- PVSM.RU - https://www.pvsm.ru -

Как взять сетевую инфраструктуру под свой контроль. Оглавление

Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки.

На данный момент опубликовано 5 статей:

Глава 1. Удержание [1]
Глава 2. Чистка и документирование [2]
Глава 3. Сетевая безопасность. Часть первая [3]
Глава 3. Сетевая безопасность. Часть вторая [4]

Дополнение. О трех компонентах необходимых для успешной работы IT [5]

Всего будет порядка 10 статей.

Глава 1. Удержание [1]

Глава 2. Чистка и документирование

  • Набор документов
  • Схема физической коммутации
  • Схемы сети
    • Схема маршрутизации
    • L2 схема (OSI)
  • Характерные ошибки при проектировании
    • Характерные ошибка дизайна уровня L1 (OSI)
    • Характерные ошибка дизайна уровня L2 (OSI)
    • Примеры ошибок в проектировании L3 (OSI)
  • Критерии оценки качества дизайна
  • Изменения

Глава 3. Сетевая безопасность

  • Часть первая [3]
    • Аудит конфигурации оборудования (hardening)
    • Аудит секьюрити дизайна
      • DC (Public services DMZ and Intranet data center)
        • Нужен или нет фаервол?
        • Уровень защиты
        • Сегментирование
        • TCAM
        • High Availability
        • Удобство в управлении
    • Часть вторая [4]
      • Аудит секьюрити дизайна (продолжение)
        • Internet access
          • Дизайн
          • Настройка BGP
          • DOS/DDOS защита
          • Фильтрация трафика на фаерволе
    • Часть третья (скоро будет)
      • Аудит секьюрити дизайна (продолжение)
        • Campus (Office) & Remote access VPN
        • WAN edge
        • Branch
        • Core
    • Часть четвертая (скоро будет)
      • Аудит доступов
      • Аудит процессов

Глава 4. Изменения (скоро будет)

  • DevOps
  • Автоматизация

Автор: Roman Elokhin

Источник [6]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/informatsionnaya-bezopasnost/313781

Ссылки в тексте:

[1] Глава 1. Удержание: https://habr.com/ru/post/433614/

[2] Глава 2. Чистка и документирование: https://habr.com/ru/post/434750/

[3] Глава 3. Сетевая безопасность. Часть первая: https://habr.com/ru/post/435138/

[4] Глава 3. Сетевая безопасность. Часть вторая: https://habr.com/ru/post/436230/

[5] О трех компонентах необходимых для успешной работы IT: https://habr.com/ru/post/433844/

[6] Источник: https://habr.com/ru/post/447008/?utm_source=habrahabr&utm_medium=rss&utm_campaign=447008