Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по безопасности

Введение

Добро пожаловать в Руководство по безопасности Red Hat Enterprise Linux!

Руководство по безопасности Red Hat Enterprise Linux призвано помочь пользователям Red Hat Enterprise Linux в освоении процессов и приёмов защиты рабочих станций и серверов от локальных и удалённых атак и других злонамеренных действий. В Руководстве по безопасности Red Hat Enterprise Linux подробно рассматривается планирование и использование средств формирования защищённой компьютерной среды для таких конфигураций, как хранилище данных, рабочее место и домашний компьютер. Хорошие знания в администрировании, усидчивость и умение применять подходящие средства — вот что нужно, чтобы система Red Hat Enterprise Linux была полностью функциональна и защищена от большинства стандартных атак.

В этом руководстве очень подробно рассматриваются следующие темы, связанные с безопасностью:

  • Брандмауэры

  • Шифрование

  • Защита критических служб

  • Виртуальные частные сети

  • Обнаружение вторжений

Это руководство разделено на следующие части:

  • Общее введение в безопасность

  • Настройка безопасности Red Hat Enterprise Linux

  • Оценка собственной защиты

  • Реакция на вторжения и инциденты

  • Приложения

Мы хотим поблагодарить Томаса Руда (Thomas Rude) за его вклад в создание этого руководства. Он написал главы Оценка уязвимостей и Реакция на инцидент. Спасибо, Томас!

В этом руководстве предполагается, что вы глубоко знаете Red Hat Enterprise Linux. Если вы новичок или не имеете глубоких познаний Red Hat Enterprise Linux и нуждаетесь в дополнительной информации о вашей системе, изучите следующие руководства, освещающие основные понятия Red Hat Enterprise Linux подробнее, чем Руководство по безопасности Red Hat Enterprise Linux:

  • Руководство по установке Red Hat Enterprise Linux, описывающее установку системы.

  • Введение в системное администрирование Red Hat Enterprise Linux, содержащее вводную информацию для начинающих системных администраторов Red Hat Enterprise Linux.

  • Руководство по системному администрированию Red Hat Enterprise Linux, посвящённое настройке Red Hat Enterprise Linux в соответствии с вашими потребностями как пользователя. В этом руководстве рассматриваются некоторые службы, обсуждаемые (с точки зрения безопасности) в Руководстве по безопасности Red Hat Enterprise Linux.

  • Справочное руководство по Red Hat Enterprise Linux, содержащее вместо пошаговых инструкций подробную информацию для более опытных пользователей.

Эти руководства в форматах HTML, PDF и RPM находятся на диске Red Hat Enterprise Linux Documentation и в Интернете по адресу http://www.redhat.com/docs/.

ЗамечаниеЗамечание
 

Хотя в этом руководстве, насколько это возможно, отражена самая последняя информация, обратитесь к Замечаниям к версии Red Hat Enterprise Linux за информацией, не доступной на момент выхода нашего руководства. Эти замечания можно найти на первом компакт-диске Red Hat Enterprise Linux или по адресу http://www.redhat.com/docs/.

1. Информация, связанная с особенностями архитектуры

Если не отмечено обратное, вся информация, содержащаяся в этом руководстве, применима только к процессорам x86 и процессорам, реализующим технологии AMD64 и Intel® Extended Memory 64 Technology (Intel® EM64T). За информацией, предназначенной для вашей архитектуры, обратитесь к Руководству по установке Red Hat Enterprise Linux.

  • 2. Соглашения, принятые в документе
  • 3. Активизация подписки
  • 4. Будущие изменения

Перекрёстные ссылки книги для Введение

  • Red Hat Enterprise Linux: Руководство по безопасности
  • Вверх
  • 2. Соглашения, принятые в документе

Book navigation

  • Введение
    • 2. Соглашения, принятые в документе
    • 3. Активизация подписки
    • 4. Будущие изменения
  • I. Общее введение в безопасность
  • II. Настройка безопасности Red Hat Enterprise Linux
  • III. Оценка собственной защиты
  • IV. Реакция на вторжения и инциденты
  • V. Приложения

Последние материалы

  • Файл sudoers
    5 hours ago
  • Утилита visudo
    1 day 13 hours ago
  • Файловый менеджер Thunar
    1 week 4 days ago
  • Эмулятор терминала Terminator
    2 weeks 2 days ago
  • Приложение scanimage
    3 weeks 1 day ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru