So übernehmen Sie die Kontrolle über Ihre Netzwerkinfrastruktur. Inhaltsverzeichnis

Inhaltsverzeichnis aller Artikel der Serie „So übernehmen Sie die Kontrolle über Ihre Netzwerkinfrastruktur“ und Links.

Derzeit sind 5 Artikel erschienen:

Kapitel 1. Aufbewahrung
Kapitel 2: Reinigung und Dokumentation
Kapitel 3. Netzwerksicherheit. Teil eins
Kapitel 3. Netzwerksicherheit. Zweiter Teil

Zusatz. Über die drei Komponenten, die für eine erfolgreiche IT-Arbeit notwendig sind

Insgesamt wird es etwa 10 Artikel geben.

Kapitel 1. Aufbewahrung

Kapitel 2: Reinigung und Dokumentation

  • Satz Dokumente
  • Physikalisches Schaltdiagramm
  • Netzwerkdiagramme
    • Routing-Schema
    • L2-Schema (OSI)
  • Typische Designfehler
    • Häufige Fehler beim L1 (OSI)-Layer-Design
    • Häufige Fehler beim L2 (OSI)-Layer-Design
    • Beispiele für Fehler im L3 (OSI)-Design
  • Kriterien zur Beurteilung der Designqualität
  • Änderungen

Kapitel 3. Netzwerksicherheit

  • Teil eins
    • Prüfung der Gerätekonfiguration (Härtung)
    • Prüfung des Sicherheitsdesigns
      • DC (DMZ für öffentliche Dienste und Intranet-Rechenzentrum)
        • Ist eine Firewall notwendig oder nicht?
        • Schutzstufe
        • Segmentierung
        • TCAM
        • Hochverfügbarkeit
        • Einfache Verwaltung
    • Teil zwei
      • Prüfung des Sicherheitsdesigns (Fortsetzung)
        • Internetzugang
          • Design
          • BGP einrichten
          • DOS/DDOS-Schutz
          • Filtern des Datenverkehrs in der Firewall
    • Teil drei (bald verfügbar)
      • Prüfung des Sicherheitsdesigns (Fortsetzung)
        • Campus (Büro) und Fernzugriffs-VPN
        • WAN-Kante
        • Filiale
        • Kernbereich
    • Teil vier (bald verfügbar)
      • Zugriffsprüfung
      • Prozess-Audit

Kapitel 4. Änderungen (in Kürze verfügbar)

  • DevOps
  • Automatisierung

Source: habr.com

Kommentar hinzufügen