Управление ИТ инфраструктурой: сетевая безопасность.
Специально для вас мы составили материал, состоящий из двух частей, который…
Выявление инструментов атак на Windows инфраструктуру
Добрый день уважаемые читатели. Эта статья посвящена теме того как выявлять…
Разбираем шейпинг трафика на CentOS 7
Продолжаем рассматривать лимитирование трафика с использованием нескольких…
Модель разделения ответственности Office 365
Задача модели разделения ответственности Office 365 — прояснить, за что несет…
Как защитить почтовые ящики Microsoft Office 365 и Exchange
Зачастую ИТ-специалисты ошибочно полагают, что, если Microsoft Office 365…
NGINX Controller упрощает переход на DevOps
NGINX больше всего известен как высокопроизводительный веб-сервер, но его…
DevOps и открытый исходный код
Между DevOps и открытым исходным кодом нет прямой связи. Тем не менее…
Внедрение ERP: советы по внедрению
Откровенно говоря, многие руководители крупных компаний начисто игнорируют…
Как может происходить взлом корпоративной сети
Продолжаем говорить об актуальных о дырах в информационной безопасности,…