Red Hat Linux 7.1: Guide de référence officiel Red Hat Linux | ||
---|---|---|
Précédent | Chapitre 7. Red Hat : la sécurité | Suivant |
Les informations en matière de sécurité changent constamment et les sites Web représentent une façon commode d'obtenir des nouvelles récentes à ce sujet. Pour être au fait des nouveautés ou pour trouver plus de renseignements sur diverses questions de sécurité concernant Red Hat Linux, vous pouvez visiter régulièrement le site de Linux ou des sites généraux sur la sécurité. En outre, si vous avez besoin d'idées pour la création d'une politique de sécurité solide qui tient compte des besoins particuliers de votre système, utilisez un bon livre sur la sécurité.
http://www.redhat.com/support/errata — consultez la section Support du site de Red Hat pour obtenir des conseils sur la sécurité ou les mises à jour affichées pour chaque version de Red Hat Linux.
http://www.cert.org — le site Web CERT offre une liste très à jour des divers incidents et vulnérabilités en matière de sécurité, tels que des informations sur les différentes questions de sécurité et la façon de remettre sur pied un système qui a été exposé à une attaque.
http://www.sans.org — le site Web SANS (System Administration, Networking and Security Institute) offre des avertissements de sécurité sous forme compréhensible, telles que des liens pratiques vers des RPM mis à jour (lorsque disponibles).
http://www.linuxsecurity.com — ce site Web de Linux, spécifique à la question de la sécurité, renferme des liens Linux relatifs à la sécurité, de la documentation et plus encore.
http://www.securityportal.com — le site Security Portal contient une série de nouvelles récentes sur la sécurité, des solutions spécifiques à Linux et des documents qui expliquent comment créer de meilleures méthodes et politiques de sécurité.
Securing and Optimizing Linux: Edition Red Hat de Gerhard Mourani, édité par OpenNA — ce livre peut aussi être téléchargé gratuitement au format PDF à l'adresse suivante :http://www.openna.com.
Secrets & Lies de Bruce Schneier, édité par John Wiley & Sons, Inc. — une analyse complète et pragmatique de la question actuelle de la sécurité des ordinateurs.
Précédent | Sommaire | Suivant |
Sécurité réseau | Niveau supérieur | Modules d'authentification enfichables (PAM) |