Spis treści wszystkich artykułów z serii „Jak przejąć kontrolę nad infrastrukturą sieciową” oraz linki.
Aktualnie ukazało się 5 artykułów:
Dodatek.
Łącznie będzie około 10 artykułów.
Rozdział 1. Retencja
- Sprzęt
- Praca awaryjna
- Partnerzy
- utworzyć kopię zapasową
- Wersje oprogramowania
- System biletowy
- Logowanie
- Monitorowanie
- Zmień kontrolę
- Procesy
- Zakończenie pierwszej części
- Dodatek.
O trzech elementach niezbędnych do udanej pracy informatycznej - Dlaczego to nie działa?
- Trzy komponenty
Rozdział 2: Czyszczenie i dokumentacja
- Zestaw dokumentów
- Fizyczny schemat przełączania
- Schematy sieciowe
- Schemat routingu
- Schemat L2 (OSI)
- Typowe błędy projektowe
- Typowe błędy projektowania warstwy L1 (OSI).
- Typowe błędy projektowania warstwy L2 (OSI).
- Przykłady błędów w projektowaniu L3 (OSI).
- Kryteria oceny jakości projektów
- Zmiany
Rozdział 3. Bezpieczeństwo sieci
Część pierwsza - Audyt konfiguracji sprzętu (hartowanie)
- Audyt projektu zabezpieczeń
- DC (strefa DMZ usług publicznych i centrum danych intranetowych)
- Czy zapora sieciowa jest konieczna, czy nie?
- Poziom ochrony
- Segmentacja
- TCAM
- Duża dostępność
- Łatwość zarządzania
- DC (strefa DMZ usług publicznych i centrum danych intranetowych)
Część druga - Audyt projektu zabezpieczeń (ciąg dalszy)
- Dostęp do Internetu
- Konstrukcja
- Konfiguracja protokołu BGP
- Ochrona DOS/DDOS
- Filtrowanie ruchu na zaporze sieciowej
- Dostęp do Internetu
- Audyt projektu zabezpieczeń (ciąg dalszy)
- Część trzecia (już wkrótce)
- Audyt projektu zabezpieczeń (ciąg dalszy)
- Kampus (biuro) i zdalny dostęp VPN
- Krawędź sieci WAN
- Oddział
- rdzeń
- Audyt projektu zabezpieczeń (ciąg dalszy)
- Część czwarta (wkrótce)
- Audyt dostępu
- Audyt procesu
Rozdział 4. Zmiany (już wkrótce)
- DevOps
- Automatyzacja
Źródło: www.habr.com