Проведем сравнение проводных и беспроводных сетей, расскажем про базовый набор услуг BSS и ESS Extended Service Set
В этой статье мы рассмотрим анатомию защищенного соединения в беспроводных сетях
О том, как пользоваться утилитой GtkHash для хэширования файлов и текста включая 23 алгоритма
Рассказываем про сборы и кластеризация текста с учетом контекста
Рассказываем о механизмах мапинга и соответствия в листах контроля доступа IP access control list ACL
Обсудим протоколы стека TCP/IP 4 уровня, в частности, TCP и UDP. Первая статья в цикле по изучению IP Access Control List
Покажем как работают Wildcard маски бинарные обратные маски в ACL и покажем примеры настройки листов контроля доступа
