Какие топологии беспроводных сетей бывают на примерах. Про ретранслятор, мост рабочей группы ячеистую сеть в статье
Самый популярный VoIP протокол подвержен атакам. Говорим про генерацию вредоносных пакетов в SIP и методы защиты в статье...
На примере Yeastar TA3200, покажем, как соединить аналоговый шлюз Yeastar серии TA с FXS портами и FreePBX
В этой статье мы изучим сами Actions, их синтаксис и то, как их можно определить.
Провели анализ секьюрного доступа к телеметрии на базе Tangle, подумали про IoT и Blockchain
Рассуждаем про эволюцию систем IPS/IDS. Прошлое, настоящее и будущее в системах предотвращения и обнаружения вторжений...
Обзор методов безопасного хранения данных на сервере: DAS, NAS, SAN, полное, дифференциальное и инкрементное копирование
В этой статье мы рассмотрим анатомию защищенного соединения в беспроводных сетях
В статье расскажем, что такое Site-To-Site IPSec VPN и как выполнить его настройку на маршрутизаторах Cisco...
Подробно рассказываем про то как настроить локальный кэширующий DNS сервер
