Käsitletakse praktilisi aspekte Linuxi turvalisuse tagamisel. Üksikasjalikult kirjeldatakse süsteemi arhitektuuri, privileegitasemeid ja juurdepääsuhaldusmehhanisme (DAC, MAC, SELinux, AppArmor). Antakse soovitusi turvalise käivitamise, auditi, logimise ja kasutajate aktiivsuse jälgimise seadistamiseks. Erilist tähelepanu pööratakse rakenduste isoleerimisele, võrgu turvalisusele, andmete ja mälu kaitsmisele, samuti...
rootkit'ide ja pahavara vastu võitlemisele. Käsitletakse krüpeerimise, tuumakarmistamise ja IDS/IPS-süsteemide kasutamise meetodeid. Räägitakse mälu kaitsmisest, kompilaatori seadistamisest ja tuumaturvalisuse karmistamisest. Lõpppeatükid on pühendatud turvainterventide uurimisele: logide kogumisele ja analüüsile, forensika tööriistade kasutamisele, dokumenteerimisele, taastamisele ja insidendijärgsese analüüsile.
Käsitletakse praktilisi aspekte Linuxi turvalisuse tagamisel. Üksikasjalikult kirjeldatakse süsteemi arhitektuuri, privileegitasemeid ja juurdepääsuhaldusmehhanisme (DAC, MAC, SELinux, AppArmor). Antakse soovitusi turvalise käivitamise, auditi, logimise ja kasutajate aktiivsuse jälgimise seadistamiseks. Erilist tähelepanu pööratakse rakenduste isoleerimisele, võrgu turvalisusele, andmete ja mälu kaitsmisele, samuti rootkit'ide ja pahavara vastu võitlemisele. Käsitletakse krüpeerimise, tuumakarmistamise ja IDS/IPS-süsteemide kasutamise meetodeid. Räägitakse mälu kaitsmisest, kompilaatori seadistamisest ja tuumaturvalisuse karmistamisest. Lõpppeatükid on pühendatud turvainterventide uurimisele: logide kogumisele ja analüüsile, forensika tööriistade kasutamisele, dokumenteerimisele, taastamisele ja insidendijärgsese analüüsile.