Перейти к основному содержанию
Рецепты Linux

Main navigation

  • Основы
  • Система
  • Команды
  • Программы
  • Дистро
  • Интерфейсы
  • Устройства
  • Доки
User account menu
  • Войти

Строка навигации

  1. Главная
  2. Red Hat Enterprise Linux: Руководство по безопасности
  3. I. Общее введение в безопасность
  4. Глава 1. Обзор безопасности

1.3. Заключение

Теперь, когда вы узнали об истоках, причинах и аспектах безопасности, вы можете выбрать правильное направление действий в системе Red Hat Enterprise Linux. Чтобы спланировать и реализовать стратегию защиты правильно, важно понимать, из каких факторов и условий складывается безопасность. Процесс реализации защиты можно формализовать, и по мере того как вы будете погружаться в его тонкости, путь к достижению цели будет проясняться.

Перекрёстные ссылки книги для 1.3. Заключение

  • 1.2. Средства защиты
  • Вверх
  • Глава 2. Злоумышленники и уязвимости

Book navigation

  • Введение
  • I. Общее введение в безопасность
    • Глава 1. Обзор безопасности
      • 1.2. Средства защиты
      • 1.3. Заключение
    • Глава 2. Злоумышленники и уязвимости
  • II. Настройка безопасности Red Hat Enterprise Linux
  • III. Оценка собственной защиты
  • IV. Реакция на вторжения и инциденты
  • V. Приложения

Последние материалы

  • Эмулятор терминала Terminator
    3 hours 35 minutes ago
  • Приложение scanimage
    6 days 1 hour ago
  • Утилита sensors
    1 week 2 days ago
  • Сканер Rkhunter
    2 weeks 3 days ago
  • Программа resize2fs
    3 weeks 2 days ago
RSS feed

Secondary menu

  • О проекте

© 2008–2025 Олег Меньшенин mensh@yandex.ru