Zabezpieczanie infrastruktury to niekończący się proces, który polega na ciągłym testowaniu i ulepszaniu. Warto podchodzić do tego skrupulatnie i metodycznie – idealnie sprawdzi się tutaj proponowana poniżej 13-punktowa checklista bezpieczeństwa dla sieciowca. 1....
Bezpieczeństwo jest jednym z kluczowych czynników branych pod uwagę, podczas projektowania sieci komputerowych. Na nic nam się zda, efektywnie skonfigurowany routing oraz wydajny LAN, kiedy nasze dane nie będą odpowiednio zabezpieczone. Stworzenie odpowiednich...
Profesorowie z Kalifornijskiego uniwersytetu w Los Angeles projektując ARPANET w 1969 roku, mieli bardzo proste zadanie, stworzyć sieć komunikacyjną pomiędzy zaufanymi urządzeniami bez centralnego punktu wymiany danych. W tamtych czasach nikt nie brał pod uwagę, jak...
Listy kontroli dostępu to zestaw komend, które definiują które pakiety mogą zostać wpuszczone, lub wypuszczone z sieci w zależności od tego co mają segmenty w nagłówkach. Filtrowanie może odbywać się na podstawie źródłowego adresu ip, w takim wypadku mówimy o...