كيفية التحكم في البنية التحتية لشبكتك. جدول المحتويات

جدول المحتويات لجميع المقالات في سلسلة "كيفية التحكم في البنية التحتية لشبكتك" والروابط.

تم نشر 5 مقالات حاليًا:

الفصل 1. الاحتفاظ
الفصل الثاني: التنظيف والتوثيق
الفصل 3. أمن الشبكات. الجزء الأول
الفصل 3. أمن الشبكات. الجزء الثاني

الملحق. حوالي ثلاثة مكونات ضرورية لنجاح عمل تكنولوجيا المعلومات

سيكون هناك حوالي 10 مقالات في المجموع.

الفصل 1. الاحتفاظ

الفصل الثاني: التنظيف والتوثيق

  • مجموعة من الوثائق
  • مخطط التحويل المادي
  • مخططات الشبكة
    • مخطط التوجيه
    • مخطط L2 (OSI)
  • أخطاء التصميم الشائعة
    • أخطاء تصميم طبقة L1 (OSI) الشائعة
    • أخطاء تصميم طبقة L2 (OSI) الشائعة
    • أمثلة على الأخطاء في تصميم L3 (OSI)
  • معايير تقييم جودة التصميم
  • التغييرات

الفصل 3. أمن الشبكات

  • الجزء الأول
    • تدقيق تكوين المعدات (التصلب)
    • تدقيق التصميم الأمني
      • DC (الخدمات العامة DMZ ومركز بيانات الإنترانت)
        • هل جدار الحماية ضروري أم لا؟
        • مستوى الحماية
        • تجزئة
        • TCAM
        • توافر عالية
        • سهولة الاستعمال
    • الجزء الثاني
      • تدقيق التصميم الأمني ​​(تابع)
        • الدخول إلى الإنترنت
          • تصميم
          • تكوين BGP
          • حماية DOS/DDOS
          • تصفية حركة المرور على جدار الحماية
    • الجزء الثالث (قريبا)
      • تدقيق التصميم الأمني ​​(تابع)
        • الحرم الجامعي (المكتب) والوصول عن بعد VPN
        • حافة الشبكة الواسعة
        • الفرع
        • جوهر
    • الجزء الرابع (قريبا)
      • تدقيق الوصول
      • مراجعة عملية

الفصل 4. التغييرات (قريبا)

  • DevOps
  • الأتمتة

المصدر: www.habr.com

إضافة تعليق