Мой MikroTik – моя цифровая крепость (часть 2)
Статья является продолжением первой части, посвящённой организации практической безопасности сетей, построенных на оборудовании MikroTik. До этого уже даны общие рекомендации по настройке оборудования, а также подробно рассмотрены вопросы безопасности L1 и L2 уровней. В текущей части поговорим о настройке протокола Dot1X и работе Firewall. Читать дальше →
Источник: Хабрахабр
Похожие новости
- Реальные атаки, виртуальный полигон: Standoff Defend — новый продукт для blue team
- AI-креативы в мобайле 2025: персонализация и «живой» контент
- Триллионы RWA ликвидности TradFi заходят в Solana. Как это изменит рынок DeFi?
- Compass Мессенджер: Взлет и падение Zoom: как стать лучшим сервисом видеоконференций, а спустя 3 года растерять все преимущество
- Особенности подачи входных данных при фаззинге в режиме Persistent Mode на примере Libfuzzer + CURL
- Безопасность: на каких инструментах нельзя экономить?
- eBPF глазами хакера
- Spark_news: Яндекс Еда запустила платформу краудсорсинга: рестораны предложат новые функции, а сервис их реализует
- Мир на пороге новой эры: как нейросети меняют жизнь и работу
- Дайджест мероприятий: В Москве пройдет Х Неделя устойчивого развития