Information Security
IT Infrastructure
Network technologies
DevOps
April 6

Как взять сетевую инфраструктуру под свой контроль. Оглавление

Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки.

На данный момент опубликовано 6 статей:

Глава 1. Удержание
Глава 2. Чистка и документирование
Глава 3. Сетевая безопасность. Часть первая
Глава 3. Сетевая безопасность. Часть вторая
Глава 3. Сетевая безопасность. Часть третья

Дополнение. О трех компонентах необходимых для успешной работы IT

Всего будет порядка 10 статей.


Глава 1. Удержание



Глава 2. Чистка и документирование


  • Набор документов
  • Схема физической коммутации
  • Схемы сети
    • Схема маршрутизации
    • L2 схема (OSI)
  • Характерные ошибки при проектировании
    • Характерные ошибка дизайна уровня L1 (OSI)
    • Характерные ошибка дизайна уровня L2 (OSI)
    • Примеры ошибок в проектировании L3 (OSI)
  • Критерии оценки качества дизайна
  • Изменения

Глава 3. Сетевая безопасность


  • Часть первая
    • Аудит конфигурации оборудования (hardening)
    • Аудит секьюрити дизайна
      • DC (Public services DMZ and Intranet data center)
        • Нужен или нет фаервол?
        • Уровень защиты
        • Сегментирование
        • TCAM
        • High Availability
        • Удобство в управлении
    • Часть вторая
      • Аудит секьюрити дизайна (продолжение)
        • Internet access
          • Дизайн
          • Настройка BGP
          • DOS/DDOS защита
          • Фильтрация трафика на фаерволе
    • Часть третья
      • Аудит секьюрити дизайна (продолжение)
        • Office: Campus & Remote access VPN
          • Архитектура
          • Общие принципы
          • Удобства
            • Мобильность
            • Легкий доступ ко всем ресурсам компании
            • Доступность интернет ресурсов
            • «Быстрая работа» сети
          • Средства защиты
            • Zero Trust
            • Высокий уровень защиты
            • Network visibility
            • Единая централизованная система аутентификации и авторизации
            • Проверка хоста (host checking)
          • О чувстве меры и балансе
          • Анализ SAFE архитектуры офиса
    • Часть четвертая (скоро будет)
      • Аудит секьюрити дизайна (продолжение)
        • WAN edge
        • Branch
        • Core
    • Часть четвертая (скоро будет)
      • Аудит доступов
      • Аудит процессов

Глава 4. Изменения (скоро будет)


  • DevOps
  • Автоматизация

+19
9.2k 230
Comments 4
Top of the day