Рассказываем о лучших инструментах для проведения испытаний на возможность проникновения в систему.
Установка Asterisk из исходников позволяет более детально понимать компоненты IP - АТС и базовый принцип работы драйверов. О том, как установить Asterisk 14 на операционную систему CentOS 7 мы расскажем в статье...
Дружище! Нужно идти в ногу со временем, поэтому, сегодня мы поговорим о топологии Leaf-Spine - быстро, масштабируемо, круто...
В статье покажем, как выполнить инициализацию и адаптацию Wi-FI точек доступа UniFi
Рассуждаем о перспективах сетевой безопасности в сфере IP - телефонии и в целом VoIP решений в корпоративном сегменте...
Показываем, как выполнить настройку STP Spanning Tree Protocol на коммутаторах Huawei
Ретроспектива современных технологий и решений в области видеоконференцсвязи (ВКС). Тренды, вендоры и будущее технологии...
Передача данных в сетях на верхних уровнях - четыре примера передачи данных вида end-to-end
Внедрив все эти стандарты разработки кода, вы сможете повысить качество вашего кода.
Друг! Ботнет и VPNfilter - знакомые слова? В поговорим про популярные уязвимости MikroTik и о том, как от них защититься...
