Comment prendre le contrôle de votre infrastructure réseau. Table des matières

Une table des matières pour tous les articles de la série «Comment prendre l'infrastructure réseau sous votre contrôle» et des liens.

Actuellement 7 articles publiés:

Chapitre 1. Rétention
Chapitre 2. Nettoyage et documentation
Chapitre 3. Sécurité du réseau. Première partie
Chapitre 3. Sécurité du réseau. Deuxième partie
Chapitre 3. Sécurité du réseau. Troisième partie
Chapitre 4. Automatisation. Modèles

Addition. À propos des trois composants nécessaires au bon fonctionnement de l'informatique

Il y aura environ 10 articles au total.


Chapitre 1. Rétention



Chapitre 2. Nettoyage et documentation


  • Ensemble de documents
  • Schéma de commutation physique
  • Diagrammes de réseau
    • Schéma de routage
    • Circuit L2 (OSI)
  • Erreurs de conception typiques
    • Erreur de couche L1 de conception typique (OSI)
    • Erreur de couche L2 de conception typique (OSI)
    • Exemples d'erreur de conception L3 (OSI)
  • Critères d'évaluation de la qualité de la conception
  • Changements

Chapitre 3. Sécurité du réseau


  • Première partie
    • Audit de configuration matérielle (durcissement)
    • Audit de sécurité de conception
      • DC (DMZ des services publics et centre de données intranet)
        • Un pare-feu est-il nécessaire ou non?
        • Niveau de protection
        • Segmentation
        • TCAM
        • Haute disponibilité
        • Commodité dans la gestion
    • Deuxième partie
      • Audit de sécurité de conception (suite)
        • Accès Internet
          • La conception
          • Configurer BGP
          • Protection DOS / DDOS
          • Filtrage du trafic du pare-feu
    • Troisième partie
      • Audit de sécurité de conception (suite)
        • Bureau: Campus et VPN d'accès à distance
          • L'architecture
          • Principes généraux
          • Commodités
            • La mobilité
            • Accès facile à toutes les ressources de l'entreprise
            • Disponibilité des ressources Internet
            • Réseau "Fast work"
          • Moyens de protection
            • Zéro confiance
            • Haut niveau de protection
            • Visibilité du réseau
            • Système central d'authentification et d'autorisation unifié
            • Vérification de l'hôte
          • À propos d'un sens des proportions et de l'équilibre
          • Analyse SÉCURISÉE de l'architecture de bureau
    • Quatrième partie (à venir bientôt)
      • Audit de sécurité de conception (suite)
        • Bord blême
        • Succursale
        • Noyau
    • Quatrième partie (à venir bientôt)
      • Audit d'accès
      • Audit de processus

Chapitre 4. Automatisation




Source: https://habr.com/ru/post/fr447008/


All Articles