
Самый популярный VoIP протокол подвержен атакам. Говорим про генерацию вредоносных пакетов в SIP и методы защиты в статье...

В этой статье мы изучим сами Actions, их синтаксис и то, как их можно определить.

В этой статье мы рассмотрим анатомию защищенного соединения в беспроводных сетях

В статье расскажем, что такое Site-To-Site IPSec VPN и как выполнить его настройку на маршрутизаторах Cisco...

Подробно рассказываем про то как настроить локальный кэширующий DNS сервер

В статье дадим теоретические основы нейронныx сетей, виды обучения нейронныx сетей, метод Монте-Карло и Q-lеarning

Рассказываем про основные шаблоны масштабирования базы данных

Про способы защиты персональных данных: SIEM системы, антивирусы, шифрование, токены и MFA

Описываем два метода подключения к Docker-контейнеру.

DPI (Deep Packet Inspection) - технология, которая позволяет фильтровать пакеты по полю полезной нагрузки. Принцип работы в статье...