Inhaltsverzeichnis aller Artikel der Serie „So übernehmen Sie die Kontrolle über Ihre Netzwerkinfrastruktur“ und Links.
Derzeit sind 5 Artikel erschienen:
Zusatz.
Insgesamt wird es etwa 10 Artikel geben.
Kapitel 1. Aufbewahrung
- Ausrüstung
- Notarbeit
- Partner
- Sicherung
- Softwareversionen
- Ticketsystem
- Protokollierung
- Überwachung
- Kontrolle ändern
- Prozesse
- Fazit des ersten Teils
- Zusatz.
Über die drei Komponenten, die für eine erfolgreiche IT-Arbeit notwendig sind - Warum funktioniert es nicht?
- Drei Komponenten
Kapitel 2: Reinigung und Dokumentation
- Satz Dokumente
- Physikalisches Schaltdiagramm
- Netzwerkdiagramme
- Routing-Schema
- L2-Schema (OSI)
- Typische Designfehler
- Häufige Fehler beim L1 (OSI)-Layer-Design
- Häufige Fehler beim L2 (OSI)-Layer-Design
- Beispiele für Fehler im L3 (OSI)-Design
- Kriterien zur Beurteilung der Designqualität
- Änderungen
Kapitel 3. Netzwerksicherheit
Teil eins - Prüfung der Gerätekonfiguration (Härtung)
- Prüfung des Sicherheitsdesigns
- DC (DMZ für öffentliche Dienste und Intranet-Rechenzentrum)
- Ist eine Firewall notwendig oder nicht?
- Schutzstufe
- Segmentierung
- TCAM
- Hochverfügbarkeit
- Einfache Verwaltung
- DC (DMZ für öffentliche Dienste und Intranet-Rechenzentrum)
Teil zwei - Prüfung des Sicherheitsdesigns (Fortsetzung)
- Internetzugang
- Design
- BGP einrichten
- DOS/DDOS-Schutz
- Filtern des Datenverkehrs in der Firewall
- Internetzugang
- Prüfung des Sicherheitsdesigns (Fortsetzung)
- Teil drei (bald verfügbar)
- Prüfung des Sicherheitsdesigns (Fortsetzung)
- Campus (Büro) und Fernzugriffs-VPN
- WAN-Kante
- Filiale
- Kernbereich
- Prüfung des Sicherheitsdesigns (Fortsetzung)
- Teil vier (bald verfügbar)
- Zugriffsprüfung
- Prozess-Audit
Kapitel 4. Änderungen (in Kürze verfügbar)
- DevOps
- Automatisierung
Source: habr.com