Índice de todos os artigos da série “Como assumir o controle de sua infraestrutura de rede” e links.
Atualmente foram publicados 5 artigos:
Suplemento
Serão cerca de 10 artigos no total.
Capítulo 1. Retenção
- Оборудование
- Trabalho de emergência
- parceiros
- Cópia de segurança
- Versões de software
- Sistema de ingressos
- Exploração madeireira
- Monitoramento
- Controle de mudanças
- Процессы
- Conclusão da primeira parte
- Suplemento
Sobre os três componentes necessários para um trabalho de TI bem-sucedido - Por que isso não está funcionando?
- Três componentes
Capítulo 2: Limpeza e Documentação
- Conjunto de documentos
- Diagrama de comutação física
- Diagramas de rede
- Esquema de roteamento
- Esquema L2 (OSI)
- Erros típicos de design
- Erros comuns de design de camada L1 (OSI)
- Erros comuns de design de camada L2 (OSI)
- Exemplos de erros no design L3 (OSI)
- Critérios para avaliar a qualidade do design
- Mudanças
Capítulo 3. Segurança de Rede
Primeira parte - Auditoria de configuração de equipamentos (endurecimento)
- Auditoria de projeto de segurança
- DC (Data Center de serviços públicos DMZ e intranet)
- Um firewall é necessário ou não?
- Nível de proteção
- Segmentação
- TCAM
- High Availability
- Facilidade de gerenciamento
- DC (Data Center de serviços públicos DMZ e intranet)
Parte dois - Auditoria de design de segurança (continuação)
- Acesso à Internet
- Projeto
- Configurando o BGP
- Proteção DOS/DDOS
- Filtrando o tráfego no firewall
- Acesso à Internet
- Auditoria de design de segurança (continuação)
- Parte três (em breve)
- Auditoria de design de segurança (continuação)
- Campus (escritório) e VPN de acesso remoto
- Borda WAN
- Ramo
- núcleo
- Auditoria de design de segurança (continuação)
- Quarta parte (em breve)
- Auditoria de acesso
- Auditoria de processo
Capítulo 4. Mudanças (em breve)
- DevOps
- Automação
Fonte: habr.com