Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Media is too big
VIEW IN TELEGRAM
Cisco Packet Tracer
Урок 1 "Настройка ip адресации компьютеров и подключение к коммутатору"
Урок №2 "Настройка динамической ip-адресации, DHCP, DNS, WEB серверов"
Урок №3 "Настройка протокола доступа SSH на коммутаторе Cisco"
Урок 4 "Настройка VLAN на коммутаторах Cisco"
Урок №5 "Настройка ip-адресации vlan на коммутаторах и маршрутизаторах Cisco"
Урок №6 "Настройка pool (диапазона ip-адресов) на DHCP сервере для VLAN"
Урок №7 "Настройка ACL (Access Control List) на маршрутизаторе Cisco"
Урок №8 - "Настройка ip-телефонии"
Урок №9 "Настройка почтового сервера"
Урок №10 "Настройка беспроводной сети, WiFi роутер"
@sysadmin1
Урок 1 "Настройка ip адресации компьютеров и подключение к коммутатору"
Урок №2 "Настройка динамической ip-адресации, DHCP, DNS, WEB серверов"
Урок №3 "Настройка протокола доступа SSH на коммутаторе Cisco"
Урок 4 "Настройка VLAN на коммутаторах Cisco"
Урок №5 "Настройка ip-адресации vlan на коммутаторах и маршрутизаторах Cisco"
Урок №6 "Настройка pool (диапазона ip-адресов) на DHCP сервере для VLAN"
Урок №7 "Настройка ACL (Access Control List) на маршрутизаторе Cisco"
Урок №8 - "Настройка ip-телефонии"
Урок №9 "Настройка почтового сервера"
Урок №10 "Настройка беспроводной сети, WiFi роутер"
@sysadmin1
👍8🔥3❤1👎1
Network Security Private Communications in a Public World.epub
7.7 MB
• Дата выхода: 2022 год.
• Рейтинг:
What you will learn:
• Network security protocol and cryptography basics;
• Design considerations and techniques for secret key and hash algorithms (AES, DES, SHA-1, SHA-2, SHA-3);
• First-generation public key algorithms (RSA, Diffie-Hellman, ECC);
• How quantum computers work, and why they threaten the first-generation public key algorithms;
• Quantum computers: how they work, and why they threaten the first-generation public key algorithms;
• Multi-factor authentication of people;
• Real-time communication (SSL/TLS, SSH, IPsec);
• New applications (electronic money, blockchains);
• New cryptographic techniques (homomorphic encryption, secure multiparty computation).
#Eng #Security #Network
@sysadmin1
Please open Telegram to view this post
VIEW IN TELEGRAM
❤2👍1🔥1
Mikrotik_и_несколько_провайдеров_Балансировка_каналов.pdf
886.7 KB
Mikrotik и несколько провайдеров. Балансировка каналов
Cегодня очень многие рабочие процессы прямо зависят от наличия доступа в интернет, поэтому несколько каналов доступа - это не прихоть и не роскошь, а насущная необходимость. Одной из первых задач, которые решаются несколькими каналами, является отказоустойчивость, но потом возникают иные вопросы, а именно полноценное использование двух каналов, ведь это совсем не дело, если оплаченный резервный канал простаивает. Поэтому в данной статье мы разберем методы балансировки каналов на оборудовании Mikrotik и рассмотрим связанные с этим проблемы и способы их решения.
@sysadmin1
Cегодня очень многие рабочие процессы прямо зависят от наличия доступа в интернет, поэтому несколько каналов доступа - это не прихоть и не роскошь, а насущная необходимость. Одной из первых задач, которые решаются несколькими каналами, является отказоустойчивость, но потом возникают иные вопросы, а именно полноценное использование двух каналов, ведь это совсем не дело, если оплаченный резервный канал простаивает. Поэтому в данной статье мы разберем методы балансировки каналов на оборудовании Mikrotik и рассмотрим связанные с этим проблемы и способы их решения.
@sysadmin1
🔥3👍1🎉1