Guía de seguridad


Red Hat Enterprise Linux 6

Guía para proteger a Red Hat Enterprise Linux

Edición 1.5

Logotipo

Red Hat Inc.

Resumen

Este libro ayuda a los usuarios y administradores en el aprendizaje de los procesos y prácticas en la protección de estaciones de trabajo contra intrusos remotos o locales, explotación o actividad maliciosa.
Enfocada en Red Hat Enterprise Linux pero describiendo conceptos y técnicas válidas para todos los sistemas de Linux, esta guía describe la planeación y herramientas que tienen que ver en la creación de un entorno informático seguro para el centro de datos, el sitio de trabajo y el hogar.
Con el conocimiento administrativo adecuado, vigilancia y herramientas, los sistemas que ejecutan Linux pueden ser completamente funcionales y estar protegidos de los métodos más comunes de intrusión y de explotación.
Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.