Як взяти мережеву інфраструктуру під контроль. Зміст

Зміст для всіх статей циклу «Як взяти мережеву інфраструктуру під свій контроль» та посилання.

На даний момент опубліковано 5 статей:

Глава 1. Утримання
Глава 2. Чищення та документування
Розділ 3. Мережева безпека. Частина перша
Розділ 3. Мережева безпека. Частина друга

Доповнення. Про три компоненти необхідні для успішної роботи IT

Усього буде близько 10 статей.

Глава 1. Утримання

Глава 2. Чищення та документування

  • Набір документів
  • Схема фізичної комутації
  • Схеми мережі
    • Схема маршрутизації
    • L2 схема (OSI)
  • Характерні помилки при проектуванні
    • Характерна помилка дизайну рівня L1 (OSI)
    • Характерна помилка дизайну рівня L2 (OSI)
    • Приклади помилок у проектуванні L3 (OSI)
  • Критерії оцінки якості дизайну
  • Зміни

Розділ 3. Мережева безпека

  • Частина перша
    • Аудит конфігурації обладнання (hardening)
    • Аудит сек'юріті дизайну
      • DC (Public services DMZ and Intranet data center)
        • Потрібен чи ні фаєрвол?
        • рівень захисту
        • Сегментування
        • TCAM
        • Висока доступність
        • Зручність в управлінні
    • Частина друга
      • Аудит сек'юріті дизайну (продовження)
        • Доступ в інтернет
          • Дизайн
          • Налаштування BGP
          • DOS/DDOS захист
          • Фільтрування трафіку на фаєрволі
    • Частина третя (незабаром буде)
      • Аудит сек'юріті дизайну (продовження)
        • Campus (Office) & Remote access VPN
        • WAN edge
        • Філія
        • Core
    • Частина четверта (скоро буде)
      • Аудит доступів
      • Аудит процесів

Глава 4. Зміни (незабаром буде)

  • DevOps
  • Автоматизація

Джерело: habr.com

Додати коментар або відгук