II. Configuración de Red Hat Enterprise Linux para la Seguridad

Esta parte informa e instruye a los administradores, sobre las técnicas y herramientas apropiadas a usar cuando se aseguran estaciones de trabajo Red Hat Enterprise Linux, servidores Red Hat Enterprise Linux y recursos de red. También discute cómo hacer conexiones seguras, bloquear puertos y servicios e implementar el filtrado activo para prevenir intrusiones en la red.