جدول المحتويات لجميع المقالات في سلسلة "كيفية اتخاذ البنية التحتية للشبكة تحت سيطرتك" والروابط.نشرت حاليا 7 المقالات:
الفصل 1. الاحتفاظالفصل 2. التنظيف والتوثيقالفصل 3. أمن الشبكة. الجزء الأولالفصل 3. أمن الشبكة. الجزء الثانيالفصل 3. أمن الشبكة. الجزء الثالثالفصل 4. الأتمتة. قوالبالملحق.
حول المكونات الثلاثة اللازمة لتقنية المعلومات للعمل بنجاحسيكون هناك حوالي 10 مقالات في المجموع.
الفصل 2. التنظيف والتوثيق
- مجموعة من الوثائق
- نظام التبديل البدني
- مخططات الشبكة
- مخطط التوجيه
- دارة L2 (OSI)
- أخطاء التصميم النموذجي
- خطأ في التصميم L1 لطبقة (OSI)
- خطأ في طبقة التصميم النموذجي L2 (OSI)
- أمثلة خطأ تصميم L3 (OSI)
- تصميم معايير تقييم الجودة
- التغييرات
الفصل 3. أمن الشبكات
- الجزء الأول
- تدقيق تكوين الأجهزة (تصلب)
- تصميم الأمن التدقيق
- DC (الخدمات العامة DMZ ومركز بيانات إنترانت)
- هل جدار الحماية ضروري أم لا؟
- مستوى الحماية
- تقسيم
- TCAM
- توافر عالية
- الراحة في الإدارة
- الجزء الثاني
- تدقيق أمان التصميم (تابع)
- الوصول إلى الإنترنت
- تصميم
- تكوين BGP
- حماية DOS / DDOS
- جدار الحماية تصفية حركة المرور
- الجزء الثالث
- تدقيق أمان التصميم (تابع)
- المكتب: الحرم الجامعي والوصول عن بعد VPN
- هندسة معمارية
- المبادئ العامة
- وسائل الراحة
- تنقلية
- سهولة الوصول إلى جميع موارد الشركة
- توافر موارد الإنترنت
- شبكة "العمل السريع"
- وسائل الحماية
- الثقة صفر
- مستوى عال من الحماية
- وضوح الشبكة
- نظام التوثيق والترخيص المركزي الموحد
- التحقق من المضيف
- عن شعور نسبة والتوازن
- تحليل آمن للعمارة المكتبية
- الجزء الرابع (قريباً)
- تدقيق أمان التصميم (تابع)
- الجزء الرابع (قريباً)
- مراجعة الحسابات
- مراجعة الحسابات
الفصل 4. الأتمتة