Рассказываем, как работает безопасность транспортного уровня TLS, transport layer security
В этой статье мы подробно рассмотрим, что такое денормализация базы данных и какие различные техники используются для ускорения работы базы данных.
Узнайте, как протокол SCP обеспечивает безопасную передачу данных, как он работает, его преимущества и возможные риски. В статье также рассмотрены типичные ошибки и решения, которые помогут избежать проблем при работе с SCP.
Требуется передать файл на виртуальную машину, у которой нет сети? Как это сделать в Hyper-V расскажем в статье...
Рассказываем про то как перезапустить или перезагрузить Linux сервер из командной строки
Рассказываем о различиях между аутентификацией и авторизацией, о том, как работают эти процессы и приводим примеры авторизации и аутентификации из реальной повседневной жизни
Как работает JSON Web Tokens, как его создать и правильно использовать — в этой статье.
Крутая тулза, позволит кластеризовать отдельные докер хосты в группу, сворм. Установка и настройка Docker Swarm в статье...
В этой статье мы рассмотрим протокол аутентификации Kerberos и узнаем, как он работает.
