Bezpieczeństwo sieci

Nov 24 2022
Posty na blogach, dokumenty i artykuły na temat bezpieczeństwa sieci autorstwa Teri Radichel
O automatyzacji metryk bezpieczeństwa w chmurze pisałem w mojej ostatniej serii, ale teraz muszę przygotować się do zajęć z bezpieczeństwa w chmurze. Teraz uczę wirtualnie, chociaż od jakiegoś czasu nie aktualizowałem strony.

O automatyzacji metryk bezpieczeństwa w chmurze pisałem w mojej najnowszej serii, ale teraz muszę przygotować się do zajęć z bezpieczeństwa w chmurze . Teraz uczę wirtualnie, chociaż od jakiegoś czasu nie aktualizowałem strony. Jak zawsze, pierwszeństwo ma to, co płaci rachunki. W związku z tym postanowiłem zaktualizować część mojej sieci i próbowałem dowiedzieć się, gdzie skończyłem w innej serii poświęconej bezpieczeństwu sieci w domu i małej firmie .

Próbując znaleźć te posty, zdecydowałem się zebrać moje wpisy na blogu sieciowym w jednym miejscu. Napisałem do tej pory ponad 400 postów na blogu i nie jest łatwo znaleźć to, czego szukam. Może później będzie to lepiej zorganizowane, ale przynajmniej mogę znaleźć miejsce, w którym skończyłem. Jeśli przegapiłeś któryś z moich wcześniejszych postów na temat bezpieczeństwa sieci — sprawdź je.

Bezpieczeństwo w chmurze ~ Dlaczego warto korzystać z VPN? Bezpieczeństwo IoT ~ AWS Przyciski 1-Click Jak dostęp VPN just-in-time mógł pomóc w przypadku ataków APT10 Jak ruch sieciowy doprowadził mnie do bezpieczeństwa cybernetycznego Wykładniczy wzrost ryzyka cybernetycznego wynikającego z kontaktu z Internetem Porty wysokiego ryzyka: szczelina Twoja zbroja sieci Wyłączanie protokołu IPv6 na komputerze Mac CDN Lista życzeń bezpieczeństwa QUIC i DNS przez HTTPS Amazon DocumentDB Dostęp do sieci — Dlaczego VPC? Mapowanie ścieżek ataków sieciowych SASE: Secure Access Service Edge Łatwa zmiana DNS w celu zapobiegania atakom Google Chrome Obejście zabezpieczeń DNS SolarWinds Hack: retrospektywne okablowanie sieci domowej Zero zaufania do aktualizacji oprogramowania Jedna reguła identyfikująca szum sieciowy Dzienniki sieciowe, których możesz nie potrzebować (GASP!) Dzienniki sieciowe, których potrzebujesz Łączenie zakresów adresów IP i inne sztuczki dotyczące reguł zapory log4j: następstwa Jak sprawdzać ruch sieciowy Obserwacja obserwatorów sieciowych Zastanawianie się, gdzie kupić urządzenia sieciowe PFSense przed UDM. Czemu? Nazwy domen używane przez urządzenia Ubiquiti Dream Machine Pro ~ Pierwsze wrażenie Oparta na hoście zapora ogniowa do weryfikacji zapory sieciowej Ocena łańcuchów dostaw ~ Ludzie PFSense przed UDM. Czemu?

W tej serii znajduje się wiele postów dotyczących bezpieczeństwa i konfiguracji sieci dotyczących automatyzacji wskaźników cyberbezpieczeństwa. Obecnie pracuję nad problemami z AWS i wyjaśniłem, jak całkowicie zautomatyzować i wdrożyć różne komponenty sieciowe. Istnieje powiązane repozytorium GitHub, z którego można pobrać kod.

Automatyzacja wskaźników cyberbezpieczeństwa (ACM)

Przykładowy post z powyższej serii — Network Design for Serverless Applications.

Projektowanie sieci: aplikacje bezserwerowe

Możesz znaleźć kilka innych postów związanych z bezpieczeństwem sieci tutaj:

Napisałem również tę białą księgę: Przechwytywanie pakietów w AWS — zanim jakikolwiek dostawca chmury włączył lub zezwolił na przechwytywanie pakietów. Azure jako pierwszy wprowadził rozwiązanie, a następnie AWS, a następnie GCP.

Śledź aktualizacje.

Teri Radichel

Jeśli spodobała Ci się ta historia , klaszcz i obserwuj :

************************************************** ****************

Medium: Teri Radichel lub Lista e-mailowa: Teri Radichel
Twitter: @teriradichel lub @2ndSightLab Zamawia
usługi przez LinkedIn: Teri Radichel lub IANS Research

************************************************** ****************

© 2 Laboratorium Wzroku 2022

____________________________________________

Autor:

Cyberbezpieczeństwo dla kadry kierowniczej w dobie chmury na Amazon

Potrzebujesz szkolenia z zakresu bezpieczeństwa w chmurze? Drugie szkolenie w zakresie bezpieczeństwa w chmurze Sight Lab

Czy Twoja chmura jest bezpieczna? Wynajmij 2nd Sight Lab do testu penetracyjnego lub oceny bezpieczeństwa .

Masz pytanie dotyczące cyberbezpieczeństwa lub bezpieczeństwa w chmurze? Zapytaj Teri Radichel , planując rozmowę z IANS Research .

Zasoby dotyczące bezpieczeństwa cybernetycznego i bezpieczeństwa w chmurze autorstwa Teri Radichel: zajęcia z cyberbezpieczeństwa i bezpieczeństwa w chmurze, artykuły, oficjalne dokumenty, prezentacje i podcasty