II. Configuration de la s�curit� sur Red Hat Enterprise Linux
Cette section informe les administrateurs sur les techniques et les outils ad�quats � utiliser lors de la s�curisation de postes de travail Red Hat Enterprise Linux, de serveurs Red Hat Enterprise Linux et de ressources r�seau. Elle examine �galement la mani�re de s�curiser des connexions, de verrouiller des ports et des services et d'impl�menter le filtrage actif afin d'�viter des intrusions r�seau.