Ce livre, dédié à tous ceux qui aspirent à devenir des experts en système d'exploitation Linux, propose une approche pratique, enrichie de nombreux exemples concrets et d'astuces précieuses, vous emmène de la maîtrise des bases essentielles à celle des techniques avancées d’administration du système. Vous commencez par explorer la philosophie open source et les diverses distributions Linux avant d’apprendre concrètement à gérer des permissions, des solutions de sécurité comme SELinux et...
Ce livre, dédié à tous ceux qui aspirent à devenir des experts en système d'exploitation Linux, propose une approche pratique, enrichie de nombreux exemples concrets et d'astuces précieuses, vous emmène de la maîtrise des bases essentielles à celle des techniques avancées d’administration du système.
Vous commencez par explorer la philosophie open source et les diverses distributions Linux avant d’apprendre concrètement à gérer des permissions, des solutions de sécurité comme SELinux et AppArmor, la configuration réseau ou encore les utilisateurs et les groupes.
La suite de la lecture vous plonge au cœur de l'administration système, allant de la gestion des packages, des services système et des processus, aux fonctionnalités plus avancées telles que la virtualisation, les conteneurs et la gestion de serveurs, y compris les serveurs LAMP et SSH.
Vous apprenez à utiliser Linux pour des réseaux plus complexes, depuis les VLAN et VPN jusqu'aux serveurs proxy et DNS.
Avec l'utilisation de Docker et les principes de l'automatisation avec Puppet et Ansible, l’auteur met en lumière des stratégies pour optimiser et sécuriser les infrastructures IT. La sécurité de Linux n'aura plus de secret pour vous grâce à l’exploration des risques courants et des mesures de prévention contre l'escalade de privilèges.
Pour finir, vous découvrez les perspectives et les bonnes pratiques pour une administration système réfléchie et proactive.
Les risques de sécurité courants et escalade de privilèges
1. Énumération sur la machine
2. Mécanismes internes
a. Interfaces réseau
b. Dernière connexion des utilisateurs
c. Historique des commandes
d. Trouver des fichiers d’historique
e. Proc
f. Services
g. Recherche des identifiants
h. Clés SSH
3. Abus de droits sudo
4. Capacités (capabilities)
5. Scripts et outils automatisés
6. Permissions spéciales
7. Abus de PATH
Mesures de prévention contre l'escalade de privilèges
Conclusion
Les perspectives et les enjeux de Linux
Les bonnes pratiques pour une utilisation optimale
Version en ligne
Je n'ai pas encore tout lu. Ce que j'ai commencé j'ai apprécié.
Jose MVersion en ligne
Windowsien depuis plus de 40 ans, j'ai été conquis par Linux (Ubuntu) et en particulier par la ligne de commande. Très bon ouvrage de base !
Claude L
Jérémy GAK
Jérémy GAK est un ingénieur Linux doté de plus de huit ans d'expérience dans le domaine. Sa carrière diversifiée s'étend de l'administration système et réseau à une expertise pointue en sécurité informatique. Consultant et ingénieur système de métier et actif dans la veille technologique, il est expert sur les technologies open source, l'automatisation des processus et la cybersécurité. Sa participation à des projets d'envergure et son expertise dans la gestion des infrastructures sous Linux, ainsi que son utilisation avancée d'outils tels que Docker, Kubernetes, Puppet et Ansible, témoignent de sa capacité à mettre en œuvre des solutions technologiques complexes avec rigueur et précision. En parallèle, il participe à plusieurs projets innovants, notamment dans le domaine de l'intelligence artificielle, affirmant ainsi son engagement pour l'excellence dans le domaine technologique.