Рассмотрим установку ИКС на Hyper-V, Proxmox, VmWare в прямом эфире. Участвовать
Главная | Поддержка | Полезные материалы
RSS

Полезные материалы

Статьи на тему:
Шейпер трафика
Шейпинг трафика – это сужение пропускной возможности определенного узла сети. Программное обеспечение или девайс, которые выполняют данную функцию, называют шейпером.
SSL прокси
SSL прокси-сервер – это компьютер-посредник, который занимается шифрованием и дешифровкой трафика, проходящим между принадлежащим вам ПК и сервером. SSL – это аббревиатура, расшифровывающаяся как Secure Sockets Layer.
PBX телефония

С появлением интернета человек получил не только среду для доступа к информации, но и новое средство общения, IP-телефонию. Основной принцип такого способа связи заключается в кодировании голоса в цифровой формат и в пересылке в таком виде на устройство другого абонента (компьютер, SIP-телефон). Далее сигнал декодируется из цифрового формата в аналоговый.

Шифрование данных как мера защиты информации
Обеспечение информационной безопасности — это первостепенный вопрос, встающий не только перед владельцами крупных и небольших компаний, но и перед обычными пользователями. Мы перестали хранить наличные в книгах, а важные данные не записываем больше ручкой в блокноты, но так ли надежны современные сервисы, облачные хранилища, и папки с файлами на персональных компьютерах?
Виртуальная частная сеть
Сегодня с аббревиатурой VPN не сталкивался разве что только человек, полностью изолированный от возможностей всемирной паутины. Однако далеко не каждому ясно, что означает данный термин. Чаще всего создание виртуальной частной сети — это прерогатива тех, кому необходим доступ к заблокированному в конкретном регионе контенту, но первоначальное предназначение этой технологии совсем иное. VPN появились задолго до начала «эры блокировок»: еще в далеких 60-х ведущие инженеры одной из известных телефонных компаний Нью-Йорка создали первую виртуальную телефонную сеть. В то время в приоритете находилась в первую очередь конфиденциальность голосовой информации, сейчас же данная система более универсальна.
Методы защиты локальной сети
По утверждениям IT-специалистов, процесс построения локальной сети — это лишь третья часть работы по конструированию. Второй этап — проведение настройки конфигурации, первый – обеспечение безопасности локальной сети. Каждому предприятию необходимо сохранить приватность сведений, которые передаются по разным каналам или находятся на хранении внутри самой корпоративной системы.
Правила информационной безопасности
Безопасность работы в сети интернет – одна их самых актуальных проблем современности. Дело в том, что многие пользователи сами практически не беспокоятся о защите информации: мы сохраняем в браузерах свои пароли, данные кредитных карт, делимся номерами телефонов и домашними адресами, полагая, что эта информация никого кроме нас не интересует.
Как обезопасить себя в интернете?

Современный интернет — это информационное пространство, содержимое которого сегодня практически никем не проверяется и не фильтруется. Однако некачественный контент — далеко не единственная проблема, с которой можно столкнуться во время работы в сети. Для неопытного пользователя настоящей ловушкой нередко становятся мошенники, промышляющие во всемирной паутине. Подозрительные рассылки, спам-предложения, рекламные баннеры таят в себе настоящую угрозу, от которой довольно сложно защититься. Но все же, как можно обезопасить себя в интернете?

UTM-решения для SOHO сегмента
Риски применения сетевых технологий для различных корпораций давно известны. Доступ злоумышленников, утечки важных данных и другие опасности таят в себе соединения локальных компьютеров с интернетом, но ведь и отказаться от них невозможно.
Захват трафика в сети
Мониторинг трафика – это важный этап управления любой компьютерной сетью, который необходим для анализа, тестирования и выявления неисправностей в ее работе, а также оптимизации структуры информпотоков и обеспечения их безопасности.
Полезные материалы 31 - 40 из 103
Начало | Пред. | 2 3 4 5 6 | След. | Конец
Тип организации
Цены НЕ РАСПРОСТРАНЯЮТСЯ на частные негосударственные учреждения и учреждения послевузовского профессионального образования
20/08/2020 Вебинар

"Установка ИКС на виртуальные машины"

Демо Онлайн

логин: root
пароль: 00000

Онлайн-расчет

стоимости ИКС и модулей

Скачать ИКС

всё бесплатно 35 дней

Видеоуроки

по настройке ИКС

Нам доверяют

отзывы клиентов об ИКС

Выберите свой тип покупателя
Физическое
лицо
Юридическое
лицо
X