Теория
Рассказываем о механизмах мапинга и соответствия в листах контроля доступа IP access control list ACL
Рассказываем про рабочую модель облачной инфраструктуры для корпоративной сети: виртуальные машины, терминальные и файловые сервера, Exchange, VDI, печать и конечно 1С.
Говорим про списки управления доступом Access Control Lists ACL по протоколу IPv4. Основы и база
Практическая разработка имитационной модели для управления количеством операторов cаll-центра
В статье дадим теоретические основы нейронныx сетей, виды обучения нейронныx сетей, метод Монте-Карло и Q-lеarning
Что такое контакт-центр и чем отличается от колл – центра, а так же причем здесь Гаус, Эрланги и нейронные сети
Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA
Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List
О том, как происходит полный процесс установления и прекращения TCP соединения - SYN, SYN/ACK, ACK в статье
Про угрозы безопасности персональных данных – инъекции, аутентификацию, контроль доступа и XSS Cross Site Scripting
Подборка популярных приложений из стека TCP/IP и их известные номера портов
Что такое ПД, категории, способы хранения и угрозы – про основы защиты персональных данных
