1) O documento discute estratégias de segurança em desktops, redes e armazenamento de dados usando software livre. 2) É apresentado um esquema básico de rede com DMZ e firewalls como Pfsense e iptables. 3) São listados softwares para testes de segurança como Snort, John the Ripper e Nmap.