Ağ altyapınızın kontrolünü nasıl ele alırsınız? İçindekiler

“Ağ altyapınızın kontrolünü nasıl ele alırsınız” serisindeki tüm makaleler ve bağlantılar için içindekiler tablosu.

Şu anda 5 makale yayınlanmıştır:

Bölüm 1. Saklama
Bölüm 2: Temizleme ve Dokümantasyon
Bölüm 3. Ağ güvenliği. Bölüm Bir
Bölüm 3. Ağ güvenliği. Bölüm iki

Ek. Başarılı BT çalışması için gerekli üç bileşen hakkında

Toplamda 10'a yakın makale olacak.

Bölüm 1. Saklama

Bölüm 2: Temizleme ve Dokümantasyon

  • Belge kümesi
  • Fiziksel anahtarlama şeması
  • Ağ diyagramları
    • Yönlendirme şeması
    • L2 şeması (OSI)
  • Tipik tasarım hataları
    • Yaygın L1 (OSI) Katman Tasarım Hataları
    • Yaygın L2 (OSI) Katman Tasarım Hataları
    • L3 (OSI) tasarımındaki hata örnekleri
  • Tasarım kalitesini değerlendirme kriterleri
  • Değişiklikler

Bölüm 3. Ağ Güvenliği

  • Birinci Bölüm
    • Ekipman konfigürasyon denetimi (sertleştirme)
    • Güvenlik tasarımı denetimi
      • DC (Kamu hizmetleri DMZ ve Intranet veri merkezi)
        • Güvenlik duvarı gerekli mi, değil mi?
        • Koruma seviyesi
        • segmentasyon
        • TCAM
        • Yüksek kullanılabilirlik
        • Kullanım kolaylığı
    • Bölüm iki
      • Güvenlik tasarımı denetimi (devamı)
        • internet erişimi
          • Dizayn
          • BGP'yi ayarlama
          • DOS/DDOS koruması
          • Güvenlik duvarındaki trafiği filtreleme
    • Üçüncü bölüm (çok yakında)
      • Güvenlik tasarımı denetimi (devamı)
        • Kampüs (Ofis) ve Uzaktan erişim VPN'i
        • WAN kenarı
        • şube
        • çekirdek
    • Dördüncü bölüm (çok yakında)
      • Erişim denetimi
      • Süreç denetimi

Bölüm 4. Değişiklikler (çok yakında)

  • DevOps
  • Otomasyon

Kaynak: habr.com

Yorum ekle