1) O documento discute estratégias de segurança em desktops, redes e armazenamento de dados usando software livre.
2) É apresentado um esquema básico de rede com DMZ e firewalls como Pfsense e iptables.
3) São listados softwares para testes de segurança como Snort, John the Ripper e Nmap.