Tw-city.info

IT Новости
1 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Ssdt что это

Новые возможности SQL Server Data Tools

Набор SQL Server Data Tools (SSDT) является одним из наиболее важных инструментов разработки, которые компания Microsoft добавила в систему SQL Server 2012. Ранее известные под кодовым названием Juneau, инструменты SSDT основаны на новой оболочке Visual Studio 2010 и предназначены для обеспечения единой среды разработки реляционных баз данных SQL Server и проектов бизнес-аналитики. Важно отметить, что пакет SSDT не заменяет средство SQL Server Management Studio, которое до сих пор входит в состав системы SQL Server 2012 и остается основной консолью управления компании Microsoft для SQL Server. Ниже представлены некоторые из основных механизмов разработки в SSDT

Майкл Оти (motey@windowsitpro.com) — технический директор Windows IT Pro и SQL Server Magazine, автор Microsoft SQL Server 2008 New Features (Osborne/McGraw-Hill)

Набор SQL Server Data Tools (SSDT) является одним из наиболее важных инструментов разработки, которые компания Microsoft добавила в систему SQL Server 2012. Ранее известные под кодовым названием Juneau, инструменты SSDT основаны на новой оболочке Visual Studio 2010 и предназначены для обеспечения единой среды разработки реляционных баз данных SQL Server и проектов бизнес-аналитики. По существу, они включают в себя несколько различных механизмов разработки, которые ранее использовались в других инструментах, и объединяют их в единую среду IDE, избавляя от необходимости задействовать многочисленные инструментальные средства разработки для различных частей проектов баз данных. Важно отметить, что пакет SSDT не заменяет средство SQL Server Management Studio, которое до сих пор входит в состав системы SQL Server 2012 и остается основной консолью управления компании Microsoft для SQL Server. Ниже представлены некоторые из основных механизмов разработки в SSDT. Более подробную информацию можно найти по адресу msdn.microsoft.com/en-us/data/gg427686.

Проектирование базы данных на основе декларативных схем

Одним из основных изменений, которые привносит набор SSDT, является возможность выполнять проектирование баз данных на основе схем. Механизмы SSDT позволяют сделать схему окончательным определением базы данных. Схема, в свою очередь, попадает под контроль версий, что позволяет легко управлять несколькими версиями базы данных и создавать новые версии. Механизмы SSDT могут автоматически генерировать сценарии, необходимые для развертывания новых версий базы данных, освобождая вас от необходимости вручную создавать множество сценариев ALTER для развертывания каждой новой версии. Кроме того, инструменты SSDT работают как в подключенном режиме, так и в отключенном.

Схема и сравнение данных

Схема SSDT и механизм сравнения данных – два важных инструмента, которые являются прямыми потомками механизмов из пакета Visual Studio for Database Professionals (так называемого Data Dude), — помогут найти различия между двумя версиями одной и той же базы данных. Они позволяют создавать и выполнять сценарии T-SQL, необходимые для синхронизации любых обнаруженных различий.

Редактирование и отладка сценариев T-SQL

Как и следовало ожидать от средства разработки баз данных SQL Server, механизмы SSDT дают возможность создавать сценарии T-SQL, процедуры хранения и другие объекты базы данных. Инструменты SSDT обеспечивает полную поддержку технологии T-SQL IntelliSense, а также возможность запуска и отладки кода T-SQL. Вы можете отлаживать процедуры хранения, устанавливать точки остановки и осуществлять пошаговое выполнение кода.

Разработка проектов SQLCLR

Одной из новых возможностей, которые предоставляют инструменты SSDT, является возможность создавать объекты SQLCLR, не используя среду Visual Studio. В системе SQL Server 2012 механизмы SSDT могут применяться для создания, запуска и отладки объектов SQLCLR. Как и следовало ожидать, инструменты SSDT обеспечивают полную поддержку языков C# и VB IntelliSense, а также поддержку отладки и развертывания объектов SQLCLR.

Замена оболочки Business Intelligence Development Studio

Среда Business Intelligence Development Studio была удалена из системы SQL Server 2012, но инструменты SSDT заменяют ее. Механизмы SSDT — это больше, чем просто реляционные средства разработки баз данных, ведь вы можете использовать их в любых проектах бизнес-аналитики, в том числе при работе со службами Integration Services, Analysis Services и Reporting Services.

Поддержка версий SQL Server 2005 и выше

Механизмы SSDT не имели бы большой ценности, если бы работали только в последней версии SQL Server. К счастью, их можно использовать с системой SQL Server, начиная с версии 2005. Кроме того, их можно задействовать для разработки проектов баз данных SQL Azure.

Поделитесь материалом с коллегами и друзьями

Отключаем потенциально опасные службы Windows.

Инструкция по отключению служб Windows:

1)Где находятся эти службы? Пуск => Выполнить => написать в командной строке следующее: services.msc => жмем ОК

Откроется такое окно:

2. Как отключить службы?

— Из открывшегося списка находим нужные службы. Для большего понимания, после наименования есть столбец «Описание» это для тех, кому интересно, что мы будем отключать.

— В открывшемся окне выбираем тип запуска «Вручную» или «Отключена» в зависимости от того какая служба.

— После этого нажимаем чуть ниже на кнопку «Остановить» .

Теперь служба остановлена и отключена, а главное она убрана с автоматического запуска.

3. Какие службы отключать в Windows 7 ? в других конфигурациях Windows действия аналогичны, хотя названия служб могут несколько отличаться.При принятии решения насчет отключения той или иной службы Windows будьте внимательны. Убедитесь, что работа той или иной службы не требуется для функционирования каких-либо нужных вам служб, приложений или устройств.

а)Перед отключением той или иной службы посмотрите, какие службы могут от неё зависеть.

б)Для просмотра зависимостей нужно, открыв свойства службы, перейти в последнюю закладку — «Зависимости». Верхний список будет показывать службы, от работы которых зависит функционирование выбранной. Нижний список, наоборот, содержит службы, которые находятся в зависимости от данной.

в)Если вообще отсутствуют какие-либо зависимости, то службу можно отключать без опасений.

Список составлен из основных служб, которые чаще всего подвергаются внешним атакам:

Читать еще:  Принцип работы ssd накопителя

Удаленный реестр (RemoteRegistry) — отключаем.

Позволяет удаленным пользователям изменять параметры реестра на вашем компьютере; если остановить эту службу, реестр может быть изменен только локальными пользователями, работающими на компьютере.

Службы терминалов (TermService) — отключаем.

Вообще эта служба предназначена для удалённого подключения к вашей машине по сети с возможностью управления ею. Она предоставляет возможность нескольким пользователям интерактивно подключаться к компьютеру и отображает рабочий стол и приложения на удаленных компьютерах. Является основой для удаленного рабочего стола, удаленного администрирования, удаленного помощника и служб терминалов.

Служба обнаружения SSDP (SSDPSRV) — отключаем.

Включает обнаружение UPnP-устройств в домашней сети. UPnP, или Universal Plug and Play — это универсальная автоматическая настройка и подключение сетевых устройств друг к другу, в результате чего сеть (например, домашняя) может стать доступной большему числу людей.

Оповещатель (Alerter) — отключаем.

Посылает выбранным пользователям и компьютерам административные оповещения. В домашних условиях служба не нужна.

Служба сообщений (Messenger) — отключаем.

Служба посылает выбранным пользователям и компьютерам административные оповещения. При отсутствии сети (и соответственно администратора) абсолютно бесполезна. Отключаем для того, чтобы запретить net send сообщения для скрытия вашего компьютера от автоматизированных спам рассылок. Никакого отношения к программе Windows/MSN Messenger эта служба не имеет.

Планировщик заданий (Shedule) — отключаем.

Позволяет настраивать расписание автоматического выполнения задач на компьютере. Автоматически запускает различные приложения, программы, скрипты, функцию резервного копирования в запланированное вами время (по умолчанию эти задания можно найти здесь: Пуск => Программы => Стандартные => Служебные => Назначенные задания). Если вы не используете эту функцию, отключите эту службу. К тому же уязвимость этой службы используется некоторыми вирусами для автозагрузки. НО! И мейте в виду, что некоторые антивирусы, например Symantec или McAfee, используют эту службу для обновления в определенное время и запланированных сканирований системы. Так что в этом случае отключать планировщик заданий не стоит.

Telnet (Telnet) — отключаем.

Позволяет удаленному пользователю входить в систему и запускать программы, поддерживает различных клиентов TCP/IP Telnet, включая компьютеры с операционными системами UNIX и Windows. Обеспечивает возможность соединения и удалённой работы в системе по протоколу Telnet (Teletype Network) с помощью командного интерпретатора. Данный протокол не использует шифрование и поэтому очень уязвим для атак при применении его в сети. Если эта служба остановлена, то удаленный пользователь не сможет запускать программы.

NetMeeting Remote Desktop Sharing (mnmsrvc) — отключаем.

Разрешает проверенным пользователям получать доступ к рабочему столу Windows через корпоративную интрасеть, используя NetMeeting.

Диспетчер сеанса справки для удаленного рабочего стола (Remote Desktop Help Session Manager) — отключаем.

Управляет возможностями Удаленного помощника. ktmrm для координатора распределённых транзакций — вручную

Браузер компьютеров — перевести вручную, если у вас нет локальной сети.

Диспетчер автоматических подключений удалённого доступа — отключаем

Координатор распределённых транзакций — отключить

Модуль поддержки NetBIOS — отключаем

Настройка сервера удалённых рабочих столов — отключаем

Служба загрузки изображений Windows (WIA) — если у вас к компьютеру подключен сканер или цифровая камера, то ничего не трогаем, если нет, то отключаем

Служба поддержки Bluetooth — если не пользуемся зубом, то отключаем

Служба удалённого управления Windows — отключаем

Служба удалённых рабочих столов — отключаем

Факс — если не используем, так же отключаем.

4.Какие службы отключить для ускорения работы Windows?

Список служб, которые загружают память ПК и тормозят загрузку и работу системы:

Автоматическое обновление — включает загрузку и установку обновлений Windows). Если вы не пользуетесь этой службой, отключайте.

Вторичный вход в систему – позволяет запускать процессы от имени другого пользователя. Если в системе только ваша учётная запись (не считая записи администратора), тоже можно отключить.

Диспетчер очереди печати (Print Spooler) — отвечает за обработку, планирование и распределение документов, предназначенных для печати. Если у вас нет принтера, отключайте.

Справка и поддержка – если вы не пользуетесь справочным меню Windows, отключайте.

Обозреватель компьютеров – обслуживает список компьютеров в сети и выдает его программам по запросу. Если у вас нет локальной сети, то отключайте эту службу.

Источник бесперебойного питания – если у вас нет источника бесперебойного питания, то можно отключить и эту службу.

Ssdt что это

SSDT — (сокр. от англ. Single system of decision tasks — Единая система решения задач)

Методология системы опирается на блокирование основных потребностей предприятия (квалифицированные кадры, инвестиции, продажи, маркетинг, взаимодействие с органами власти). Система максимально динамично вписывается в действующую структуру конкретного предприятия, привлекая, как внутренние ресурсы, так и аутсорсеров (внешних поставщиков услуг).

Система была разработана в 2004 году украинским управленцем Б.Ю. Гнатюком

См. также

Средства для автоматизации других бизнес-задач:

    • CRM-системы — системы для управления эффективностью предприятия
    • ERP-системы — системы для планирования ресурсов предприятия
    • MES-системы — производственные управляющие системы
    • WMS-системы — системы управления складами
    • SCM-системы — системы для управления цепочками поставок
    • ECM-системы — системы управления информацией предприятия
    • СЭД—системы электронного документооборота

Wikimedia Foundation . 2010 .

Смотреть что такое «SSDT» в других словарях:

SSDT — Cette page d’homonymie répertorie les différents sujets et articles partageant un même nom. Sigles d’une seule lettre Sigles de deux lettres Sigles de trois lettres > Sigles de quatre lettres … Wikipédia en Français

SSDT — ● ►en sg. f. ►MS System Service Descriptor Table … Dictionnaire d’informatique francophone

SSDT — abbr. South Sumatra Daylight Time … Dictionary of abbreviations

Iskandar Malaysia — Iskandar Malaysia, formerly known as Iskandar Development Region (IDR) and South Johor Economic Region (SJER) is the new main southern development corridor in Johor, Malaysia. The Iskandar Malaysia was established on 30 July 2006. It is named… … Wikipedia

Читать еще:  Jgnbvbpfwbz ssd lbcrf c win 10

RkUnhooker — Saltar a navegación, búsqueda Rootkit Unhooker Información general Diseñado por UG North Género Anti rootkit Rootkit Unhooker también conocido como RkU y RkUnhooker. Es un anti rootkit (ARK), un … Wikipedia Español

RkU — Rootkit Unhooker Rootkit Unhooker, également connu sous les noms de RkU et de RkUnhooker est un anti rootkit, un H IDS (utilitaire de détection des intrusions à usage individuel) pour Microsoft Windows, gracieusement mis à disposition des… … Wikipédia en Français

RkUnhooker — Rootkit Unhooker Rootkit Unhooker, également connu sous les noms de RkU et de RkUnhooker est un anti rootkit, un H IDS (utilitaire de détection des intrusions à usage individuel) pour Microsoft Windows, gracieusement mis à disposition des… … Wikipédia en Français

Rku — Rootkit Unhooker Rootkit Unhooker, également connu sous les noms de RkU et de RkUnhooker est un anti rootkit, un H IDS (utilitaire de détection des intrusions à usage individuel) pour Microsoft Windows, gracieusement mis à disposition des… … Wikipédia en Français

Rootkit Unhooker — Rootkit Unhooker, également connu sous les noms de RkU et de RkUnhooker est un anti rootkit, un H IDS (utilitaire de détection des intrusions à usage individuel) pour Microsoft Windows, gracieusement mis à disposition des utilisateurs… … Wikipédia en Français

System Service Descriptor Table — System Service Dispatch Table Cet article fait partie de la série Programmes malveillants Virus Cabir MyDoom.A Tchernobyl … Wikipédia en Français

EreTIk’s Box

Разработка, исследование и низкоуровневое программирование

Warning (12.08.2016)

Сразу скажу, что под x64-системами, здесь и далее будет идти речь о AMD64-сборках Windows.С 64-х разрядными Itanium-сборками (IA-64) ядра Windows я так тесно не работал, да и Microsoft уже отказалась от этой платформы. Поэтому Itanium-платформа в рамках этой статьи рассматриваться не будет.

С приходом x64-ядер Windows разработчики драйверов, в частности разработчики защит и прочих продуктов, использующих перехваты вызовов системных сервисов, сразу столкнулись с рядом трудностей. Среди этого длинного списка: PatchGuard, Kernel Mode Code Signing (KMCS). Впрочем, сейчас существует достаточно надежные способы как отключения защиты от модификации ядра, так и способы загрузки неподписанного кода в ядро Windows. Хотя количество способов сильно ограничено, но все таки они есть и успешно применяются.

И тут разработчик сталкивается со следующей особенностью x64-систем: переменная nt!KeServiceDescriptorTable больше не экспортируется из ядра ОС. Как известно, nt!KeServiceDescriptorTable является массивом, в котором хранятся описатели таблицы системных вызовов: указатель на начало таблицы, ее размер и еще некоторые служебные поля. На 32-х разрядных системах в таблице системных вызовов хранятся указатели на соответствующие функции-обработчики. И это утверждение неверно для x64-систем, при загруженном ядре в таблице системных вызовов хранятся не указатели, а знаковые 4-х байтные смещения. Но и на этом проблемы не закачиваются, формат хранения данных в таблицах системных вызовов различается на ОС раньше Vista и системах Vista и старше. Поэтому начнем именно с формата таблицы системных вызовов.

Формат данных таблицы системных вызовов SSDT на x64-системах

Вначале рассмотрим формат SSDT для систем младше Vista. Ни для кого не секрет, что ядра Windows XP Professional x64 это не что иное, как ядро Windows 2003 Server x64. В этом легко убедится, если выполнить простую команду в WinDbg:

Номер сборки 3790 всегда был закреплен за 2003-им сервером (напомню, что для XP номер сборки всегда был 2600), о чем нам и говорит WinDbg при соединении с Windows XP Professional x64:

Поэтому сейчас речь пойдет о Windows 2003 Server x64, подразумевая, что на Windows XP Professional x64 дела обстоят аналогично. При рассмотрении формата SSDT будем использовать таблицу системных сервисов ядра, которая расположена в KiServiceTable. Именно на этот символ указывает поле начала таблицы системных сервисов дескриптора с индексом 0 из массива nt!KeServiceDescriptorTable. Итак, откроем файл ntoskrnl.exe и взглянем на содержимое начала таблицы системных сервисов:

Вроде бы все привычно, но вот только немного смущает символ ntoskrnl!NtReadFile+0x5. На самом деле все просто: в значениях таблицы системных сервисов, точнее в младших четырех битах, закодировано количество параметров, передаваемых через стек. У функции ZwReadFile(. ) девять параметров, но, учитывая специфику передачи параметров на x64 платформе (Calling Conventions: x64 Architecture: первые четыре параметра передаются через регистры), как раз и получается, что при вызове пять параметров будут переданы в эту функцию через стек.

Теперь посмотрим на тот же символ nt!KiServiceTable, но уже на загруженной системе:

На очень многих форумах по низкоуровневому программированию поднималась примерно одна и та же тема: почему команда WinDbg «dps nt!KiServiceTable» в начале таблицы отображает «мусор»? А все потому, что это не мусор, а, как было написано выше, 4-х байтные смещения. Но вот только количество параметров, закодированное в исходной таблице системных вызовов, никуда не делось. Поэтому младшие четыре бита в каждом 4-х байтном слове таблицы это все то же количество параметров, передаваемых через стек. В этом легко убедиться, выполнив следующую команду:

Аналогично тому, как мы видели в файле ntoskrnl.exe, по индексу 3 лежит смещение до NtReadFile(. ). Преобразованием элементов таблицы из 8-ми байтовых указателей а 4-х байтовые смещения занимается цикл в функции nt!KeCompactServiceTable (в первом параметре rcx передан указатель на таблицу, а во втором параметре edx передано количество элементов таблицы):

Теперь перейдем к системам Windows Vista и старше. Откроем файл ntoskrnl.exe от Windows 7 RTM x64 (7600) и взглянем на KiServiceTable:

То есть на системах Vista и старше в файле элементы таблицы системных сервисов больше не содержат количество параметров функций. Для этого существует, как и на x32, отдельная таблица KiArgumentTable. Естественно, что в ней учтено, что первые 4-е параметра передается через стек, поэтому значения в ней (размер параметров на стеке в байтах, из расчета 4-х байт на параметр) отличаются по содержимому от таблицы в x32-сборке. Например, для того же ntoskrnl.exe из Windows 7 x64:

Читать еще:  Ssd m2 перегрев

Но, как и для систем Win2k3, после загрузки ядра массив KiServiceTable преобразуется в 4-х байтные смещения, младшие четыре бита которых содержат количество параметров, передаваемых через стек:

В данном формате смешением являются старшие только 28 бит 4-х байтового слова элемента таблицы (т.е. нужно отбросить младшие 4-е бита). Например, можно вычислить адрес того же NtReadFile‘а по индексу 3:

Преобразованием таблицы занимается все та же функция nt!KeCompactServiceTable, но формат ее вызова расширен, ведь в изначальной таблице (той, что записана в файле) не было количества параметров, передаваемых через стек:

Ну и логика преобразования таблицы поменялась, как и поменялся формат содержимого:

Реализацию разбора содержимого таблицы на языке Python можно посмотреть в примере

Поиск таблицы системных вызовов ядра: nt!KiServiceTable

Таблица системных вызовов ядра (указатель на которую хранится в nt!KeServiceDescriptorTable по нулевому индексу) расположена по адресу символа nt!KiServiceTable, который не экспортируется ни в x32, ни в x64 сборках ядра ОС. В интернете можно найти достаточное количество способов нахождения массива nt!KeServiceDescriptorTable, по данным которого определяется адрес nt!KiServiceTable. Но я хочу рассмотреть способ «эвристического» поиска nt!KiServiceTable на x64-платформе напрямую.

Способ основан на формате SSDT, описанном выше. Фактически, nt!KeCompactServiceTable перетирает первую половину таблицы nt!KiServiceTable смещениями, оставляя вторую половину нетронутой. Это означает, что во второй половине таблицы остаются «настоящие» указатели на Nt-функции ядра. Это можно использовать:

  • Выбираем экспортируемую Nt-функцию, которая всегда находится во второй половине таблицы и получаем ее адрес. Я бы рекомендовал выбрать функции с количеством параметров <= 4, что бы при поиске не закладываться на номер билда ОС, например это функция NtSetSecurityObject
  • Проходим все not-paged секции PE-модуля ядра
  • В каждой секции с шагом в размер указателя сравниваем очередные 8-мь байт с полученным на первом этапе указателем функции. Когда значения совпадут — мы внутриnt!KiServiceTable
  • Перед таблицей nt!KiServiceTable всегда (во всяком случае я иного не встречал) есть область padding’а заполненная nop’ами. Следовательно, для поиска начала таблицы нужно идти вверх от NtSetSecurityObject, пока не встретим значение 0x9090909090909090
  • Что бы найти конец таблицы (и узнать ее размер) необходимо идти по таблице от NtSetSecurityObject вниз и проверять, что очередные 8-мь байт являются указателем в диапазон одной из секций кода PE-модуля ядра

Метод не самый надежный, но был протестирован на нескольких машинах с разными версиями x64-ОС. Во всех случаях таблица nt!KiServiceTable была найдена успешно.

SSDP DDoS Attack

Что такое DDoS-атака с использованием SSDP?

Атака с использованием простого протокола обнаружения сервисов (SSDP) – это тип DDoS-атак с отражением, эксплуатирующий набор сетевых протоколов Universal Plug and Play (UPnP) для отправки амплифицированного потока трафика серверу-жертве. Этот трафик переполняет инфраструктуру атакуемого сервера и приводит к его отказу.

По этой ссылке вы можете проверить, использует ли ваш IP-адрес какие-либо открытые SSDP-устройства.

Как осуществляется SSDP-атака?

В обычном режиме протокол SSDP используется для объявления доступности устройств, использующих стандарт Universal Plug and Play. К примеру, когда UPnP-принтер соединяется с обычной сетью, он сообщает о своих сервисах, которые предоставляет, компьютерам в этой сети, отправив сообщение на специальный IP-адрес, называемый групповым. Групповой адрес после этого сообщает всем компьютерам в сети о новом принтере. Как только каждый отдельный компьютер получает сообщение о принтере, он запрашивает у него полное описание его функций, после чего принтер формирует прямой ответ с полным списком всего, что он может предложить. SSDP-атака использует уязвимость этого конечного запроса о предоставляемых сервисах, вынуждая устройство отправлять ответ в адрес выбранной цели атаки.

6 этапов типичной DDoS-атаки с использованием SSDP:

  1. Сначала злоумышленник запускает поиск устройств, использующих протокол plug-and-play, которые могут быть использованы в качестве амплификаторов.
  2. Как только злоумышленник обнаруживает сетевые устройства, создается список всех устройств, которые способны отправлять ответы.
  3. Злоумышленник создаёт UDP-пакет с подложным IP-адресом, принадлежащим выбранной цели атаки.
  4. Затем злоумышленник использует ботнет для рассылки подложных пакетов обнаружения каждому устройству plug-and-play, запрашивая как можно больший объем информации путем установки специальных флагов, особенно ssdp:rootdevice или ssdp:all.
  5. В результате, каждое устройство отправляет ответ выбранной цели, содержащий объём данных, примерно в 30 раз превышающий размер полученного от злоумышленника запроса.
  6. В итоге, жертва получает огромный объём трафика со всех устройств, что приводит к переполнению системных ресурсов и потенциальному отказу в обработке легитимного трафика.

Как защититься от SSDP-атаки?

Ключевым моментом для системных администраторов является блокирование входящего UDP-трафика с портом 1900 при помощи межсетевого экрана. Если объема атакующего трафика не хватает для переполнения сетевой инфраструктуры, таких мер достаточно. Однако зачастую хакеры используют SSDP-атаки в сочетании с атаками других типов, поэтому требуются комплексные меры.

Как DDoS-GUARD защищает от SSDP-атак

DDoS-GUARD отражает SSDP-атаки, блокируя DDoS-трафик ещё до того, как он достигнет сети клиента. UDP-пакеты с портом 1900 не передаются на сервер-«жертву», вся нагрузка по получению паразитного трафика ложится на нашу сеть. Мы предоставляем полную защиту от SSDP-атак и других атак с амплификацией на третьем и четвертом уровне модели OSI.

Несмотря на то, что атака направлена на одиночный IP-адрес, наша сеть рассеивает весь атакующий трафик по многочисленным узлам геораспределённой сети фильтрации, и после обработки он больше не представляет угрозы. DDoS-GUARD позволяет использовать наши возможности масштабирования для распределения силы атаки между несколькими дата-центрами, балансируя нагрузку и не давая навредить стабильности работы защищаемых сервисов и инфраструктуре сервера.

Ссылка на основную публикацию
Adblock
detector