudo to set up administrative accounts with only the privileges required to do a specific job, and you’ll get a peek at the new sudo features that have been added over the past couple of years. You’ll also see updated information on how to set up a local certificate authority for both Ubuntu and AlmaLinux, as well as how to automate system auditing. Other important skills that you’ll learn include how to automatically harden systems with OpenSCAP, audit systems with auditd, harden the Linux kernel configuration, protect your systems from malware, and perform vulnerability scans of your systems. As a bonus, you’ll see how to use Security Onion to set up an Intrusion Detection System.
By the end of this new edition, you will confidently be able to set up a Linux server that will be secure and harder for malicious actors to compromise.
What you will learn
Prevent malicious actors from compromising a production Linux system
Leverage additional features and capabilities of Linux in this new version
Use locked-down home directories and strong passwords to create user accounts
Prevent unauthorized people from breaking into a Linux system
Configure file and directory permissions to protect sensitive data
Harden the Secure Shell service in order to prevent break-ins and data loss
Apply security templates and set up auditing
Who this book is for
This book is for Linux administrators, system administrators, and network engineers interested in securing moderate to complex Linux environments. Security consultants looking to enhance their Linux security skills will also find this book useful. Working experience with the Linux command line and package management is necessary to understand the concepts covered in this book.
Получите четкое практическое представление о том, как защитить вашу систему Linux от злоумышленников, атак вредоносных программ и других киберугроз
Ключевые функции
Узнайте о методах безопасности, позволяющих предотвратить заражение системы Linux вредоносными программами, и обнаруживайте их
Предотвращайте проникновение посторонних лиц в систему Linux
Защитите важные и конфиденциальные данные от разглашения посторонним лицам
Описание книги
Третье издание руководства Mastering Linux Security and Hardening представляет собой обновленное всеобъемлющее введение в реализацию новейших мер безопасности Linux с использованием последних версий Ubuntu и AlmaLinux.
В этом новом издании вы узнаете, как настроить практическую лабораторию, создать учетные записи пользователей с соответствующими уровнями привилегий, защитить конфиденциальные данные с помощью настроек разрешений и шифрования, а также настроить брандмауэр с использованием новейших технологий. Вы также узнаете, как использовать sudo для настройки учетных записей администратора только с привилегиями, необходимыми для выполнения определенной работы, и познакомитесь с новыми функциями sudo, которые были добавлены за последние пару лет. Вы также увидите обновленную информацию о том, как настроить локальный центр сертификации как для Ubuntu, так и для AlmaLinux, а также о том, как автоматизировать системный аудит. Другие важные навыки, которым вы научитесь, включают в себя автоматическую защиту систем с помощью OpenSCAP, аудит систем с помощью auditd, настройку ядра Linux, защиту ваших систем от вредоносных программ и выполнение сканирования ваших систем на уязвимости. В качестве бонуса вы увидите, как использовать Security Onion для настройки системы обнаружения вторжений.
К концу этого нового выпуска вы с уверенностью сможете настроить сервер Linux, который будет защищен и который злоумышленникам будет сложнее скомпрометировать.
Что вы узнаете
Предотвратите компрометацию рабочей системы Linux злоумышленниками
Используете дополнительные функции и возможности Linux в этой новой версии
Используете заблокированные домашние каталоги и надежные пароли для создания учетных записей пользователей
Предотвратите проникновение посторонних лиц в систему Linux
Настройте права доступа к файлам и каталогам для защиты конфиденциальных данных
Упростите службу Secure Shell, чтобы предотвратить взломы и потерю данных
Примените шаблоны безопасности и настроите аудит
Для кого предназначена эта книга
Эта книга предназначена для администраторов Linux, системных администраторов и сетевых инженеров, заинтересованных в обеспечении безопасности сред Linux сложного уровня. Консультанты по безопасности, желающие улучшить свои навыки в области безопасности Linux, также найдут эту книгу полезной. Опыт работы с командной строкой Linux и управлением пакетами необходим для понимания концепций, описанных в этой книге.

Примеры страниц

Оглавление

Preface xxi
Section I: Setting up a Secure Linux System 1
Chapter 1: Running Linux in a Virtual Environment 3
Looking at the threat landscape 4
Why do security breaches happen? 4
Keeping up with security news 5
Differences between physical, virtual, and cloud setups 6
Introducing VirtualBox and Cygwin 6
Installing a virtual machine in VirtualBox • 7
Installing the EPEL repository on the CentOS 7 virtual machine • 11
Installing the EPEL repository on the AlmaLinux 8/9 virtual machines • 12
Configuring a network for VirtualBox virtual machines • 13
Creating a virtual machine snapshot with VirtualBox • 14
Using Cygwin to connect to your virtual machines • 14
Installing Cygwin on your Windows host • 14
Using the Windows 10 SSH client to interface with Linux virtual machines • 15
Using the Windows 11 SSH client to interface with Linux virtual machines • 18
Cygwin versus the Windows shell • 18
Keeping the Linux systems updated 19
Updating Debian-based systems • 19
Configuring auto updates for Ubuntu • 20
Updating Red Hat 7-based systems • 22
Updating Red Hat 8/9-based systems • 26
Managing updates in an enterprise • 27
Summary 27
Questions 28
Further reading 28
Answers 29
Chapter 2: Securing Administrative User Accounts 31
The dangers of logging in as the root user 31
The advantages of using sudo 32
Setting up sudo privileges for full administrative users 33
Adding users to a predefined admin group • 33
Creating an entry in the sudo policy file • 35
Setting up sudo for users with only certain delegated privileges 36
Hands-on lab for assigning limited sudo privileges • 39
Advanced tips and tricks for using sudo 41
The sudo timer • 41
View your sudo privileges • 41
Hands-on lab for disabling the sudo timer • 42
Preventing users from having root shell access • 43
Preventing users from using shell escapes • 43
Preventing users from using other dangerous programs • 46
Limiting the user’s actions with commands • 47
Letting users run as other users • 47
Preventing abuse via a user’s shell scripts • 48
Detecting and deleting default user accounts • 50
New sudo features 51
Special sudo considerations for SUSE and OpenSUSE 51
Summary 53
Questions 54
Further reading 55
Answers 55
Chapter 3: Securing Normal User Accounts 57
Locking down users’ home directories the Red Hat way 57
Locking down users’ home directories the Debian/Ubuntu way 58
useradd on Debian/Ubuntu • 59
adduser on Debian/Ubuntu • 60
Hands-on lab for creating an encrypted home directory with adduser • 61
Enforcing strong password criteria 62
Installing and configuring pwquality • 63
Hands-on lab for setting password complexity criteria • 65
Setting and enforcing password and account expiration 66
Configuring default expiry data for useradd for Red Hat-type systems only 67
Setting expiry data on a per-account basis with useradd and usermod 69
Setting expiry data on a per-account basis with chage 70
Hands-on lab for setting account and password expiry data • 72
Preventing brute-force password attacks 73
Configuring the pam_tally2 PAM module on CentOS 7 • 73
Hands-on lab for configuring pam_tally2 on CentOS 7 • 74
Configuring pam_faillock on AlmaLinux 8/9 • 75
Hands-on lab for configuring pam_faillock on AlmaLinux 8 or AlmaLinux 9 • 75
Configuring pam_faillock on Ubuntu 20.04 and Ubuntu 22.04 • 77
Hands-on lab for configuring pam_faillock on Ubuntu 20.04 and Ubuntu 22.04 • 77
Locking user accounts 78
Using usermod to lock a user account • 78
Using passwd to lock user accounts • 79
Locking the root user account 80
Setting up security banners 80
Using the motd file • 81
Using the issue file • 82
Using the issue.net file • 83
Detecting compromised passwords 83
Hands-on lab for detecting compromised passwords • 86
Understanding centralized user management 87
Microsoft Active Directory • 87
Samba on Linux 87
FreeIPA/Identity Management on RHEL-type distros • 88
Summary 90
Questions 90
Further reading 91
Answers 91
Chapter 4: Securing Your Server with a Firewall – Part 1 93
Technical requirements 93
An overview of the Linux firewall 94
An overview of iptables 95
x Table of Contents
Mastering the basics of iptables • 95
Blocking ICMP with iptables • 99
Blocking everything that isn’t allowed with iptables • 101
Hands-on lab for basic iptables usage • 104
Blocking invalid packets with iptables • 105
Restoring the deleted rules • 111
Hands-on lab for blocking invalid IPv4 packets • 112
Protecting IPv6 • 113
Hands-on lab for ip6tables • 116
nftables – a more universal type of firewall system 117
Learning about nftables tables and chains • 118
Getting started with nftables • 118
Configuring nftables on Ubuntu • 118
Using nft commands • 122
Hands-on lab for nftables on Ubuntu • 127
Summary 129
Questions 129
Further reading 130
Answers 130
Chapter 5: Securing Your Server with a Firewall — Part 2 131
Technical requirements 132
The Uncomplicated Firewall for Ubuntu systems 132
Configuring ufw • 132
Working with the ufw configuration files • 134
Hands-on lab for basic ufw usage • 137
firewalld for Red Hat systems 139
Verifying the status of firewalld • 140
Working with firewalld zones • 140
Adding services to a firewalld zone • 144
Adding ports to a firewalld zone • 149
Blocking ICMP • 150
Using panic mode • 152
Logging dropped packets • 153
Using firewalld rich language rules • 154
Looking at iptables rules in RHEL/CentOS 7 firewalld • 156
Creating direct rules in RHEL/CentOS 7 firewalld • 158
Table of Contents xi
Looking at nftables rules in RHEL/AlmaLinux 8 and 9 firewalld • 161
Creating direct rules in RHEL/AlmaLinux firewalld • 161
Hands-on lab for firewalld commands • 162
Summary 165
Questions 165
Further reading 166
Answers 166
Chapter 6: Encryption Technologies 167
GNU Privacy Guard (GPG) 168
Hands-on lab – creating your GPG keys • 169
Hands-on lab – symmetrically encrypting your own files • 171
Hands-on lab – encrypting files with public keys • 173
Hands-on lab – signing a file without encryption • 177
Encrypting partitions with Linux Unified Key Setup (LUKS) 178
Disk encryption during operating system installation • 179
Hands-on lab – adding an encrypted partition with LUKS • 181
Configuring the LUKS partition to mount automatically • 185
Hands-on lab – configuring the LUKS partition to mount automatically • 186
Encrypting directories with eCryptfs 187
Hands-on lab – encrypting a home directory for a new user account • 188
Creating a private directory within an existing home directory • 188
Hands-on lab – encrypting other directories with eCryptfs • 190
Encrypting the swap partition with eCryptfs 192
Using VeraCrypt for cross-platform sharing of encrypted containers 192
Hands-on lab – getting and installing VeraCrypt • 193
Hands-on lab – creating and mounting a VeraCrypt volume in console mode • 194
Using VeraCrypt in GUI mode • 196
OpenSSL and the Public Key Infrastructure 197
Commercial certificate authorities • 198
Creating keys, certificate signing requests, and certificates • 201
Creating a self-signed certificate with an RSA key • 201
Creating a self-signed certificate with an Elliptic Curve key • 202
Creating an RSA key and a Certificate Signing Request • 203
Creating an EC key and a CSR • 204
Creating an on-premises CA • 205
Hands-on lab – setting up a Dogtag CA • 206
xii Table of Contents
Adding a CA to an operating system • 210
Hands-on lab – exporting and importing the Dogtag CA certificate • 210
Importing the CA into Windows • 211
OpenSSL and the Apache webserver • 212
Hardening Apache SSL/TLS on Ubuntu • 212
Hardening Apache SSL/TLS on RHEL 9/AlmaLinux 9 • 213
Setting FIPS mode on RHEL 9/AlmaLinux 9 • 215
Hardening Apache SSL/TLS on RHEL 7/CentOS 7 • 217
Setting up mutual authentication • 218
Introducing quantum-resistant encryption algorithms 218
Summary 219
Questions 219
Further reading 220
Answers 221
Chapter 7: SSH Hardening 223
Ensuring that SSH protocol 1 is disabled 224
Creating and managing keys for passwordless logins 224
Creating a user’s SSH key set • 225
Transferring the public key to the remote server • 228
Hands-on lab – creating and transferring SSH keys • 230
Disabling root user login • 231
Disabling username/password logins • 232
Hands-on lab – Disabling root login and password authentication • 232
Enabling two-factor authentication • 233
Hands-on lab — Setting up two-factor authentication on Ubuntu 22.04 • 234
Hands-on lab – Using Google Authenticator with key exchange on Ubuntu • 236
Hands-on lab — Setting up two-factor authentication on AlmaLinux 8 • 237
Hand-on lab — Using Google Authenticator with key exchange on AlmaLinux 8 • 238
Configuring Secure Shell with strong encryption algorithms • 238
Understanding SSH encryption algorithms • 239
Scanning for enabled SSH algorithms • 242
Hands-on lab – Scanning with Nmap • 242
Disabling weak SSH encryption algorithms • 243
Hands-on lab – disabling weak SSH encryption algorithms – Ubuntu 22.04 • 243
Hands-on lab – disabling weak SSH encryption algorithms – CentOS 7 • 244
Setting system-wide encryption policies on RHEL 8/9 and AlmaLinux 8/9 • 246
Table of Contents xiii
Hands-on lab – setting encryption policies on AlmaLinux 9 • 247
Configuring more detailed logging • 248
Hands-on lab – configuring more verbose SSH logging • 249
Configuring access control with whitelists and TCP Wrappers 250
Configuring whitelists within sshd_config • 251
Hands-on lab – configuring whitelists within sshd_config • 251
Configuring whitelists with TCP Wrappers • 252
Configuring automatic logouts and security banners 254
Configuring automatic logout for both local and remote users • 254
Configuring automatic logout in sshd_config • 254
Creating a pre-login security banner • 255
Configuring other miscellaneous security settings 255
Disabling X11 forwarding • 255
Disabling SSH tunneling • 256
Changing the default SSH port • 257
Managing SSH keys • 258
Setting different configurations for different users and groups 261
Creating different configurations for different hosts 261
Setting up a chroot environment for SFTP users 262
Creating a group and configuring the sshd_config file • 263
Hands-on lab – Setting up a chroot directory for the sftpusers group • 264
Sharing a directory with SSHFS 265
Hands-on lab – Sharing a directory with SSHFS • 265
Remotely connecting from Windows desktops 267
Summary 272
Questions 273
Further reading 275
Answers 275
Section II: Mastering File and
Directory Access Control (DAC) 277
Chapter 8: Mastering Discretionary Access Control 279
Using chown to change ownership of files and directories • 279
Using chmod to set permissions on files and directories • 281
Setting permissions with the symbolic method • 282
Setting permissions with the numerical method • 282
xiv Table of Contents
Using SUID and SGID on regular files • 284
The security implications of the SUID and SGID permissions • 285
Finding spurious SUID or SGID files • 286
Preventing SUID and SGID usage on a partition • 288
Using extended file attributes to protect sensitive files • 288
Setting the a attribute • 290
Setting the i attribute • 291
Securing system configuration files • 293
Summary 295
Questions 295
Further reading 298
Answers 298
Chapter 9: Access Control Lists and Shared Directory Management 301
Creating an ACL for either a user or a group 301
Creating an inherited ACL for a directory 304
Removing a specific permission by using an ACL mask 306
Using the tar --acls option to prevent the loss of ACLs during a backup 307
Creating a user group and adding members to it 309
Adding members as we create their user accounts • 310
Using usermod to add an existing user to a group • 310
Adding users to a group by editing the /etc/group file • 310
Creating a shared directory 311
Setting the SGID bit and the sticky bit on the shared directory 312
Using ACLs to access files in the shared directory 315
Setting the permissions and creating the ACL • 315
Hands-on lab – creating a shared group directory • 317
Summary 318
Questions 318
Further reading 320
Answers 321
Table of Contents xv
Section III: Advanced System Hardening Techniques 323
Chapter 10: Implementing Mandatory Access Control with
SELinux and AppArmor 325
How SELinux can benefit a systems administrator 326
Setting security contexts for files and directories 327
Installing the SELinux tools • 328
Creating web content files with SELinux enabled • 329
Fixing an incorrect SELinux context • 332
Using chcon • 332
Using restorecon • 333
Using semanage • 334
Hands-on lab – SELinux type enforcement • 336
Troubleshooting with setroubleshoot 337
Viewing setroubleshoot messages • 337
Using the graphical setroubleshoot utility • 338
Troubleshooting in permissive mode • 340
Working with SELinux policies 342
Viewing Booleans • 342
Configuring the Booleans • 344
Protecting your web server • 345
Protecting network ports • 346
Creating custom policy modules • 349
Hands-on lab – SELinux Booleans and ports • 351
How AppArmor can benefit a systems administrator 351
Looking at AppArmor profiles • 352
Working with AppArmor command-line utilities • 355
Troubleshooting AppArmor problems • 358
Troubleshooting an AppArmor profile – Ubuntu 16.04 • 358
Troubleshooting an AppArmor profile – Ubuntu 18.04 • 361
Hands-on lab – Troubleshooting an AppArmor profile • 362
Troubleshooting Samba problems in Ubuntu 22.04 • 363
xvi Table of Contents
Exploiting a system with an evil Docker container 364
Hands-on lab – Creating an evil Docker container • 364
Summary 366
Questions 367
Further reading 369
Answers 369
Chapter 11: Kernel Hardening and Process Isolation 371
Understanding the /proc filesystem 372
Looking at user-mode processes • 372
Looking at kernel information • 374
Setting kernel parameters with sysctl 376
Configuring the sysctl.conf file 377
Configuring sysctl.conf – Ubuntu • 378
Configuring sysctl.conf – CentOS and AlmaLinux • 381
Setting additional kernel-hardening parameters • 382
Hands-on lab – scanning kernel parameters with Lynis • 383
Preventing users from seeing each others’ processes • 385
Understanding process isolation 386
Understanding Control Groups (cgroups) • 387
Understanding namespace isolation • 390
Understanding kernel capabilities • 391
Hands-on lab – setting a kernel capability • 395
Understanding SECCOMP and system calls • 396
Using process isolation with Docker containers • 397
Sandboxing with Firejail • 398
Hands-on lab – using Firejail • 400
Sandboxing with Snappy • 401
Sandboxing with Flatpak • 405
Summary ����������������������������������������������������������������������������������������������������������������������������� 408
Questions ����������������������������������������������������������������������������������������������������������������������������� 408
Further reading �������������������������������������������������������������������������������������������������������������������� 410
Answers ������������������������������������������������������������������������������������������������������������������������������� 411
Chapter 12: Scanning, Auditing, and Hardening 413
Installing and updating ClamAV and maldet �������������������������������������������������������������������������� 414
Hands-on lab – installing ClamAV and maldet • 415
Table of Contents xvii
Hands-on lab – configuring maldet • 416
Updating ClamAV and maldet • 418
Scanning with ClamAV and maldet ���������������������������������������������������������������������������������������� 420
SELinux considerations • 421
Scanning for rootkits with Rootkit Hunter ����������������������������������������������������������������������������� 422
Hands-on lab – installing and updating Rootkit Hunter • 423
Scanning for rootkits • 424
Performing a quick malware analysis with strings and VirusTotal ������������������������������������������� 424
Analyze a file with strings • 425
Scanning the malware with VirusTotal • 426
Understanding the auditd daemon ���������������������������������������������������������������������������������������� 427
Creating audit rules • 428
Auditing a file for changes • 428
Auditing a directory • 430
Auditing system calls • 431
Using ausearch and aureport ������������������������������������������������������������������������������������������������ 432
Searching for file change alerts • 432
Searching for directory access rule violations • 434
Searching for system call rule violations • 439
Generating authentication reports • 441
Using pre-defined rulesets • 442
Hands-on lab – using auditd • 444
Hands-on lab –Using pre-configured rules with auditd • 445
Auditing files and directories with inotifywait ������������������������������������������������������������������������ 446
Applying OpenSCAP policies with oscap �������������������������������������������������������������������������������� 447
Installing OpenSCAP • 447
Viewing the profile files • 448
Getting the missing profiles for Ubuntu • 449
Scanning the system • 449
Remediating the system • 451
Using SCAP Workbench • 453
Choosing an OpenSCAP profile • 455
Applying an OpenSCAP profile during system installation • 456
Summary ����������������������������������������������������������������������������������������������������������������������������� 458
Questions ����������������������������������������������������������������������������������������������������������������������������� 458
Further reading �������������������������������������������������������������������������������������������������������������������� 460
Answers ������������������������������������������������������������������������������������������������������������������������������� 460
xviii Table of Contents
Chapter 13: Logging and Log Security 461
Understanding the Linux system log files ������������������������������������������������������������������������������ 461
The system log and the authentication log • 462
The utmp, wtmp, btmp, and lastlog files • 465
Understanding rsyslog ���������������������������������������������������������������������������������������������������������� 467
Understanding rsyslog logging rules • 467
Understanding journald ������������������������������������������������������������������������������������������������������� 469
Making things easier with Logwatch ������������������������������������������������������������������������������������� 472
Hands-on lab – installing Logwatch • 472
Setting up a remote log server ����������������������������������������������������������������������������������������������� 473
Hands-on lab – setting up a basic log server • 474
Creating an encrypted connection to the log server • 475
Creating a stunnel connection on AlmaLinux 9 – server side • 475
Creating a stunnel connection on AlmaLinux – client side • 477
Creating a stunnel connection on Ubuntu – server side • 478
Creating a stunnel connection on Ubuntu – client side • 479
Separating client messages into their own files • 480
Maintaining Logs in Large Enterprises ���������������������������������������������������������������������������������� 481
Summary ����������������������������������������������������������������������������������������������������������������������������� 481
Questions ����������������������������������������������������������������������������������������������������������������������������� 482
Further reading �������������������������&#6553

iPhone

Создавать темы 12-Ноя-2023 05:25

[Цитировать]

Fedora Linux System Administration: Install, manage, and secure your Fedora Linux environments / Системное администрирование Fedora Linux: Установка, управление и защита ваших сред Fedora Linux
Год издания: 2023
Автор: Callejas Alex / Кальехас Алекс
Издательство: Packt Publishing
ISBN: 978-1-80461-840-0
Язык: Английский
Формат: PDF
Качество: Издательский макет или текст (eBook)
Интерактивное оглавление: Да
Количество страниц: 560
Описание: Configure your Fedora Linux environment as a professional system administration workstation with this comprehensive guide
Key Features
Leverage best practices and post-installation techniques to optimize your Fedora Linux workstation
Learn how to optimize operating system tuning to enhance system administration
Explore Fedora Linux’s virtualization resources using QEMU, KVM, and libvirt technologies
Book Description
Fedora Linux is a free and open-source platform designed for hardware, clouds, and containers that enables software developers and community members to create custom solutions for their customers. This book is a comprehensive guide focusing on workstation configuration for the modern system administrator.
The book begins by introducing you to the philosophy underlying the open-source movement, along with the unique attributes of the Fedora Project that set it apart from other Linux distributions. The chapters outline best practices and strategies for essential system administration tasks, including operating system installation, first-boot configuration, storage, and network setup. As you make progress, you’ll get to grips with the selection and usage of top applications and tools in the tech environment. The concluding chapters help you get a clear understanding of the basics of version control systems, enhanced Linux security, automation, virtualization, and containers, which are integral to modern system administration.
By the end of this book, you’ll have gained the knowledge needed to optimize day-to-day tasks related to Linux-based system administration.
What you will learn
Discover how to configure a Linux environment from scratch
Review the basics of Linux resources and components
Familiarize yourself with enhancements and updates made to common Linux desktop tools
Optimize the resources of the Linux operating system
Find out how to bolster security with the SELinux module
Improve system administration using the tools provided by Fedora
Get up and running with open container creation using Podman
Who this book is for
This book is for individuals who want to use Fedora Linux as a workstation for daily system administration tasks and learn how to optimize the distribution’s tools for these functions. Although you should have a basic understanding of Linux and system administration, extensive knowledge of it is not necessary.
Настройте свою среду Fedora Linux в качестве профессиональной рабочей станции системного администрирования с помощью этого подробного руководства
Ключевые функции
Используйте лучшие практики и методы постинсталляции для оптимизации вашей рабочей станции Fedora Linux
Узнайте, как оптимизировать настройку операционной системы для улучшения системного администрирования
Изучите ресурсы виртуализации Fedora Linux с использованием технологий QEMU, KVM и libvirt
Описание книги
Fedora Linux - это бесплатная платформа с открытым исходным кодом, предназначенная для аппаратного обеспечения, облаков и контейнеров, которая позволяет разработчикам программного обеспечения и членам сообщества создавать индивидуальные решения для своих клиентов. Эта книга представляет собой всеобъемлющее руководство по настройке рабочей станции для современного системного администратора.
Книга начинается с ознакомления вас с философией, лежащей в основе движения за открытый исходный код, а также с уникальными атрибутами проекта Fedora, которые отличают его от других дистрибутивов Linux. В главах излагаются рекомендации и стратегии для выполнения основных задач системного администрирования, включая установку операционной системы, настройку при первой загрузке, хранение и настройку сети. По мере продвижения вы будете лучше разбираться в выборе и использовании лучших приложений и инструментов в технической среде. Заключительные главы помогут вам получить четкое представление об основах систем контроля версий, улучшенной безопасности Linux, автоматизации, виртуализации и контейнерах, которые являются неотъемлемой частью современного системного администрирования.
К концу этой книги вы получите знания, необходимые для оптимизации повседневных задач, связанных с системным администрированием на базе Linux.
Что вы узнаете
Узнаете, как настроить среду Linux с нуля
Ознакомитесь с основами использования ресурсов и компонентов Linux
Ознакомитесь с улучшениями и обновлениями, внесенными в распространенные инструменты для настольных компьютеров Linux
Оптимизируете ресурсы операционной системы Linux
Узнаете, как повысить безопасность с помощью модуля SELinux
Улучшите системное администрирование с помощью инструментов, предоставляемых Fedora
Начните создавать открытые контейнеры с помощью Podman
Для кого предназначена эта книга
Эта книга предназначена для тех, кто хочет использовать Fedora Linux в качестве рабочей станции для повседневных задач системного администрирования и узнать, как оптимизировать инструменты дистрибутива для выполнения этих функций. Хотя вы должны иметь базовое представление о Linux и системном администрировании, обширные знания в этой области необязательны.

Примеры страниц

Оглавление

Preface xiii
Part 1: The Fedora Project
1
Linux and Open Source Projects 3
A brief history of Linux 3
Understanding Linux distributions 5
The Fedora Project 7
The Red Hat contribution path 8
Fedora’s mission and foundations 9
Contributing to the project 10
Fedora as a system administration tool 15
The command-line interface 16
The basics 17
Guided example – releasing space in the filesystem 30
Desktop environments 34
Summary 34
Further reading 35
Part 2: Workstation Configuration
2
Best Practices for Installation 39
Technical requirements 39
Creating the boot media 40
Fedora Media Writer 40
Booting 46
Partitioning local storage 51
The first startup 54
Package management 64
Extra package selection 69
Summary 72
Further reading 72
3
Tuning the Desktop Environment 73
Technical requirements 73
Initial system tuning 74
Tuning the swappiness value 74
Tuning the desktop experience 75
GNOME Tweak Tool 78
Customizing the panel and the taskbar 84
The taskbar 88
Making tasks easy with widgets 94
Conky 97
Handy applications with docks 104
Summary 106
Further reading 107
4
Optimizing Storage Usage 109
Technical requirements 109
Understanding file formats and
filesystems 110
Creating a Btrfs filesystem 111
Optimizing storage space size 117
Space allocation check 120
Using the btrfs-usage-report command 124
Deep diving into Logical Volume
Manager 127
Differences between snapshots 129
Discovering Stratis storage 131
Creating a Stratis pool 132
Summary 136
Further reading 137
5
Network and Connectivity 139
Technical requirements 139
Walking through the basics 140
NetworkManager command-line interface
(nmcli) 141
Tuning wireless connectivity 149
Identifying the device 149
Finding the best quality network connection 153
nm-connection-editor 157
What about security? 161
Improving network connectivity
using a VPN 165
IPSec-based VPN 166
OpenVPN 166
Configuring a VPN client with the Control
Center 167
Network performance monitoring 175
nmon 175
bpytop 177
Summary 178
Further reading 179
Part 3: Productivity Tools
6
Sandbox Applications 183
Technical requirements 183
Inspecting sandbox applications 184
SELinux sandbox 184
Diving deep into AppImage apps 189
Running an AppImage 189
Developing AppImages 194
Examining Flatpak applications 196
Using Flatpak applications 197
Building Flatpak applications 213
Summary 218
Further reading 218
7
Text Editors 219
Technical requirements 219
Text editors and the command line 220
Emacs overview 221
The basics 223
Mastering GNU Emacs 228
Nano basics 244
The mighty vim 246
The basics 247
Mastering vim 251
Summary 269
Further reading 269
8
LibreOffice Suite 271
Technical requirements 271
Exploring office tools on Fedora
Linux 272
WPS Office 272
ONLYOFFICE 272
Calligra 273
Fonts 274
LibreOffice 276
Getting used to Writer and Calc 279
Writer 280
Calc 291
Creating slides and image
management 294
Summary 298
Further reading 299
9
Mail Clients and Browsers 301
Technical requirements 302
Mailing with Evolution 302
Mailing with Thunderbird 315
Trusty old Firefox 327
Customizing Firefox 335
Expanding browsing with Google
Chrome 344
Summary 365
Further reading 365
Part 4: System Administration Tools
10
System Administration 369
Technical requirements 369
The three laws of the SysAdmin 370
The KISS principle 370
Knowing the basic tasks 371
A little bit of Git and programming 373
Bash scripting 373
Git 386
The basics 388
Don’t forget to back up 400
Archiving and compression 400
Version management with Git 405
Automating with Ansible 414
The basics 415
First steps 416
Never-ending study 424
Summary 428
11
Performance Tuning Best Practices 429
Technical requirements 429
Understanding kernel tuning 430
Tuning kernel parameters 430
Main tuning – CPU and memory 435
Overview of monitoring tools 435
Improving CPU usage 441
Improving memory usage 448
Don’t ignore storage tuning 452
Improving storage space usage 454
Boosting performance with network
tuning 462
Analyzing metrics 463
Summary 474
12
Untangling Security with SELinux 475
Technical requirements 475
Learning about mandatory access
control 476
Labeling and type enforcement 477
How SELinux works 478
How to troubleshoot SELinux issues 483
Labeling 485
SELinux needs to know 486
Policy bugs 488
Hack attack 488
Summary 489
Further reading 489
13
Virtualization and Containers 491
Technical requirements 491
Virtualization with QEMU, KVM,
and libvirt 492
Management tools 492
Streamlining the creation of virtual machines 494
Using GNOME Boxes 501
Discovering OCI containers
with Podman 512
Summary 527
Further reading 527
Index 529
Other Books You May Enjoy 538
 

Текущее время: Сегодня, в 01:40

Часовой пояс: GMT + 4