数据保护:工作负载的可恢复性在线阅读
会员

数据保护:工作负载的可恢复性

(美)W.柯蒂斯·普雷斯顿
开会员,本书免费读 >

计算机网络计算机安全34万字

更新时间:2023-06-28 16:04:49 最新章节:封底

立即阅读
加书架
下载
听书

书籍简介

本书会告诉你如何为组织设计合适的数据保护系统,以降低组织的成本和出现问题的可能性。系统管理员与网络管理员既要保护数据中心的物理机、虚拟机以及云平台中的设施,还要保护各种移动设备,此外还有Microsoft365、GoogleWorkspace与Salesforce等SaaS产品,以及由Kubernetes与容器工作负载创建的持久数据,这实在是一个相当繁杂的任务。为了帮助大家解决上述难题,本书提供了几种解决方案,以便你从中选出适合的方案。你将了解每种工作负载的独特要求,然后探索可用于保护这些数据源的各种商用备份硬件、软件与服务,并探讨每种方法的优点与缺点。学完本书,你将:最了解哪些工作负载类型(数据)应该备份。最探索用于备份数据的软件、硬件与服务。最能够判断目前的数据保护系统有什么缺陷。最学会如何将每种数据源分别交给擅长处理这种数据源的备份系统来备份。最学会如何调整备份工作,才能在不浪费资金的前提下让备份效果变得更好。
品牌:机械工业出版社
译者:爱飞翔
上架时间:2023-03-01 00:00:00
出版社:机械工业出版社
本书数字版权由机械工业出版社提供,并由其授权上海阅文信息技术有限公司制作发行

最新章节

(美)W.柯蒂斯·普雷斯顿
主页

同类热门书

最新上架

  • 会员
    天地一体化信息网络具有“全球覆盖、随遇接入、异构互联、资源受限”等特征,现有网络与信息安全技术难以应对天地一体化信息网络在网络运行和信息服务等方面的安全挑战。本书系统阐述了天地一体化信息网络安全保障方面适合学术交流的相关理论、技术及应用。本书内容分为6章,首先介绍了天地一体化信息网络面临的安全风险、安全体系架构,然后介绍了天地一体化信息网络细粒度访问控制、组网认证与接入鉴权、全网安全设备统一管理、
    李凤华 郭云川 曹进 李晖 张林杰计算机15.8万字
  • 会员
    《电脑安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对网络防御技术有一个系统的了解,能够更好地防范黑客的攻击。《电脑安全与攻防入门很轻松:实战超值版》共分为14章,包括电脑安全快速入门、电脑系统漏洞的安全防护、计算机病毒与木马的安全防护、计算机系统的安全防护、计算机系统账户的安全防护、磁盘数据的安全防护、文件密码数据的安全防护
    网络安全技术联盟编著计算机10.9万字
  • 会员
    随着人工智能技术的高速发展和广泛应用,人工智能安全问题引发了人们的高度关注。本书介绍了人工智能安全的概念和范畴,并从理论技术、技术标准、产业生态、伦理、法律等不同角度分析了人工智能所涉及的安全问题及其治理策略和解决方法。除概述外,本书介绍了采用可信计算技术解决人工智能安全问题的方法,以及无人系统安全、基于类脑计算的强人工智能及其安全、智能制造和智能城市中的人工智能应用安全、网络安全、人工智能安全可
    陈左宁主编计算机26万字
  • 会员
    这是一部从技术安全、监管框架、合规要求、伦理道德等角度全面讲解生成式人工智能安全问题的实战性著作。本书在坚实的理论基础之上,通过丰富的案例和翔实的数据,系统梳理了企业当下在生成式人工智能实践中面临的各种安全挑战,并给出了应对策略。本书的目标是为读者提供全面且实用的行动框架和实操指南,以促进生成式人工智能行业的健康发展。本书融合了跨学科专家的技术和经验,作者团队包括安全领域的资深技术精英、微软创新教
    王贤智 叶娟 陈梦园 刘子旭等计算机17.3万字
  • 会员
    本书共分为3篇。第1篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规章制度与规范基线,进行了归纳总结。第2篇以网络安全应急技术与实践为主,沿着黑客的入侵路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理员角度出发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵,重点突出如何开展应急
    曹雅斌 尤其 张胜生主编计算机10.7万字
  • 会员
    本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全
    隋智源 孙玉姣 朱建明编著计算机15.3万字
  • 会员
    当今时代,数据作为新型生产要素已经成为推动企业转型升级和高质量发展的新引擎。数据安全关系企业的核心利益,对于数据的有效保护和合法利用成为企业不可忽视的重要问题。本书系统化、实例化地介绍了企业数据安全防护的具体实践。本书适合企业网络安全和数据安全管理者、安全运维技术人员、信息化建设部门的管理人员和技术人员阅读,还可供高等院校、研究机构的专业技术人员阅读和参考。
    杨鹏编著计算机17万字
  • 会员
    本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的
    周开波 张治兵主编计算机10万字
  • 会员
    本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展方向。本书既可作为高等院校网络安全专业的本科教材,也适合网络安全、信息安全、计算机及相关学科的研究人员阅读
    韩兰胜 何婧瑗 朱东君 邓贤君主编计算机24万字

同类书籍最近更新

  • 会员
    Gettogripswithanewtechnology,understandwhatitisandwhatitcandoforyou,andthengettoworkwiththemostimportantfeaturesandtasks.ThisbookisforITprofessionalswhohavenoprev
    K.C. Yerrid电脑安全9928字
  • 会员
    《数据恢复实用技术》用8个项目全面讲解了数据恢复的关键技术以及逻辑故障下数据恢复的方法,主要内容包括数据恢复入门、恢复FAT32文件系统数据、恢复NTFS数据、恢复exFAT文件系统数据、恢复MBR磁盘分区与GPT磁盘分区、恢复HFS+数据、恢复Ext4文件系统数据和修复常见文件。《数据恢复实用技术》运用项目化教学方法,自浅入深,一步步将读者引入数据恢复技术的神秘殿堂。本书适合作为各类职业院校计算
    李亮亮 陈必群主编电脑安全9.8万字
  • 会员
    Throughoutthebook,wewillfollowafictionalcompany,thecasestudywillhelpyouinimplementingFIM2010R2.Alltheexamplesinthebookwillrelatetothisfictivecompanyandyouwillbetake
    Kent Nordstr?m电脑安全7.1万字
  • 会员
    这是一部从安全即服务(SecurityasaService)的角度讲解云安全的著作。作者有超过15年的安全行业工作经验,超过8年的云计算行业工作经验,曾就职于IBM和绿盟科技,本书是他多年工作经验的总结。作者结合自己在云计算和安全领域的经验,详细讲解了安全即服务的五个重点发展领域:云扫描、云清洗、云防护、云SIEM、云IAM。针对每个领域,从实际需求、实现原理、技术架构、常用工具等角度进行了
    周凯电脑安全16.6万字
  • 会员
    本书系统介绍了工业互联网的平台、工业App、工业互联网标识解析等技术、应用及信息安全需求,分析其面临的安全威胁、存在的脆弱性,在此基础上深入介绍工业互联网安全防护基本原理、技术内涵,特别论述了区块链、人工智能、边缘计算、轻量级密码等新技术在工业互联网安全防护中的应用。本书包括工业互联网技术基础、模型分析、威胁分析、国内外工业互联网信息安全现状分析、工业互联网安全防护理论及技术体系、工业互联网安全防
    兰昆电脑安全31.8万字