Публикации по теме 'network-security'


Разделение обязанностей в программных решениях: пример из Overcee
Разделение (или Разделение ) обязанностей в бизнесе и информационных технологиях — это важный внутренний процесс, описывающий ограничение власти любого человека с целью борьба с ошибками и мошенничеством. Р. А. Бота и Дж. Х. П. Элофф в Разделении обязанностей по обеспечению контроля доступа в средах рабочих процессов описывают SoD как: Разделение обязанностей как принцип безопасности имеет своей основной целью предотвращение мошенничества и ошибок. Эта цель достигается путем..

Self — Описательный номер: лучший алгоритм
В математике самоописающее число  – это целое число m , которое по заданной системе счисления b состоит из b цифр. в котором каждая цифра d в позиции n (самая значащая цифра находится в позиции 0, а младшая значащая цифра в позиции b — 1) подсчитывает, как много экземпляров цифры n находятся в m . Пример: Например, в базе 10 число 6210001000 говорит само за себя по следующим причинам: В основе 10 число состоит из 10 цифр, что указывает на его основание; оно содержит 6 в..

Руководство для начинающих по созданию полной сегментации домашней сети с помощью DD-WRT
В Интернете есть много руководств по этой теме, но ни одно из них не было именно тем, чего я хотел достичь, и они не работали на 100%, поэтому я решил написать это и поделиться своим опытом. Поэтому я хотел выделить сеть для своих гостей, а также создать изолированную сеть для своих различных IoT-устройств, чтобы они не могли видеть другие устройства, подключенные к моей домашней сети. Аппаратное и микропрограммное обеспечение, которое мы будем использовать В нашем примере мы..

Основы AWS: группы безопасности и NACL
Сетевой уровень AWS VPC можно защитить с помощью группы безопасности и NACL (сетевой ACL). Эти конструкции обеспечивают «аналогичную» функциональность. Следовательно, становится запутанным, чтобы понять, какой из них следует использовать. Первое, что нужно понять, это то, что это дополняющие конструкции. Это означает, что вы должны использовать их оба. Вместе они образуют Модель швейцарского сыра . Брандмауэр виртуальной сети Чтобы лучше понять, мы должны начать с самого..

Давайте создадим «простой и быстрый» сканер портов с помощью Go
Что такое сканер портов? Просто сканер портов — это приложение или инструмент, который используется для идентификации открытых портов в сети или на сервере . Короче говоря, сканеры портов отправляют пакеты данных на соответствующие номера портов и проверяют ответы, чтобы определить, открыт или закрыт конкретный порт. Почему Голанг? Golang – это язык программирования, разработанный Google, с открытым исходным кодом, скомпилированным и статически типизированным . Он был..

ИИ и сетевая безопасность: союз, заключенный в кибер-раю
Приветствую вас, дорогие любители техники! Добро пожаловать в блог, где мы погружаемся в завораживающий мир сетевой безопасности и искусственного интеллекта (ИИ). В мире, где хакеры изощреннее, чем когда-либо прежде, защита наших сетей подобна бесконечной игре в шахматы против армии гроссмейстеров. Но, к счастью, теперь в нашем арсенале есть щит с искусственным интеллектом! Эти решения для сетевой безопасности подобны рыцарям-джедаям во вселенной кибербезопасности, использующим силу..

Месяц осведомленности о кибербезопасности: Juniper Networks рассказывает о кибербезопасности и сетевой конфиденциальности
Компания Juniper Networks, являющаяся мировым лидером в области высокопроизводительных сетевых продуктов, предлагает г-ну Сони очень интересные советы по кибербезопасности и конфиденциальности в сети. Читайте дальше, чтобы узнать. Быстрое внедрение цифровых технологий, вызванное Covid, продолжится и в период восстановления. За редким исключением, работа в цифровом формате — единственный способ остаться в бизнесе. Рохит Сони, менеджер по системному проектированию Juniper Networks,..