VPN IPSec представляет собой соединение типа Poin to point (точка-точка), которое принято называть “туннелем” (tunnel), а участников данного соединения – “пирами” (peer).
В статье покажем, как выполнить базовую настройку ELK ElasticSearch, LogStash, Kibana стека и подготовить его к работе...
Большая статья про информационную безопасность. Широко освещаем безопасность передачи данных в сетях
Рассказываем, как работает безопасность транспортного уровня TLS, transport layer security
В этой статье мы подробно рассмотрим, что такое денормализация базы данных и какие различные техники используются для ускорения работы базы данных.
Узнайте, как протокол SCP обеспечивает безопасную передачу данных, как он работает, его преимущества и возможные риски. В статье также рассмотрены типичные ошибки и решения, которые помогут избежать проблем при работе с SCP.
Требуется передать файл на виртуальную машину, у которой нет сети? Как это сделать в Hyper-V расскажем в статье...
Рассказываем про то как перезапустить или перезагрузить Linux сервер из командной строки
Рассказываем о различиях между аутентификацией и авторизацией, о том, как работают эти процессы и приводим примеры авторизации и аутентификации из реальной повседневной жизни
Как работает JSON Web Tokens, как его создать и правильно использовать — в этой статье.
