Skip to content. | Skip to navigation

Sections
Personal tools
You are here: Home Edukacja Biuletyn techniczny Numer 2(11)/2005
Archiwum
 
 

Numer 2(11)/2005


22 lipca 2005

Wakacyjne wydanie biuletynu technicznego poświęcone zostało wyjaśnieniu zasad działania i konfiguracji zaawansowanych mechanizmów zarządzania ruchem sieciowym w ruterach JUNIPER (CoS/QoS) oraz przedstawieniu nowych technologii zabezpieczeń, dedykowanych do ochrony sieci wewnętrznych. Zaprezentowane zostało także unikalne rozwiązanie, zaprojektowane do ochrony przed atakami w sieciach rdzeniowych (10 GB).

Korzystając z okazji chcieliśmy serdecznie Państwa zaprosić do wzięcia udziału w seminarium przygotowującym do uzyskania najbardziej prestiżowego w branży bezpieczeństwa IT certyfikatu Certified Information Systems Security Professional (CISSP).

Po raz pierwszy w Polsce będzie możliwość uczestniczenia w seminarium oraz przystąpienia do egzaminu pozwalającego na uzyskanie certyfikatu CISSP. Przedsięwzięcie jest organizowane przez CLICO i (ISC)˛ przy współpracy z ISSA Polska (http://www.issa.org.pl).

Więcej szczegółów na temat seminarium i egzaminu CISSP można znaleźć na stronie: http://www.clico.pl/edukacja/html/cissp.html

 

W bieżącym wydaniu:


Mechanizmy zarządzania jakością ruchu w ruterach firmy Juniper Networks

Artykuł przedstawia mechanizmy zapewniania jakości usług. Omówione zostały sposoby konfigurowania CoS/QoS w ruterach serii J firmy Juniper Networks. Rutery Juniper oferują bogaty zestaw funkcji związany z zapewnianiem jakości usług. Ich konfiguracja na wszystkich platformach sprzętowych jest taka sama ze względu na zastosowanie jednolitego systemu operacyjnego JUNOS. Ponadto rutery Juniper Networks zapewniają przewidywalne środowisko do transmisji danych ze względu na swoją konstrukcję oraz stabilny, modularny system operacyjny, zaprojektowany specjalnie na potrzeby platform ruterowych.

 Przeczytaj artykuł - qos_jseries.pdf, 263 KB


Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

W artykule omówiono własności systemów dedykowanych do ochrony zasobów sieci wewnętrznych oraz przedstawiono przykładowe rozwiązanie zapewnienia skutecznej, warstwowej ochrony realizowanej w oparciu o produkty firmy Check Point.

 Przeczytaj artykuł - ochrona_wew.pdf, 1358 KB

Extreme Networks Sentriant - monitorowanie i ochrona przed atakami w sieciach rdzeniowych (10 GB)

Wdrożenie klasycznych zabezpieczeń IPS w sieciach rdzeniowych, gdzie standardem staje się 10 GB nie jest technicznie możliwe. Rozwiązaniem jest zastosowanie zabezpieczeń IPS zintegrowanych z przełącznikami rdzeniowymi. W opracowaniu została przedstawiona charakterystyka systemu zabezpieczeń Extreme Networks Sentriant, który został zaprojektowany do monitorowania i blokowania ataków w sieciach rdzeniowych 10 GB.

 Przeczytaj artykuł - sentriant.pdf, 147 KB


 

Jeżeli nie chcesz otrzymywać dlaszych wydań tego biuletynu wyrejestruj swój adres e-mail z pomocą tego formularza

Jeżeli wydaje Ci się, że ten biuletyn jest atrakcyjny zaproponuj jego subskrypcję znajomym

Zobacz poprzednie wydania


ZASTRZEŻENIE PRAWNE

  • Niniejsza przesyłka adresowana jest do ściśle okreslonego odbiorcy.
  • W rozumieniu ustawy 18.07.2002r. (DZ.U. nr 144 poz. 1204) "O świadczeniu usług drogą elektroniczną" niniejsza przesyłka stanowi korespondencję zamówioną i nie może być podstawą do jakichkolwiek roszczeń prawnych. W każdej chwili adresat może zrezygnować z korzystania z tego serwisu poprzez wysłanie stosownej prośby na adres nadawcy.


©  CLICO Sp. z o.o. Wszelkie prawa zastrzeżone

Cookie info

Close