L'utilisation de protocoles sécurisés représente un élément vital dans le maintien de l'intégrité d'un système. Cette partie se concentre sur certains outils critiques utilisés pour l'identification des utilisateurs, le contrôle de l'accès au réseau, l'établissement de communications réseau sécurisées et la détection des intrusions. Pour obtenir de plus amples informations sur la sécurisation d'un système Red Hat Linux, reportez-vous au Guide de sécurité de Red Hat Linux.