Después de una instalación como la propuesta aquí podemos tener unas ciertas garantías de que nuestro equipo es menos vulnerable que con una instalación por defecto, pero aun nos quedán multitud de tareas por hacer; en el planteamiento inicial del curso se plantearon varios apartados más, que quizás serán parte de una segunda parte de este curso:
Seguridad local; en donde se hablaría de problemas de seguridad relacionados con los usuarios 'locales' del equipo (ya sean reales o los empleados por programas servidores) y los mecanísmos de protección que podemos utilizar.
Seguridad de red; donde se discuten los problemas relacionados con los servicios accesibles a través vía red y las soluciones que podemos emplear. En este apartado tambien se tratarán los problemas relacionados con la administración remota de los equipos.
Herramientas de auditoría y monitorización; en este apartado se tratarían las herramientas que nos permiten comprobar si nuestras máquinas son vulnerables a ataques y detectar los ataques que pueden sufrir.
Configuración segura de algunos servicios; donde se hablaría de la configuración de servidores de protocolos muy habituales como el SMTP, HTTP, etc.