Jak przejąć kontrolę nad infrastrukturą sieciową. Spis treści

Spis treści wszystkich artykułów z serii „Jak przejąć kontrolę nad infrastrukturą sieciową” oraz linki.

Aktualnie ukazało się 5 artykułów:

Rozdział 1. Retencja
Rozdział 2: Czyszczenie i dokumentacja
Rozdział 3. Bezpieczeństwo sieci. Część pierwsza
Rozdział 3. Bezpieczeństwo sieci. Część druga

Dodatek. O trzech elementach niezbędnych do udanej pracy informatycznej

Łącznie będzie około 10 artykułów.

Rozdział 1. Retencja

Rozdział 2: Czyszczenie i dokumentacja

  • Zestaw dokumentów
  • Fizyczny schemat przełączania
  • Schematy sieciowe
    • Schemat routingu
    • Schemat L2 (OSI)
  • Typowe błędy projektowe
    • Typowe błędy projektowania warstwy L1 (OSI).
    • Typowe błędy projektowania warstwy L2 (OSI).
    • Przykłady błędów w projektowaniu L3 (OSI).
  • Kryteria oceny jakości projektów
  • Zmiany

Rozdział 3. Bezpieczeństwo sieci

  • Część pierwsza
    • Audyt konfiguracji sprzętu (hartowanie)
    • Audyt projektu zabezpieczeń
      • DC (strefa DMZ usług publicznych i centrum danych intranetowych)
        • Czy zapora sieciowa jest konieczna, czy nie?
        • Poziom ochrony
        • Segmentacja
        • TCAM
        • Duża dostępność
        • Łatwość zarządzania
    • Część druga
      • Audyt projektu zabezpieczeń (ciąg dalszy)
        • Dostęp do Internetu
          • Konstrukcja
          • Konfiguracja protokołu BGP
          • Ochrona DOS/DDOS
          • Filtrowanie ruchu na zaporze sieciowej
    • Część trzecia (już wkrótce)
      • Audyt projektu zabezpieczeń (ciąg dalszy)
        • Kampus (biuro) i zdalny dostęp VPN
        • Krawędź sieci WAN
        • Oddział
        • rdzeń
    • Część czwarta (wkrótce)
      • Audyt dostępu
      • Audyt procesu

Rozdział 4. Zmiany (już wkrótce)

  • DevOps
  • Automatyzacja

Źródło: www.habr.com

Dodaj komentarz