สารบัญสำหรับบทความทั้งหมดในซีรี่ส์ “วิธีควบคุมโครงสร้างพื้นฐานเครือข่ายของคุณ” และลิงก์
ปัจจุบันมีบทความที่ได้รับการตีพิมพ์แล้ว 5 บทความ:
เสริม
บทที่ 1 การเก็บรักษา
- Оборудование
- งานฉุกเฉิน
- บริษัท ในเครือ
- สำรองข้อมูล
- เวอร์ชันซอฟต์แวร์
- ระบบตั๋ว
- การบันทึก
- การตรวจสอบ
- การเปลี่ยนแปลงการควบคุม
- กระบวนการต่างๆ
- บทสรุปของภาคแรก
- เสริม
เกี่ยวกับองค์ประกอบสามประการที่จำเป็นสำหรับงานไอทีที่ประสบความสำเร็จ - ทำไมมันไม่ทำงาน?
- สามองค์ประกอบ
บทที่ 2: การทำความสะอาดและการจัดทำเอกสาร
- ชุดเอกสาร
- แผนภาพการสลับทางกายภาพ
- ไดอะแกรมเครือข่าย
- รูปแบบการกำหนดเส้นทาง
- โครงการ L2 (OSI)
- ข้อผิดพลาดในการออกแบบทั่วไป
- ข้อผิดพลาดทั่วไปในการออกแบบเลเยอร์ L1 (OSI)
- ข้อผิดพลาดทั่วไปในการออกแบบเลเยอร์ L2 (OSI)
- ตัวอย่างข้อผิดพลาดในการออกแบบ L3 (OSI)
- เกณฑ์การประเมินคุณภาพการออกแบบ
- การเปลี่ยนแปลง
บทที่ 3 ความปลอดภัยของเครือข่าย
ส่วนที่หนึ่ง - การตรวจสอบการกำหนดค่าอุปกรณ์ (การชุบแข็ง)
- การตรวจสอบการออกแบบความปลอดภัย
- DC (บริการสาธารณะ DMZ และศูนย์ข้อมูลอินทราเน็ต)
- ไฟร์วอลล์จำเป็นหรือไม่?
- ระดับการป้องกัน
- การแบ่งส่วน
- TCAM
- ความพร้อมใช้งานสูง
- สะดวกในการใช้
- DC (บริการสาธารณะ DMZ และศูนย์ข้อมูลอินทราเน็ต)
ส่วนที่สอง - การตรวจสอบการออกแบบความปลอดภัย (ต่อ)
- การเข้าถึงอินเทอร์เน็ต
- ออกแบบ
- การตั้งค่า BGP
- การป้องกันดอส/DDOS
- การกรองการรับส่งข้อมูลบนไฟร์วอลล์
- การเข้าถึงอินเทอร์เน็ต
- การตรวจสอบการออกแบบความปลอดภัย (ต่อ)
- ตอนที่ XNUMX (เร็วๆ นี้)
- การตรวจสอบการออกแบบความปลอดภัย (ต่อ)
- วิทยาเขต (สำนักงาน) และ VPN การเข้าถึงระยะไกล
- ขอบแวน
- สาขา
- แกน
- การตรวจสอบการออกแบบความปลอดภัย (ต่อ)
- ตอนที่สี่ (เร็วๆ นี้)
- การตรวจสอบการเข้าถึง
- การตรวจสอบกระบวนการ
บทที่ 4 การเปลี่ยนแปลง (เร็วๆ นี้)
- DevOps
- อัตโนมัติ
ที่มา: will.com