
Исследование способов защищённого хранения данных для экосистемы умный город. Основные концепции системы умного города

Рассказываем про MD5, SHA-1 и SHA-2. Какой алгоритм хэширования самый безопасный и как их проверить

Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List

Еще больше возможностей для кастомизации Asterisk - рассказываем про AGI (Asterisk Gateway Interface). Настройка, скрипты PHP...

Говорим про топ - 5 инструментов моделирования сетей в 2020 году. GNS3, Cisco Packet Tracer, EVE-NG, Boson NetSim и VIRL

Информация по воздуху тоже может быть украдена. Про методы аутентификации в беспроводных сетях: WEP, 802.1x/EAP, LEAP и EAP-FAST

Hunt Group (группа поиска) позволяет одновременно звонить нескольким телефонам. В статье покажем настройку в OpenScape Voice..

Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List

Рассказываем как использовать Git и GitHub – основы контроля версий

Static routes, дамы и господа. Говорим про настройку статических маршрутов на Cisco