Jump to content

Revista PROGRAMAR

  • entries
    201
  • comments
    0
  • views
    137,048

Contributors to this blog

  • staff 153
  • jpaulino 17
  • anolsi 16
  • apocsantos 6
  • Rui Carlos 4
  • Hipnoted 2
  • HecKel 1
  • pedrotuga 1
  • _JR_ 1

Segurança Prática em Sistemas e Redes Com Linux

Sign in to follow this  
staff

477 views

Um livro destinado a professores, estudantes, profissionais e interessados nesta temática, mais actual que nunca, aborda de forma concisa e prática os conceitos teóricos subjacentes ao tema, de forma bastante sintética, mas sem perder a essência do que é mais relevante, para quem se “aventura” nesta temática, bem como para quem pretende consultar informação.

Ao longo de onze capítulos, são abordados temas como encriptação, recorrendo a PGP (Pretty Good Privacy), certificados digitais (x.509), acessos remotos utilizado SSH, evoluindo para temáticas mais abrangentes como segurança em servidores HTTP, protecção de servidores, recorrendo a mecanismos e firewall, protecção de redes, segurança em redes sem fios, redes privadas virtuais (VPN), detecção e prevenção de intrusões, terminando na temática da auditoria, que apesar de abordada e forma breve (em cerca de 30 páginas), é abordada, tendo em conta a delicadeza do tema.

No primeiro capítulo, é feita uma apresentação mais teórica dos conceitos básicos, dos quais se destacam a confidencialidade, integridade, autenticação, não-repúdio, sem descorar a disponibilidade e resiliência, factores que cada vez mais são críticos, como o recente exemplo do e-factura, que dado o volume de utilizadores num curto espaço de tempo, acabou ficando involuntariamente indisponível, por, segundo a comunicação social, ter excedido a capacidade de resposta ao volume de pedidos.

Ainda neste mesmo capítulo, são focados aspectos como os diversos tipos de atacantes “externos e internos”, algo que é realmente uma ameaça, dada a quantidade de meios e recursos, mais ou menos tecnológicos disponíveis, que em tese, podem ser utilizados para “atacar” um sistema. De salientar que o autor é cuidadoso na forma como apresenta o tema, deixando espaço para o leitor o aprofundar, indicando referências que podem ser consultadas no final de cada capítulo.

As configurações e instalação de software dos exemplos são feitas para o sistema operativo GNU/Linux, distribuição CentOS, o que apesar de poder não ser o “preferido” de todos os leitores, é simples de instalar e bastante comum em ambientes de produção. A título de nota pessoal, prefiro distribuições “Debian based”, no entanto os exemplos são simples de executar nessas distribuições.

Na temática das redes privadas virtuais (VPNs), cada vez mais actuais, uma vez que a quantidade de vectores de ataque aumenta, e cada vez se torna mais importante estar protegido, o autor aborda todos os conceitos teóricos de forma clara, simples e eficaz, de maneira a que o leitor, possa entender o funcionamento e aplicabilidade, de forma compreensível e prática, passando para os exemplos com OpenVPN, tanto servidor de VPN, como cliente de VPN, para os principais sistemas operativos, de forma igualmente prática e eficiente. Existem outros sistemas gratuitos que podem ser de maior agrado do leitor, no entanto, convém ressalvar que o OpenVPN se tornou num “standard de facto”, no que toca a redes privadas virtuais, pelo que a opção por este sistema, apresenta-se como a melhor de todas, tanto para quem lê, como para quem escreve, e para quem irá montar uma VPN.

Quase no final do livro, ao abordar a temática da auditoria de segurança, o autor começa por explicar novamente os conceitos subjacentes, passando para exemplos práticos de auditoria de segurança, recorrendo a ferramentas que integram os próprios sistemas operativos, evitando inicialmente o uso de “ferramentas chave-na-mão”, que apesar de simples de utilizar para os mais iniciantes, não se traduzem uma aquisição de conhecimento nem na aplicabilidade do mesmo. Citando o velho ditado “aprende a andar, antes de correr”, convém que o leitor entenda primeiro os conceitos, antes de começar a fazer auditorias, sem entender o que lhes está subjacente. Ao longo do artigo, são abordadas ferramentas, mais elaboradas, e já com interface gráfica de utilizador, complementares às mencionadas inicialmente, que permitem realizar auditorias mais detalhadas e rápidas, bem como analisar outros vectores, para os quais são convenientes ferramentas específicas.

Gostaria de deixar os meus parabéns ao autor, por uma obra de muito aprazível leitura, actual e rica em conteúdo, extremamente útil, quer para quem se inicia, como para quem já trabalha com esta temática. Um livro recomendável, a todos quantos por segurança se interessam.


Sign in to follow this  


0 Comments


Recommended Comments

There are no comments to display.

×
×
  • Create New...

Important Information

By using this site you accept our Terms of Use and Privacy Policy. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.