私はセキュリティの初心者です。私の最初の課題は、「IPTABLESを使用したLinuxファイアウォール」についてです。 Ubuntu、バックトラック、kali Linuxについて知っています。
Linuxディストリビューションを選択してセキュリティについて学ぶ方法は?
そのような初心者で、iptablesなどの一般的な主題(問題はありません!誰もがどこかで始めなければなりません!)の場合、どのLinuxディストリビューションでも問題ありません。
快適でハードウェアとの非互換性を引き起こさないものを選択し、パッケージの選択肢が豊富であるため、新しいソフトウェアをインストールする必要がなくなります。 DistroWatch は、現在のLinuxディストリビューションに関する優れた情報源です。
その後、あなたの研究に応じて、あなたはより専門的なディストリビューションに進化するかもしれません。一部のディストリビューションは、すでにインストールされているソフトウェアまたは他のシステムに適合させるのが難しい構成を提供します(ただし、基本システムは同じままです:LinuxはLinuxのままであるため、お気に入りのディストリビューションで取得した一般的な経験と知識は他のユーザーにも有効です)。
例えば:
最後の言葉として、私はセキュリティを扱うとき、常に客観的な理由というよりファッションよりも常にKali Linuxに向かう傾向があると思います。ほとんどがユーザーに異なる感覚を与えるので、ためらわずに別のディストリビューションを試してください(仮想マシンはそのようなものに最適です!)。
Linuxは自由でオープンな世界を提供することを目的としているため、この自由を利用して、快適なディストリビューションを見つけます。ほとんどのツールは後でインストールできます。あなたができるより悪いことは、あなたがディストリビューションに拘束されてあなたを不快に感じることでしょう:それはあなたの学習も抑制します。
私はUbuntuをあまり使用したことがなく、BackTrackを使用したことがありません。しかし、Kaliは同じ開発者によって開発された(そして開発された)ため、BackTrackの改良されたディストリビューションであると思われます。 (そしてBackTrackはもはや維持されていません)
さらに、Kaliにはすでにセキュリティをテストし、侵入テストを行うための多くのツールが付属しており、iptablesも付属しているので、それを割り当てに使用できます。
カーリーは、いわゆる「 攻撃的セキュリティ 」に慣れています。
あなたが攻撃的なセキュリティを勉強したいなら、Kaliは箱から出して来る多くのツールのために最良の選択肢かもしれません。ただし、Linuxで作業を開始する場合、Kaliは基本を学ぶのに最も適したディストリビューションではない可能性があります。
いずれにせよ、あなたの質問に答えて、Linuxディストリビューションを選択してセキュリティについて学ぶ最善の方法は、セキュリティツールが付属しているLinuxディストリビューションを探して、それらのディストリビューションのドキュメントを読むことでしょう。
上記の非常に良い投稿が述べたように、Linuxを学ぶための「適切なディストリビューション」に完全に適合することはできません。しかし、良いことは、共通の基盤があれば、それらすべてがLinuxの学習に非常に役立つことです。 Linuxのフレーバーをだれも推奨しない理由は、誰もが好みを持っていないからではなく、好みが個人的な選択であり、必ずしも次のものよりも良い/悪いという理由ではないからです。
では、どこから始めればいいのでしょうか?
仮想マシンから始めます。システムの仕様が一度に1つ以上のVM=を実行できるのに十分なものである限り、必要なすべてのLinuxディストリビューションで遊ぶことができます。新しいフレーバーとネットワーク、iptablesなどを構成することは、非常に大きな学習機会になります。個人的には、VMとして約15〜20種類のLinuxを今年のVMとしてインストールしました。それらのほとんどは、特定のテストを行うか、または何か新しいものが動作しました。この時点では、最後のテストシステムであったため、VMは2つしか残っていません。その利点は、ストレージと同じ数だけインストールできることです(すべてを必要とする場合、リソースに関してより制限がかかります)。同時に実行しますが、それ以外の場合はすべてディスク領域についてです)。
最後に重要なことですが...侵入テストや倫理的ハッキングを積極的に学んでいない限り、Kaliなどのツールが必要とするものはありません。 iptablesの学習について言及している。それでは、iptablesを学ぶことから始めます。これは、manページを読んだり、設定に関する記事を読んだりすることで実行できます。理想的には、ルールを作成/破棄/変更するシステムを用意することは良いことですが、iptablesの機能を学ぶ必要はありません。そして、iptablesがどのように機能するかを学習しているだけの場合は、間違いなく侵入ツールは必要ありません(侵入/ハッキングは後で行います)。