5番目のテーマダイジェストでは、ネットワークテクノロジーについて説明し、情報セキュリティに関する基本的な分析と、議員のイノベーションの痕跡に関する資料を提供します。
その他のダイジェスト版:
/ Flickr / パスカル / PDNFVの5つの問題
- ネットワーク機能仮想化および仮想ネットワークノードを使用する際の主な課題に精通している。 古くなったネットワーク、セキュリティの問題、標準と実際のケースで状況を扱うアーキテクチャを検討します。
データセンターアクセス用のVPLS
- Virtual Private LAN Serviceは、データセンターにあるサーバーにアクセスするための最も柔軟なツールの1つです。 ここでは、接続方法、VPLSの機能、および仮想化の利点についての簡単なチュートリアルを提供します。
ネットワークカードのバイパス-DPIネットワークの復元力
- バイパステクノロジーを使用すると、ネットワークボードの電源がオフになっていても、コントローラーをバイパスしてポートからポートにトラフィックを渡すことができます。 バイパスモードでボードを使用する場所、市場に出ているもの、選択方法についてお話ししましょう。
収束と統合-1つのデバイスでの複数のタスク
- コンバージドインフラストラクチャの利点について説明し、一般的なコンバージドシステムの例を示し、SCAT DPIトラフィックモニタリングおよび分析システムと類似点を示します。
IB
サイバー攻撃の段階
- 被害者の「調査」、制御の確立、アクセスの手配、および攻撃の他の段階について話します。 さらに、セキュリティ対策についても簡単に説明します。
ITセキュリティエンジニアになるために必要なもの
- ITセキュリティエンジニアの能力の範囲内で対処します。 そして、この活動分野でキャリアパスを開始するために必要なものについて簡単に説明します。
VPN-接続タイプとセキュリティチェック
- VPN、プロトコルの使用、リモートアクセスの整理、VPN接続のセキュリティチェックの長所と短所に関する古典的な資料。
暗号化されたトラフィックを分類できます
- ユーザーデータを復号化する必要なく、プロバイダーがトラフィックを柔軟に管理する方法について。 私たちは、SSL / TLS、P2P、およびSkypeトラフィックについて話しています。
ネットワークでパスワードを安全に共有する方法
- 企業のパスワードマネージャーの例を示し、パスワード、ワンタイムパスワード、およびパスワードにアクセスする際のアラートシステムを入力せずにデバイスに自動アクセスを設定する方法について説明します。
/ Flickr / パスカル / PD法と秩序
法律に基づくURLフィルタリング
- IPアドレス、SNI、および証明書によるブロックの基本的な方法について話します。 対応するMITM攻撃の例を分析し、そのようなアクションの違法性を強調します。
緊急事態について公衆に警告することは、インターネットプロバイダーの新たな責任です。
- 私たちは、現代の警告システム、国際的な経験の文脈における革新を考慮し、プロバイダーが緊急メッセージ配信を実装する方法について簡単に説明します。
SORM-3標準実装計画
- SORM-3システムの実装要件のリストに含まれるもの-顧客と請負業者の観点からこのタスクを検討します。
2018年7月1日以降、インターネットプロバイダーはどうなりますか
- 「春のパッケージ」、基本的な要件、罰金を考慮します。 さらに、このイノベーションの悪影響を軽減する方法についても話し合っています。
雑多
ウェビナー「SORM-3とトラフィックフィルタリング」
- 本日 (2017年9月28日)モスクワ時間11時から、VASエキスパートがウェビナー「SORM-3とトラフィックフィルタリング」を実施します。 SORM-1、SORM-2、SORM-3の実装の実際的なケース、シナリオ、機能、違い、さまざまなニュアンスについて説明します。
ASIA 2017 GCCMシンガポールでのVASエキスパート
- ASIA 2017 GCCMクラブメンバーの第7回年次会議への参加についてお話します。 GCCMで、当社はSCAT DPI製品を導入しました。
マキシム・ヒジンスキーとのインタビュー-C ++ DPIシステム開発者
- 当社の主要なソフトウェアエンジニアであり、SCAT DPIディープトラフィック分析プラットフォームの開発チームの専門家の1人が、自分自身、仕事の応用面、個人的な興味について語っています。