
VPN IPSec представляет собой соединение типа Poin to point (точка-точка), которое принято называть “туннелем” (tunnel), а участников данного соединения – “пирами” (peer).

В статье покажем, как выполнить базовую настройку ELK ElasticSearch, LogStash, Kibana стека и подготовить его к работе...

Большая статья про информационную безопасность. Широко освещаем безопасность передачи данных в сетях

Рассказываем, как работает безопасность транспортного уровня TLS, transport layer security

В этой статье мы подробно рассмотрим, что такое денормализация базы данных и какие различные техники используются для ускорения работы базы данных.

Узнайте, как протокол SCP обеспечивает безопасную передачу данных, как он работает, его преимущества и возможные риски. В статье также рассмотрены типичные ошибки и решения, которые помогут избежать проблем при работе с SCP.

Требуется передать файл на виртуальную машину, у которой нет сети? Как это сделать в Hyper-V расскажем в статье...

Рассказываем про то как перезапустить или перезагрузить Linux сервер из командной строки

Рассказываем о различиях между аутентификацией и авторизацией, о том, как работают эти процессы и приводим примеры авторизации и аутентификации из реальной повседневной жизни

Как работает JSON Web Tokens, как его создать и правильно использовать — в этой статье.