วิธีควบคุมโครงสร้างพื้นฐานเครือข่ายของคุณ สารบัญ

สารบัญสำหรับบทความทั้งหมดในซีรี่ส์ “วิธีควบคุมโครงสร้างพื้นฐานเครือข่ายของคุณ” และลิงก์

ปัจจุบันมีบทความที่ได้รับการตีพิมพ์แล้ว 5 บทความ:

บทที่ 1 การเก็บรักษา
บทที่ 2: การทำความสะอาดและการจัดทำเอกสาร
บทที่ 3 ความปลอดภัยของเครือข่าย ส่วนที่หนึ่ง
บทที่ 3 ความปลอดภัยของเครือข่าย ส่วนที่สอง

เสริม เกี่ยวกับองค์ประกอบสามประการที่จำเป็นสำหรับงานไอทีที่ประสบความสำเร็จ

จะมีทั้งหมดประมาณ 10 บทความ

บทที่ 1 การเก็บรักษา

บทที่ 2: การทำความสะอาดและการจัดทำเอกสาร

  • ชุดเอกสาร
  • แผนภาพการสลับทางกายภาพ
  • ไดอะแกรมเครือข่าย
    • รูปแบบการกำหนดเส้นทาง
    • โครงการ L2 (OSI)
  • ข้อผิดพลาดในการออกแบบทั่วไป
    • ข้อผิดพลาดทั่วไปในการออกแบบเลเยอร์ L1 (OSI)
    • ข้อผิดพลาดทั่วไปในการออกแบบเลเยอร์ L2 (OSI)
    • ตัวอย่างข้อผิดพลาดในการออกแบบ L3 (OSI)
  • เกณฑ์การประเมินคุณภาพการออกแบบ
  • การเปลี่ยนแปลง

บทที่ 3 ความปลอดภัยของเครือข่าย

  • ส่วนที่หนึ่ง
    • การตรวจสอบการกำหนดค่าอุปกรณ์ (การชุบแข็ง)
    • การตรวจสอบการออกแบบความปลอดภัย
      • DC (บริการสาธารณะ DMZ และศูนย์ข้อมูลอินทราเน็ต)
        • ไฟร์วอลล์จำเป็นหรือไม่?
        • ระดับการป้องกัน
        • การแบ่งส่วน
        • TCAM
        • ความพร้อมใช้งานสูง
        • สะดวกในการใช้
    • ส่วนที่สอง
      • การตรวจสอบการออกแบบความปลอดภัย (ต่อ)
        • การเข้าถึงอินเทอร์เน็ต
          • ออกแบบ
          • การตั้งค่า BGP
          • การป้องกันดอส/DDOS
          • การกรองการรับส่งข้อมูลบนไฟร์วอลล์
    • ตอนที่ XNUMX (เร็วๆ นี้)
      • การตรวจสอบการออกแบบความปลอดภัย (ต่อ)
        • วิทยาเขต (สำนักงาน) และ VPN การเข้าถึงระยะไกล
        • ขอบแวน
        • สาขา
        • แกน
    • ตอนที่สี่ (เร็วๆ นี้)
      • การตรวจสอบการเข้าถึง
      • การตรวจสอบกระบวนการ

บทที่ 4 การเปลี่ยนแปลง (เร็วๆ นี้)

  • DevOps
  • อัตโนมัติ

ที่มา: will.com

เพิ่มความคิดเห็น