Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

WAZUH – Zarządzanie podatnościami (Vulnerability Management)

WAZUH – Zarządzanie podatnościami (Vulnerability Management)

Czym jest podatność? Dla potrzeb poniższego wpisu przez podatność będziemy rozumieć słabość systemu informatycznego, wynikającą z błędu konfiguracyjnego, błędu podczas procesu wdrażania lub błędu podczas procesu wytwarzania oprogramowania, która może zostać wykorzystana przez atakującego. Zgodnie z MITRE, podatność ma negatywny wpływ na co najmniej jeden z podstawowych atrybutów bezpieczeństwa: poufność, ...

Skalowanie protokołu OSPF

Skalowanie protokołu OSPF

OSPF jest chyba najpopularniejszych protokołem routingu IGP. Jest wspierany przez wiele urządzeń. Od tych małych routerów i firewalli po duże urządzenia operatorskie. Oprócz swojej popularności ma też jeszcze jedną, wielką zaletę. Pozwala się skalować w łatwy i przewidywalny sposób. Skalowanie OSPF realizowane jest za pomocą obszarów. Nimi zajmiemy się w ...

Konfiguracja BGP Communities

Konfiguracja BGP Communities

W poprzednim artykule zapoznaliśmy się z mechanizmem BGP Community. Wiemy już, że jest on przydatny do sterowania ruchem w sieci przez możliwość wpływania na rozgłaszanie naszego prefiksu do operatorów, co równocześnie wpływa na to, w jaki sposób nasza sieć jest widoczna dla innych.  Konfiguracja  Przystępując do konfiguracji musimy dobrze przemyśleć, ...