Red Hat Linux 7.1: Official Red Hat Linux Reference Guide
Anterior
Siguiente
II. La seguridad
Tabla de contenidos
7.
Elementos básicos de seguridad de Red Hat
8.
Módulos de autentificación conectables (PAM)
9.
Uso de Kerberos 5 en Red Hat Linux
10.
Instalación y configuración de
Tripwire
11.
Protocolo SSH
12.
Control de acceso y privilegios
Anterior
Inicio
Siguiente
Recursos adicionales
Elementos básicos de seguridad de Red Hat