-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
防疫期間 門市僅限取書, 不開放參觀
並提早到6點打烊, 星期日公休
7/20 新書到! 7/14 新書到! 7/6 新書到!6/30 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

數據保護權威指南

( 簡體 字)
作者:[美] 普雷斯頓·吉茲(Preston de Guise)著 欒浩 王向宇 呂麗 譯類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社數據保護權威指南 3dWoo書號: 53243
詢問書籍請說出此書號!

有庫存
NT定價: 490
折扣價: 461

出版日:7/1/2020
頁數:384
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302557012
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

數據保護的重要事實是:備份已死(Backup Is Dead)。
或者,更確切地說,備份和恢復不再與IT相關,而成為一個獨立的專業領域,并且,備份和恢復已被近乎呈指數級增長的存儲數據、云計算以及虛擬化技術所扼殺。
那么,什么是數據保護呢?
《數據保護權威指南》采用全面系統的、基于業務的分析方法討論數據保護體系;闡明數據保護如何將主動式和被動式的規劃、技術和活動相融合,從而有效地保證數據持續性;展示如何通盤考慮數據全生命周期和所有必需的SLA來真正有效地保護數據。數據保護體系既非簡單的RAID系統,也非簡單的持續可用性、復制、快照或備份技術,而是通過深思熟慮和可度量的方式,將所有這些最佳方法和實踐結合在一起,進而適度保護數據的關鍵性要素,同時滿足所有業務運營需求。
《數據保護權威指南》還討論企業如何創造性地利用IT投資,推動成本優化,并逐步將數據保護作為實現這些目標的有效機制。數據保護不僅是一種保險策略,它也成為數據移動、數據復制管理和數據處理等新流程的推動者。
《數據保護權威指南》呈現的信息對于以下決策至關重要:如何保護數據免受云端和/或企業內部的損失。《數據保護權威指南》還解釋在高度虛擬化的數據中心和大數據處理技術中數據恢復的變化,提供一個將數據恢復流程與 IT 治理和管理集成的融合模型,從而在整個業務運營過程中真正實現數據可恢復性目標。
內容簡介:

本書清晰概述數據保護,結構嚴謹,涵蓋數據保護的所有方面,將幫助企業創造性地利用IT投資,以較低成本保護組織的最重要資產——數據。本書為讀者提供關鍵信息,幫助讀者準確理解不同級別的數據保護和可用性,以及如何確保業務連續性,說明如何在云環境以及本地環境免受損失。本書解釋高度虛擬化數據中心恢復方式的轉變,以及處理大數據的技術。此外提供了一個模型,用于將數據恢復過程與IT治理和管理集成在一起,以便在整個業務中始終關注可恢復性。本書面向IT技術人員。
目錄:

第1章簡介1
1.1背景2
1.2消失的假期?2
1.3數據中心的變化3
1.4什么是數據保護?4
1.5主要挑戰6
1.5.1非結構化數據的興起6
1.5.2大數據技術7
1.5.3云計算技術7
1.5.4虛擬化技術8
1.5.5法律、法規與監管合規9
1.5.6數據安全犯罪9
1.6數據保護簡史10
1.7“吝嗇的”數據囤積者14
第2章數據保護概論17
2.1簡介17
2.2數據分級18
2.2.1數據是什么?19
2.2.2數據在何處?20
2.2.3何人使用數據?22
2.2.4何時使用數據?22
2.2.5如何使用數據?22
2.3數據保護方法論23
2.4數據保護與再生24
2.5組織結構的變更25
2.6本章小結25
第3章數據生命周期27
3.1簡介27
3.2歸檔和刪除29
3.3本章小結36
第4章數據保護體系諸項要素37
4.1簡介37
4.2人員37
4.2.1設計者38
4.2.2操作員38
4.2.3最終用戶39
4.2.4數據保護團隊40
4.3培訓40
4.4文檔和流程41
4.4.1規劃與設計42
4.4.2實施43
4.5測試48
4.5.1類型測試48
4.5.2非正式測試和正式測試49
4.5.3性能測試51
4.5.4測試風險54
4.5.5測試是什么?55
4.6服務水平協議55
4.7技術56
4.8本章小結57
第5章IT治理和數據保護59
5.1簡介59
5.2架構59
5.2.1完整性60
5.2.2可靠性61
5.2.3可恢復性62
5.2.4數據保護倡導者62
5.3服務交付64
5.4變更管理66
5.5本章小結67
第6章持續監測和報告69
6.1簡介69
6.2持續監測71
6.2.1健壯性71
6.2.2容量73
6.2.3性能77
6.3報告77
6.3.1聚合性持續監測報告77
6.3.2趨勢報告和預測性計劃78
6.3.3自動化報告82
6.4SLA遵從性的持續監測和報告82
6.5本章小結82
第7章業務連續性85
7.1簡介85
7.2業務與IT職能85
7.3風險與成本86
7.4規劃數據保護策略和服務水平目標88
7.5本章小結91
第8章數據識別93
8.1簡介93
8.2什么將受到保護?94
8.3數據盲區96
8.4索引97
8.5本章小結98
第9章持續可用性和復制技術99
9.1簡介99
9.1.1高可用性指標:“99.999…”99
9.1.2數據保護和可用性101
9.2持續可用性102
9.2.1集群技術102
9.2.2虛擬化功能的持續可用性103
9.2.3存儲功能的持續可用性104
9.2.4組合模式的持續可用性106
9.3復制技術107
9.3.1同步復制109
9.3.2異步復制110
9.4本章小結112
第10章快照技術113
10.1簡介113
10.2快照技術113
10.2.1首次寫入時復制(COFW)113
10.2.2首次訪問時復制(COFA)115
10.2.3寫入時重定向117
10.3崩潰一致性與應用程序一致性快照119
10.4只讀與可讀/寫快照121
10.5數據保護中的集成點122
10.6本章小結125
第11章備份和恢復技術127
11.1簡介127
11.2備份和恢復的概念128
11.2.1主機命名法128
11.2.2備份拓撲129
11.2.3備份級別132
11.2.4數據可用性143
11.2.5數據選擇類型147
11.2.6備份留存策略150
11.2.7再次考慮手動備份153
11.3恢復策略153
11.3.1恢復類型153
11.3.2恢復位置158
11.4客戶影響159
11.4.1基于服務器的備份159
11.4.2無服務器備份160
11.5數據庫備份161
11.5.1數據庫冷備份161
11.5.2數據庫熱備份162
11.5.3數據庫導出備份163
11.6備份啟動方法164
11.7并發作業165
11.7.1服務器并發166
11.7.2客戶端并發167
11.7.3設備并發168
11.8網絡數據管理協議168
11.9其他企業級功能171
11.9.1預處理和后處理171
11.9.2任意備份命令執行172
11.9.3集群識別172
11.9.4客戶端集合173
11.9.5備份隔離173
11.9.6備份粒度控制174
11.9.7覆蓋備份計劃174
11.9.8安全性175
11.9.9復制和遷移175
11.9.10警報176
11.9.11命令行界面176
11.9.12備份目錄177
11.10備份和恢復的未來178
第12章云計算技術179
12.1簡介179
12.2影子IT的崛起181
12.3公有云和可用性181
12.3.1再談高可用性指標:“99.999…”181
12.3.2數據丟失與訪問中斷182
12.3.3目標和協議184
12.3.4級聯供應商185
12.4云原生數據的數據保護185
12.5云內基礎架構的數據保護188
12.5.1服務目錄方法188
12.5.2自助服務方法190
12.6私有云和混合云192
12.6.1私有云192
12.6.2混合云197
12.7將數據保護擴展到云端198
12.8備份即服務200
12.9云服務提供商的架構考慮201
12.10本章小結205
第13章重復數據刪除技術207
13.1簡介207
13.1.1在線式與后處理式208
13.1.2可變塊與固定塊長度的重復數據刪除技術209
13.1.3源與目標的重復數據刪除211
13.1.4重復數據刪除比較池的容量211
13.2重復數據刪除能做什么,不能做什么?212
13.3成本因素考慮213
13.4主存儲中數據保護的重復數據刪除注意事項214
13.5備份和恢復系統中數據保護的重復數據刪除注意事項216
13.5.1重復數據刪除的理由216
13.5.2再論源與目標重復數據刪除220
13.5.3高級重復數據刪除功能222
13.6本章小結224
第14章保護虛擬基礎架構225
14.1簡介225
14.2快照技術225
14.3復制技術228
14.4備份和恢復技術229
14.4.1基于客戶端與鏡像級備份229
14.4.2虛擬化數據庫備份235
14.4.3恢復選擇235
14.4.4維護備份基礎架構237
14.5本章小結238
第15章大數據239
15.1簡介239
15.2大數據環境中的數據保護242
15.3不是大數據的大數據245
15.4為大數據環境使用數據保護存儲246
15.5本章小結250
第16章數據存儲保護技術251
16.1簡介251
16.2傳統RAID技術251
16.2.1RAID-1技術252
16.2.2RAID-5技術253
16.2.3RAID-4技術254
16.2.4RAID-6技術256
16.3嵌套RAID技術256
16.4子驅動器RAID258
16.4.1子存儲器RAID的容量優化258
16.4.2分散RAID259
16.5對象保護存儲261
16.5.1地理分布263
16.5.2糾偏編碼263
16.6本章小結264
第17章磁帶技術267
17.1簡介:磁帶技術的重要歷史地位267
17.2層次化存儲管理和歸檔267
17.3備份與恢復269
17.3.1介質跨越269
17.3.2快速數據訪問270
17.3.3介質多路復用271
17.3.4配對/自動復制273
17.3.5磁帶庫/SAN共享274
17.3.6動態驅動器共享275
17.3.7磁帶庫分區275
17.3.8物理介質管理276
17.4磁帶市場的萎縮277
17.4.1HSM和歸檔277
17.4.2備份和恢復278
17.5未有效管理的磁帶還可以提供保護嗎?280
17.6磁帶的未來281
第18章融合基礎架構283
18.1簡介283
18.2防護融合基礎架構系統284
18.3再論“什么將受到保護?”285
18.4融合人員286
18.5本章小結286
第19章數據保護服務目錄289
19.1簡介289
19.2服務目錄的關鍵要求290
19.2.1實用性290
19.2.2可度量性290
19.2.3可實現性290
19.2.4獨特性291
19.2.5成本291
19.2.6價格291
19.3服務目錄等級和選項292
19.3.1基于應用類型的服務目錄292
19.3.2獨立于應用類型的服務目錄294
19.3.3每個數據保護活動的服務目錄選項294
19.4覆蓋保留期296
19.5在服務目錄中包括服務水平協議297
19.6建立數據保護服務目錄298
19.7本章小結300
第20章整體數據保護策略301
20.1簡介301
20.2整體數據保護策略示例301
20.2.1大型NAS保護301
20.2.2虛擬機保護310
20.2.3關鍵任務數據庫保護311
20.3規劃整體數據保護策略314
20.4本章小結315
第21章數據恢復技術317
21.1簡介317
21.2數據恢復與服務復原317
21.3恢復人員角色318
21.4設計恢復319
21.5恢復基礎架構320
21.5.1自動恢復與人工恢復320
21.5.2誰執行恢復?320
21.5.3恢復頻率322
21.5.4數據保護的及時性322
21.6恢復步驟和建議324
21.6.1開始恢復前仔細閱讀文檔324
21.6.2選擇正確的恢復位置325
21.6.3開展恢復用時評估工作326
21.6.4恢復期間的進展更新326
21.6.5在對恢復進行測試前不要假定已經完成327
21.6.6使用可以斷開/重新連接的進程執行恢復327
21.6.7了解恢復后的配置更改327
21.6.8持續監測的影響327
21.6.9要有耐心328
21.6.10記錄恢復的實時狀態328
21.6.11記錄錯誤和錯誤原因328
21.6.12不要假設恢復工作是考試329
21.6.13確保由專業人員執行恢復329
21.6.14撰寫恢復事件報告329
21.6.15更新錯誤的文檔330
21.6.16磁帶的特殊考慮事項330
21.7災難恢復的考慮事項331
21.7.1維護備份331
21.7.2避免升級331
21.7.3執行備份前閱讀文檔331
21.7.4災難恢復必須由管理員執行332
21.7.5使用兼容基礎架構332
21.7.6了解系統依賴性332
21.7.7保持文檔的準確性332
21.7.8凌晨1點,駕照在哪里?333
21.7.9災難恢復演練333
21.8對保護環境的保護334
21.9歷史因素和數據遷移335
21.10隔離恢復站點336
21.11本章小結339
第22章選擇數據保護基礎架構341
22.1簡介341
22.2數據保護從來都不僅與技術相關341
22.3數據保護從來都與技術相關342
22.4選擇過程中需要考慮的范圍343
22.4.1評估數據保護產品343
22.4.2框架產品優于單一產品344
22.4.3真抓實干,拒絕空想344
22.4.4功能性檢查列表345
22.4.5數據保護也是一個內部功能346
22.4.6減少供應商而非產品的數量348
22.4.7理解成本概念348
22.5本章小結349
第23章閃存對數據保護的影響351
第24章結束語355
附錄A術語和縮略語詞匯表357
序: