はじめに

Red Hat Enterprise Linux セキュリティガイドへようこそ!

Red Hat Enterprise Linux セキュリティガイドは、Red Hat Linuxのユーザーがローカル及びリモートによる 侵入、不正アクセス、悪意ある活動からワークステーションとサーバーを守る手順と実践を学ぶ上で 手助けとなるようデザインされています。Red Hat Enterprise Linux セキュリティガイドでは、 データセンター、仕事場、自宅などの安全なコンピュータ環境を構築するのに必要となる プラニングやツールを詳細に説明します。適切な知識と警戒心を持ってツールを使用することにより、Red Hat Enterprise Linuxを稼動するシステムは十分に機能的である上に、ほとんどの一般的な侵入や不正アクセスの手法から保護することができます。

このガイドは以下のようなセキュリティ関連トピックを詳細に渡って解説しています。

このガイドは以下のような構成にわかれます。

このガイドに多大なる貢献をいただいたThomas Rude氏に感謝いたします。Thomas Rude氏は、脆弱性の査定の章及び インシデントレスポンスの章を執筆頂きました。重ねてお礼申し上げます。

このガイドはRed Hat Enterprise Linuxについて高度な知識を有している方を前堤としています。 Red Hat Enterprise Linuxをはじめて使うユーザー、初歩から中級の知識レベルのユーザーでRed Hat Enterprise Linuxの 使用方法についての詳細が必要な場合は、Red Hat Enterprise Linux セキュリティガイドよりも 詳細にRed Hat Enterprise Linuxについての基本を解説している以下のガイドを参照してください。

HTML、PDF、RPM 各バージョンのガイドがRed Hat Enterprise LinuxドキュメントCD、及び オンラインのhttp://www.redhat.com/docs/にあります。

注記注記
 

このガイドはできる限り最新の情報を反映するようにしておりますが、 ドキュメントの完成までに間に合わなかった情報については Red Hat Enterprise Linux リリースノートをご覧ください。 リリースノートは、Red Hat Enterprise Linux CD #1 及びオンラインのhttp://www.redhat.com/docs/でご覧頂けます。

1. アーキテクチャ固有の情報

特に明記されていない限り、このガイドに記載されている事項は x86 プロセッサ及び Intel® Extended Memory 64 Technology (Intel® EM64T) と AMD64 テクノロジー搭載のプロセッサにしか適用されません。アーキテクチャ固有の情報については、該当のアーキテクチャの Red Hat Enterprise Linux インストールガイド を参照してください。