Как стать автором
Обновить

Как взять сетевую инфраструктуру под свой контроль. Оглавление

Время на прочтение2 мин
Количество просмотров23K
Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки.

На данный момент опубликовано 7 статей:

Глава 1. Удержание
Глава 2. Чистка и документирование
Глава 3. Сетевая безопасность. Часть первая
Глава 3. Сетевая безопасность. Часть вторая
Глава 3. Сетевая безопасность. Часть третья
Глава 4. Автоматизация. Темплейты

Дополнение. О трех компонентах необходимых для успешной работы IT

Всего будет порядка 10 статей.


Глава 1. Удержание



Глава 2. Чистка и документирование


  • Набор документов
  • Схема физической коммутации
  • Схемы сети
    • Схема маршрутизации
    • L2 схема (OSI)
  • Характерные ошибки при проектировании
    • Характерные ошибка дизайна уровня L1 (OSI)
    • Характерные ошибка дизайна уровня L2 (OSI)
    • Примеры ошибок в проектировании L3 (OSI)
  • Критерии оценки качества дизайна
  • Изменения

Глава 3. Сетевая безопасность


  • Часть первая
    • Аудит конфигурации оборудования (hardening)
    • Аудит секьюрити дизайна
      • DC (Public services DMZ and Intranet data center)
        • Нужен или нет фаервол?
        • Уровень защиты
        • Сегментирование
        • TCAM
        • High Availability
        • Удобство в управлении
    • Часть вторая
      • Аудит секьюрити дизайна (продолжение)
        • Internet access
          • Дизайн
          • Настройка BGP
          • DOS/DDOS защита
          • Фильтрация трафика на фаерволе
    • Часть третья
      • Аудит секьюрити дизайна (продолжение)
        • Office: Campus & Remote access VPN
          • Архитектура
          • Общие принципы
          • Удобства
            • Мобильность
            • Легкий доступ ко всем ресурсам компании
            • Доступность интернет ресурсов
            • «Быстрая работа» сети
          • Средства защиты
            • Zero Trust
            • Высокий уровень защиты
            • Network visibility
            • Единая централизованная система аутентификации и авторизации
            • Проверка хоста (host checking)
          • О чувстве меры и балансе
          • Анализ SAFE архитектуры офиса
    • Часть четвертая (скоро будет)
      • Аудит секьюрити дизайна (продолжение)
        • WAN edge
        • Branch
        • Core
    • Часть четвертая (скоро будет)
      • Аудит доступов
      • Аудит процессов

Глава 4. Автоматизация




Теги:
Хабы:
Всего голосов 21: ↑20 и ↓1+19
Комментарии4

Публикации

Истории

Работа

Ближайшие события

15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань