III. Sicherheit

Die Verwendung von sicheren Protokollen ist ein kritischer Punkt in der Gewährleistung der Integrität des Systems. Dieser Teil beschreibt entscheidende Tools zur Authentifizerung von Benutzern, Kontrolle des Netzwerkszugriffs, sicheren Kommunikataion über das Netzwerk und Erkennung von Angreifern. Weitere Informationen zur Sicherung eines Red Hat Linux Systems finden Sie im Red Hat Linux Security Guide.