Une table des matières pour tous les articles de la série «Comment prendre l'infrastructure réseau sous votre contrôle» et des liens.Actuellement 7 articles publiés:
Chapitre 1. RétentionChapitre 2. Nettoyage et documentationChapitre 3. Sécurité du réseau. Première partieChapitre 3. Sécurité du réseau. Deuxième partieChapitre 3. Sécurité du réseau. Troisième partieChapitre 4. Automatisation. ModèlesAddition.
À propos des trois composants nécessaires au bon fonctionnement de l'informatiqueIl y aura environ 10 articles au total.
Chapitre 2. Nettoyage et documentation
- Ensemble de documents
- Schéma de commutation physique
- Diagrammes de réseau
- Schéma de routage
- Circuit L2 (OSI)
- Erreurs de conception typiques
- Erreur de couche L1 de conception typique (OSI)
- Erreur de couche L2 de conception typique (OSI)
- Exemples d'erreur de conception L3 (OSI)
- Critères d'évaluation de la qualité de la conception
- Changements
Chapitre 3. Sécurité du réseau
- Première partie
- Audit de configuration matérielle (durcissement)
- Audit de sécurité de conception
- DC (DMZ des services publics et centre de données intranet)
- Un pare-feu est-il nécessaire ou non?
- Niveau de protection
- Segmentation
- TCAM
- Haute disponibilité
- Commodité dans la gestion
- Deuxième partie
- Audit de sécurité de conception (suite)
- Accès Internet
- La conception
- Configurer BGP
- Protection DOS / DDOS
- Filtrage du trafic du pare-feu
- Troisième partie
- Audit de sécurité de conception (suite)
- Bureau: Campus et VPN d'accès à distance
- L'architecture
- Principes généraux
- Commodités
- La mobilité
- Accès facile à toutes les ressources de l'entreprise
- Disponibilité des ressources Internet
- Réseau "Fast work"
- Moyens de protection
- Zéro confiance
- Haut niveau de protection
- Visibilité du réseau
- Système central d'authentification et d'autorisation unifié
- Vérification de l'hôte
- À propos d'un sens des proportions et de l'équilibre
- Analyse SÉCURISÉE de l'architecture de bureau
- Quatrième partie (à venir bientôt)
- Audit de sécurité de conception (suite)
- Bord blême
- Succursale
- Noyau
- Quatrième partie (à venir bientôt)
- Audit d'accès
- Audit de processus
Chapitre 4. Automatisation