Hoe u de controle over uw netwerkinfrastructuur kunt overnemen. Inhoudsopgave

Inhoudsopgave voor alle artikelen in de serie “Hoe u de controle over uw netwerkinfrastructuur overneemt” en links.

Momenteel zijn er 5 artikelen gepubliceerd:

Hoofdstuk 1. Bewaring
Hoofdstuk 2: Reiniging en documentatie
Hoofdstuk 3. Netwerkbeveiliging. Deel een
Hoofdstuk 3. Netwerkbeveiliging. Deel twee

Supplement. Over de drie componenten die nodig zijn voor succesvol IT-werk

In totaal zullen er ongeveer 10 artikelen verschijnen.

Hoofdstuk 1. Bewaring

Hoofdstuk 2: Reiniging en documentatie

  • Set documenten
  • Fysiek schakelschema
  • Netwerkdiagrammen
    • Routeringsschema
    • L2-schema (OSI)
  • Typische ontwerpfouten
    • Veelvoorkomende L1 (OSI)-laagontwerpfouten
    • Veelvoorkomende L2 (OSI)-laagontwerpfouten
    • Voorbeelden van fouten in L3 (OSI)-ontwerp
  • Criteria voor het beoordelen van de ontwerpkwaliteit
  • Veranderingen

Hoofdstuk 3. Netwerkbeveiliging

  • Deel een
    • Audit van apparatuurconfiguratie (verharding)
    • Audit van het beveiligingsontwerp
      • DC (Publieke diensten DMZ en intranetdatacenter)
        • Is een firewall nodig of niet?
        • Beveiligingsniveau
        • Segmentatie
        • TCAM
        • Hoge beschikbaarheid
        • Gemak van beheer
    • Deel twee
      • Beveiligingsontwerpaudit (vervolg)
        • Internettoegang
          • ontwerp
          • BGP instellen
          • DOS/DDOS-bescherming
          • Verkeer op de firewall filteren
    • Deel drie (binnenkort beschikbaar)
      • Beveiligingsontwerpaudit (vervolg)
        • Campus (kantoor) en VPN voor externe toegang
        • WAN-rand
        • Tak
        • Kern
    • Deel vier (binnenkort beschikbaar)
      • Toegangsaudit
      • Procesaudit

Hoofdstuk 4. Wijzigingen (binnenkort beschikbaar)

  • DevOps
  • Automatisering

Bron: www.habr.com

Voeg een reactie