1.1 Instalação do Linux

Lição 7/50 | Tempo de Estudo: 20 Min
Espera-se de quem esteja atuando com o básico de cyber security que entenda sobre a instalação do Linux. Senão , vamos lá, realizar esse nivelamento.

Um planejamento inicial deve ser realizado antes mesmo da instalação. Umas das primeiras questões é qual a finalidade terá esse novo sistema. Será para qual tipo de servidor? Irá rodar vários serviços?

Entendo que não tem como o pessoal da infraestrutura saber ou imaginar todos os requisitos para os vários tipos de servidores possíveis. Por exemplo, fui prestar uma consultoria em uma grande rede de padarias e eles tinham uma solução que rodava um banco de dados Oracle. Não peguei os pré-requisitos e tive que refazer a instalação. O Oracle na época tinha algumas exigências sobre a quantidade de memória swap.

Atualmente, temos mais recursos computacionais, memória, disco, CPUs  e etc.
Evoluímos para o uso de sistemas de arquivos mais modernos como o LVM,  e ainda a utilização de virtualização e o uso de contêineres com Docker.

Temos um curso gratuito de `Fundamentos de Sistemas Linux` onde cobre a instalação de forma detalhada.

E qual distribuição Linux posso utilizar? Bem, darei 3 opções:
- Debian
- Ubuntu Server LTS
- Kali Linux

O Linux é formado pelo kernel (núcleo do sistema) mais aplicativos. De forma bem resumida. O Debian é bem estável e conservador, tem um ciclo de atualização de 18 meses (geralmente). O Ubuntu evoluiu e agora tem o LTS (Long Term Support), que indica que receberá suporte por um período maior. Eu detestava isso no Ubuntu, ele tirava os repositórios do ar. E também pode-se utilizar o Kali Linux, que usa como base o Debian.

Trabalhando com Cyber Security, em relação a Blue Team, podemos precisar de realizar o redimensionamento do disco em tempo de execução e podemos trabalhar com LVM.
André Albuquerque

André Albuquerque

Designer de Produto
4.00
Perfil

Sessões de Aula

1- 3.1 Netcat 2- 4.1 Introdução a comandos de rede no Linux 3- 5.1 Shell Script 4- Temas abordados 5- Temas Abordados 6- 1.1 Instalação do Linux 7- 1.3 Atividades Pós-Instalação 8- 1.4 Usuário root e Usuário comum 9- 1.2 Utilizando LVM 10- 1.5 Sistemas de Arquivos 11- 1.6 Comandos Básicos 12- 1.7 Procurando Arquivos 13- 1.8 Gerenciando Serviços no Linux 14- 1.9 Encontrando, instalando e removendo tools 15- 2.1 Ambiente do Shell 16- 2.2 Piping e redirecionamento 17- 2.3 Procurando texto e manipulação 18- 2.4 Editando arquivos 19- 2.5 Comparando arquivos 20- 2.6 Gerenciando processos 21- 2.7 Monitorando arquivos e comandos 22- 2.8 Baixando arquivos 23- Slide Módulo 2 24- 3.2 Socat 25- Atuar com Cyber Security 26- 6.1 Uma Introdução ao Docker 27- 4.2 Introdução a Análise de Rede 28- 4.3 Networking 29- 4.4 Portas e Serviços 30- 4.5 Análise com Wireshark 31- 4.6 Análise com tcpdump 32- 5.2 Variáveis 33- 5.3 Argumentos 34- 5.4 Lendo Entrada 35- 5.5 Estruturas condicionais if, else e elif 36- 5. 6 Loops 37- 5.7 Criando Menus 38- 5. 8 Funções 39- Exemplos Práticos 40- 6.2 Instalação do Docker no Windows e Linux. 41- 6.3 Imagens e Containers 42- 6.4 Mais Prática - Gerenciando Containers 43- 6.5 Criar conta/usuário no Docker Hub 44- 6.6 Docker Cleanup - Limpando a Casa 45- 6.7 Volumes Docker 46- 6.8 Redes no Docker - Isolamento e Segurança 47- 4.0 🔒 Fundamentos de Redes para Cybersecurity 48- 🎯 EXERCÍCIOS PRÁTICOS 49- 🎯 Wireshark - EXERCÍCIOS PRÁTICOS 50- 🎯 TcpDump- EXERCÍCIOS PRÁTICOS