Управление ИТ инфраструктурой: сетевая безопасность.

Специально для вас мы составили материал, состоящий из двух частей, который…


Выявление инструментов атак на Windows инфраструктуру

Добрый день уважаемые читатели. Эта статья посвящена теме того как выявлять…


Разбираем шейпинг трафика на CentOS 7

Продолжаем рассматривать лимитирование трафика с использованием нескольких…


Модель разделения ответственности Office 365

Задача модели разделения ответ­ственности Office 365 — прояснить, за что несет…


Как защитить почтовые ящики Microsoft Office 365 и Exchange

Зачастую ИТ-специалисты ошибочно полагают, что, если Microsoft Office 365…


NGINX Controller упрощает переход на DevOps

NGINX больше всего известен как высоко­производительный веб-сервер, но его…


Лекарство для "облака"

Специалисты Microsoft планируют открыть исходный код Open Network Emulator,…


DevOps и открытый исходный код

Между DevOps и открытым исходным кодом нет прямой связи. Тем не менее…


Внедрение ERP: советы по внедрению

Откровенно говоря, многие руководители крупных компаний начисто игнорируют…


Как может происходить взлом корпоративной сети

Продолжаем говорить об актуальных о дырах в информационной безопасности,…