Network Performance Monitoring (NPM) and Diagnostics | Application Performance Monitoring (APM) | Application-Aware Network Performance Monitoring (AA NPM) | Network Fault Management | Information Security | Network Security

NetworkGuru.ru - захват сетевого трафика, мониторинг производительности сетей, мониторинг производительности приложений, информационная безопасность

NetworkGuru.ru

Знаем всё про:

  • захват сетевого трафика,
  • мониторинг производительности сетей,
  • мониторинг производительности приложений,
  • информационную безопасность.
| |

Свежие публикации

5G New Radio (5G NR): особенности проектирования новых архитектур и решений

После того, как был принят первый стандарт 5G New Radio (5G NR), фокус внимания инженеров-разработчиков новых продуктов в области беспроводной связи прогнозируемо сместился от этапа исследования к интенсивной разработке новых продуктов, которые смогут обеспечить более высокие скорости передачи данных, более короткое время задержки, а также большую энергоэффективность по сравнению с используемыми ныне технологиями 4G.

Как использовать поисковик Shodan для защиты сети

Поисковый движок Shodan, по своим потенциальным возможностям, — это одна из самых опасных технологий в руках киберпреступников. И один из самых эффективных инструментов в арсенале у специалистов по сетевой безопасности. Предлагаем вашему вниманию краткое учебное руководство о том, что такое Shodan, и как использовать его потенциал для защиты вашей сети.

Синтаксис и примеры скриптов Nmap Scripting Engine

Хотя скриптовый движок Nmap имеет сложную реализацию для повышения эффективности, он поразительно прост в использовании. Рассмотрим примеры!

Руководство по работе со скриптами Nmap Scripting Engine

Для многих из нас, чьи рабочие задачи хотя бы некоторое время были тесно связаны с информационной безопасностью, Nmap давно стал привычным и полезным инструментом. Он также незаменим, как теплое одеяло холодной зимней ночью. За тем лишь исключением, что Nmap — это чертовски эффективное одеяло.

Краткое объяснение сути атаки DNS Rebinding и перечисление методов защиты от нее

Предлагаем вашему вниманию простое для понимания объяснение концепции осуществления атаки перепривязывания DNS и перечисление основных методов защиты от нее, которые будут интересны тем из вас, кто просто хочет получить общее представление о сути проблемы.

Четыре лучших практики по настройке DMZ (демилитаризованная зона)

В эру облачных вычислений DMZ (Demilitarized Zone, демилитаризованная зона — физический или логический сегмент сети, содержащий и предоставляющий организации общедоступные сервисы, а также отделяющий их от остальных участков локальной сети, что позволяет обеспечить внутреннему информационному пространству дополнительную защиту от внешних атак) стала намного более важной — и одновременно более уязвимой, — чем когда-либо могли себе это представить ее первоначальные архитекторы.

Главные публикации

Что такое AIOps: необходимость или маркетинг?

Аналитики предсказывают, что мы увидим значительные изменения в текущих методиках и практиках эффективного управления гибридными ИТ-инфраструктурами. И ключ к этим изменениям - новая платформа, которую Gartner называет AIOps. И которая должна ответить на вызовы новых технологий.

Что такое Network Performance Monitoring (NPM)?

Без сети сложно представить работу любой компании и зависимость бизнеса от ИТ технологий продолжает неуклонно расти, поэтому мониторинг и оптимизация производительности сети (Network Performance Monitoring and Diagnostics) очень важная задача, которая стоит перед ИТ отделом.

Что такое мониторинг производительности приложений (APM)?

Мониторинг производительности приложений (Application Performance Monitoring, APM) решает задачи контроля, управления доступностью и непосредственно производительностью приложений. Что это за решение, из чего состоит и почему оно важно для компании?

Решения Network Performance Monitoring (NPM). Руководство покупателя!

Решения для мониторинга производительности сети (Network Performance Monitoring) имеют жизненно важное значение для эффективного функционирования корпоративных дата-центров. В данном руководстве покупателя мы рассмотрим выбирать такие системы.

Как вести мониторинг производительности сервера и сети с помощью анализа трафика Wireshark

При возникновении проблем в работе приложений и сервисов очень сложно определить истинную причину торможения. Самые распространенные ответы: сеть работает медленно, каналы узкие, операторы связи не обеспечивают SLA. А как установить реальную причину проблем?

Как настроить фильтры для захвата трафика в WireShark? Примеры!

Больше всего вопросов при работе с программой WireShark у пользователей вызывают фильтры для захвата трафика. Сегодня мы рассмотри их основные примеры, и покажем, как их правильно настраивать!

Какие проблемы в приложениях можно выявить, захватывая трафик одновременно в нескольких местах?

При решении проблем в работе приложения специалисты начинают захват трафика на стороне проблемного пользователя. Делают это с помощью снифферов, типа, Wireshark или с анализаторов протоколов.

Заказать звонок

- Email
- Confirm
Имя *
Телефон *
Комментарий
Согласие на отправку персональных данных *

* - Обязательное для заполнения