Endurecimiento de la seguridad


Red Hat Enterprise Linux 8

Seguridad de Red Hat Enterprise Linux 8

Resumen

Este título ayuda a los usuarios y a los administradores a aprender los procesos y las prácticas para asegurar las estaciones de trabajo y los servidores contra la intrusión local y remota, la explotación y la actividad maliciosa. Centrado en Red Hat Enterprise Linux pero detallando conceptos y técnicas válidas para todos los sistemas Linux, esta guía detalla la planificación y las herramientas necesarias para crear un entorno informático seguro para el centro de datos, el lugar de trabajo y el hogar. Con los conocimientos administrativos, la vigilancia y las herramientas adecuadas, los sistemas que ejecutan Linux pueden ser totalmente funcionales y estar protegidos de los métodos de intrusión y explotación más comunes.

Red Hat logoGithubRedditYoutubeTwitter

Aprender

Pruebe, compre y venda

Comunidades

Acerca de la documentación de Red Hat

Ayudamos a los usuarios de Red Hat a innovar y alcanzar sus objetivos con nuestros productos y servicios con contenido en el que pueden confiar.

Hacer que el código abierto sea más inclusivo

Red Hat se compromete a reemplazar el lenguaje problemático en nuestro código, documentación y propiedades web. Para más detalles, consulte el Blog de Red Hat.

Acerca de Red Hat

Ofrecemos soluciones reforzadas que facilitan a las empresas trabajar en plataformas y entornos, desde el centro de datos central hasta el perímetro de la red.

© 2024 Red Hat, Inc.