II. Configurare Red Hat Enterprise Linux alla sicurezza

Questa parte informa e indica agli amministratori le tecniche corrette e i tool da usare per rendere sicure le workstation di Red Hat Enterprise Linux, i server di Red Hat Enterprise Linux e le risorse della rete. Affronta altresė il modoattraverso il quale potete rendere sicuri i collegamenti, chiudere le porte ed i servizi, e come implementare un'azione di filtraggio attivo, in modo da prevenire le intrusioni nella rete.