Cette section informe les administrateurs sur les techniques et les outils adéquats à utiliser lors de la sécurisation de postes de travail Red Hat Enterprise Linux, de serveurs Red Hat Enterprise Linux et de ressources réseau. Elle examine également la manière de sécuriser des connexions, de verrouiller des ports et des services et d'implémenter le filtrage actif afin d'éviter des intrusions réseau.