Einf�hrung
Willkommen beim Red Hat Enterprise Linux Sicherheitshandbuch!
Das Red Hat Enterprise Linux Sicherheitshandbuch wurde entworfen, um Benutzern von Red Hat Enterprise Linux beim Verst�ndnis und Umgang mit der Sicherung von Arbeitsplatzrechnern und Servern gegen lokales und remotes Eindringen, Ausnutzung und b�swillige Aktivit�ten zu helfen. Das Red Hat Enterprise Linux Sicherheitshandbuch beschreibt im Detail die Planung und die Tools, die f�r die Errichtung einer sicheren Umgebung f�r Datenzentrum, Arbeitsplatz und Heimgebrauch ben�tigt werden. Durch Wissen, Wachsamkeit und Tools kann Red Hat Enterprise Linux zu einem voll funktionsf�higen und zugleich sicheren Betriebsystem werden, das vor allgemeinen Angriffen und Methoden des Datenraubs gesch�tzt ist.
In diesem Handbuch werden verschiedene sicherheits-bezogene Themen im Detail beschrieben. Unter anderem:
Das Handbuch ist in folgende Teile unterteilt:
Allgemeine Einf�hrung in die Sicherheit
Konfigurieren von Red Hat Enterprise Linux f�r Sicherheit
Sicherheitsanalyse
Einbr�che und Vorfallsreaktion
Anhang
Wir m�chten auf diesem Wege Thomas Rude f�r seine gro�z�gigen Beitr�ge zu diesem Handbuch danken. Aus seiner Feder stammen die Kapitel Anf�lligkeits-Analyse und Vorfalls-Reaktion. Danke Thomas!
In diesem Handbuch wird davon ausgegangen, dass Sie bereits �ber ein tiefgreifendes Wissen �ber Red Hat Enterprise Linux verf�gen. Sind Sie noch neu oder verf�gen �ber geringes bis mittelm��iges Wissen �ber Red Hat Enterprise Linux und ben�tigen weitere Informationen �ber den Umgang mit diesem System, dann lesen Sie bitte folgende Handb�cher, die die grundlegenden Aspekte von Red Hat Enterprise Linux n�her beschreiben als das Red Hat Enterprise Linux Sicherheitshandbuch:
Red Hat Enterprise Linux Installationshandbuch f�r Informationen zur Installation
Das Red Hat Enterprise Linux Einf�hrung in die System-Administration enth�lt einf�hrende Informationen f�r neue Red Hat Enterprise Linux Systemadministratoren.
Das Red Hat Enterprise Linux Handbuch zur System-Administration enth�lt weitere, detaillierte Informationen zur Konfiguration von Red Hat Enterprise Linux, abgestimmt auf Ihre Bed�rfnisse als Anwender. Dieses Handbuch behandelt einige Services, die vom Sicherheitsstandpunkt aus auch im Red Hat Enterprise Linux Sicherheitshandbuch beschrieben werden.
Red Hat Enterprise Linux Referenzhandbuch liefert detaillierte Informationen f�r erfahrenere Benutzer, auf die im Bedarf im Gegensatz zu einer Schritt-f�r-Schritt Anleitung zur�ckgegriffen werden k�nnen.
HTML-, PDF- und RPM-Versionen der Handb�cher sind auf der Red Hat Enterprise Linux Dokumentations-CD und Online unter https://www.redhat.com/docs/ erh�ltlich.
| Anmerkung |
---|
| Obwohl dieses Handbuch die neuesten Informationen enth�lt, lesen Sie die Red Hat Enterprise Linux Release-Notes f�r weitere Information, die zum Druck dieses Handbuchs noch nicht vorlagen. Diese k�nnen auf der Red Hat Enterprise Linux CD #1 und Online unter https://www.redhat.com/docs/ gefunden werden. |
1. Architektur-spezifische Informationen
Sofern nicht anders angegeben, bezieht sich jegliche Information in diesem Handbuch nur auf den x86-Prozessor und auf Prozessoren mit Intel® Extended Memory 64 Technology (Intel® EM64T) und AMD64 Technologien. F�r Architektur-spezifische Informationen siehe das Red Hat Enterprise Linux Installationshandbuch f�r Ihre respektive Architektur.