您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
数据保护权威指南/安全技术经典译丛
字数: 484
出版社: 清华大学
作者: (美)普雷斯顿·吉兹|责编:王军|译者:栾浩//王向宇//吕丽
商品条码: 9787302557012
版次: 1
开本: 16开
页数: 384
出版年份: 2020
印次: 1
定价:
¥98
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
\\\\\\\" 《数据保护权威指南》采用浑然一体的、基于业务的分析方法,全面讨论数据安全保护体系的相关要素;完整展现数据全生命周期和SLA的所有相关细节。基于当前的数据安全态势,将业界的成熟方案和更佳实践通过综合规划和可度量方式有机结合在一起,在合理保护数据要素的同时,满足所有业务运营需求。 《数据保护权威指南》旨在展示更多实用的关键信息,以帮助读者保护数据,免受云端的、企业内部的损失风险;解释在高度虚拟化的数据中心和大数据技术中数据保护的巨大变化。本书还提供一个将数据保护流程与 IT 治理集成的融合模型,从而在组织范围内,将业务经营实务和IT运营实践结合在一起,真正实现数据安全保护的目标。 《数据保护权威指南》编排合理,由浅入深地讲解数据安全保护的概念、技术、架构、运维、审计以及法律合规等要点,全面系统地阐述规划和实施数据保护各个阶段的具体事项。虽然书中多个章节讨论了与数据保护相关的技术,但作者并非单纯讲解枯燥的技术细节,而是结合业务应用场景比较各种技术的区别,探讨优缺点,力求帮助读者找到适合自己的解决方案。\\\\\\\"
目录
目 录 第1章 简介 1 1.1 背景 2 1.2 消失的假期? 2 1.3 数据中心的变化 3 1.4 什么是数据保护? 4 1.5 主要挑战 6 1.5.1 非结构化数据的兴起 6 1.5.2 大数据技术 7 1.5.3 云计算技术 7 1.5.4 虚拟化技术 8 1.5.5 法律、法规与监管合规 9 1.5.6 数据安全犯罪 9 1.6 数据保护简史 10 1.7 “吝啬的”数据囤积者 14 第2章 数据保护概论 17 2.1 简介 17 2.2 数据分级 18 2.2.1 数据是什么? 19 2.2.2 数据在何处? 20 2.2.3 何人使用数据? 22 2.2.4 何时使用数据? 22 2.2.5 如何使用数据? 22 2.3 数据保护方法论 23 2.4 数据保护与再生 24 2.5 组织结构的变更 25 2.6 本章小结 25 第3章 数据生命周期 27 3.1 简介 27 3.2 归档和删除 29 3.3 本章小结 36 第4章 数据保护体系诸项要素 37 4.1 简介 37 4.2 人员 37 4.2.1 设计者 38 4.2.2 操作员 38 4.2.3 最终用户 39 4.2.4 数据保护团队 40 4.3 培训 40 4.4 文档和流程 41 4.4.1 规划与设计 42 4.4.2 实施 43 4.5 测试 48 4.5.1 类型测试 48 4.5.2 非正式测试和正式测试 49 4.5.3 性能测试 51 4.5.4 测试风险 54 4.5.5 测试是什么? 55 4.6 服务水平协议 55 4.7 技术 56 4.8 本章小结 57 第5章 IT治理和数据保护 59 5.1 简介 59 5.2 架构 59 5.2.1 完整性 60 5.2.2 可靠性 61 5.2.3 可恢复性 62 5.2.4 数据保护倡导者 62 5.3 服务交付 64 5.4 变更管理 66 5.5 本章小结 67 第6章 持续监测和报告 69 6.1 简介 69 6.2 持续监测 71 6.2.1 健壮性 71 6.2.2 容量 73 6.2.3 性能 77 6.3 报告 77 6.3.1 聚合性持续监测报告 77 6.3.2 趋势报告和预测性计划 78 6.3.3 自动化报告 82 6.4 SLA遵从性的持续监测和报告 82 6.5 本章小结 82 第7章 业务连续性 85 7.1 简介 85 7.2 业务与IT职能 85 7.3 风险与成本 86 7.4 规划数据保护策略和服务水平目标 88 7.5 本章小结 91 第8章 数据识别 93 8.1 简介 93 8.2 什么将受到保护? 94 8.3 数据盲区 96 8.4 索引 97 8.5 本章小结 98 第9章 持续可用性和复制技术 99 9.1 简介 99 9.1.1 高可用性指标:“99.999…” 99 9.1.2 数据保护和可用性 101 9.2 持续可用性 102 9.2.1 集群技术 102 9.2.2 虚拟化功能的持续可用性 103 9.2.3 存储功能的持续可用性 104 9.2.4 组合模式的持续可用性 106 9.3 复制技术 107 9.3.1 同步复制 109 9.3.2 异步复制 110 9.4 本章小结 112 第10章 快照技术 113 10.1 简介 113 10.2 快照技术 113 10.2.1 首次写入时复制(COFW) 113 10.2.2 首次访问时复制(COFA) 115 10.2.3 写入时重定向 117 10.3 崩溃一致性与应用程序一致性快照 119 10.4 只读与可读/写快照 121 10.5 数据保护中的集成点 122 10.6 本章小结 125 第11章 备份和恢复技术 127 11.1 简介 127 11.2 备份和恢复的概念 128 11.2.1 主机命名法 128 11.2.2 备份拓扑 129 11.2.3 备份级别 132 11.2.4 数据可用性 143 11.2.5 数据选择类型 147 11.2.6 备份留存策略 150 11.2.7 再次考虑手动备份 153 11.3 恢复策略 153 11.3.1 恢复类型 153 11.3.2 恢复位置 158 11.4 客户影响 159 11.4.1 基于服务器的备份 159 11.4.2 无服务器备份 160 11.5 数据库备份 161 11.5.1 数据库冷备份 161 11.5.2 数据库热备份 162 11.5.3 数据库导出备份 163 11.6 备份启动方法 164 11.7 并发作业 165 11.7.1 服务器并发 166 11.7.2 客户端并发 167 11.7.3 设备并发 168 11.8 网络数据管理协议 168 11.9 其他企业级功能 171 11.9.1 预处理和后处理 171 11.9.2 任意备份命令执行 172 11.9.3 集群识别 172 11.9.4 客户端集合 173 11.9.5 备份隔离 173 11.9.6 备份粒度控制 174 11.9.7 覆盖备份计划 174 11.9.8 安全性 175 11.9.9 复制和迁移 175 11.9.10 警报 176 11.9.11 命令行界面 176 11.9.12 备份目录 177 11.10 备份和恢复的未来 178 第12章 云计算技术 179 12.1 简介 179 12.2 影子IT的崛起 181 12.3 公有云和可用性 181 12.3.1 再谈高可用性指标:“99.999…” 181 12.3.2 数据丢失与访问中断 182 12.3.3 目标和协议 184 12.3.4 级联供应商 185 12.4 云原生数据的数据保护 185 12.5 云内基础架构的数据保护 188 12.5.1 服务目录方法 188 12.5.2 自助服务方法 190 12.6 私有云和混合云 192 12.6.1 私有云 192 12.6.2 混合云 197 12.7 将数据保护扩展到云端 198 12.8 备份即服务 200 12.9 云服务提供商的架构考虑 201 12.10 本章小结 205 第13章 重复数据删除技术 207 13.1 简介 207 13.1.1 在线式与后处理式 208 13.1.2 可变块与固定块长度的重复数据删除技术 209 13.1.3 源与目标的重复数据删除 211 13.1.4 重复数据删除比较池的容量 211 13.2 重复数据删除能做什么,不能做什么? 212 13.3 成本因素考虑 213 13.4 主存储中数据保护的重复数据删除注意事项 214 13.5 备份和恢复系统中数据保护的重复数据删除注意事项 216 13.5.1 重复数据删除的理由 216 13.5.2 再论源与目标重复数据删除 220 13.5.3 高级重复数据删除功能 222 13.6 本章小结 224 第14章 保护虚拟基础架构 225 14.1 简介 225 14.2 快照技术 225 14.3 复制技术 228 14.4 备份和恢复技术 229 14.4.1 基于客户端与镜像级备份 229 14.4.2 虚拟化数据库备份 235 14.4.3 恢复选择 235 14.4.4 维护备份基础架构 237 14.5 本章小结 238 第15章 大数据 239 15.1 简介 239 15.2 大数据环境中的数据保护 242 15.3 不是大数据的大数据 245 15.4 为大数据环境使用数据保护存储 246 15.5 本章小结 250 第16章 数据存储保护技术 251 16.1 简介 251 16.2 传统RAID技术 251 16.2.1 RAID-1技术 252 16.2.2 RAID-5技术 253 16.2.3 RAID-4技术 254 16.2.4 RAID-6技术 256 16.3 嵌套RAID技术 256 16.4 子驱动器RAID 258 16.4.1 子存储器RAID的容量优化 258 16.4.2 分散RAID 259 16.5 对象保护存储 261 16.5.1 地理分布 263 16.5.2 纠偏编码 263 16.6 本章小结 264 第17章 磁带技术 267 17.1 简介:磁带技术的重要历史地位 267 17.2 层次化存储管理和归档 267 17.3 备份与恢复 269 17.3.1 介质跨越 269 17.3.2 快速数据访问 270 17.3.3 介质多路复用 271 17.3.4 配对/自动复制 273 17.3.5 磁带库/SAN共享 274 17.3.6 动态驱动器共享 275 17.3.7 磁带库分区 275 17.3.8 物理介质管理 276 17.4 磁带市场的萎缩 277 17.4.1 HSM和归档 277 17.4.2 备份和恢复 278 17.5 未有效管理的磁带还可以提供保护吗? 280 17.6 磁带的未来 281 第18章 融合基础架构 283 18.1 简介 283 18.2 防护融合基础架构系统 284 18.3 再论“什么将受到保护?” 285 18.4 融合人员 286 18.5 本章小结 286 第19章 数据保护服务目录 289 19.1 简介 289 19.2 服务目录的关键要求 290 19.2.1 实用性 290 19.2.2 可度量性 290 19.2.3 可实现性 290 19.2.4 独特性 291 19.2.5 成本 291 19.2.6 价格 291 19.3 服务目录等级和选项 292 19.3.1 基于应用类型的服务目录 292 19.3.2 独立于应用类型的服务目录 294 19.3.3 每个数据保护活动的服务目录选项 294 19.4 覆盖保留期 296 19.5 在服务目录中包括服务水平协议 297 19.6 建立数据保护服务目录 298 19.7 本章小结 300 第20章 整体数据保护策略 301 20.1 简介 301 20.2 整体数据保护策略示例 301 20.2.1 大型NAS保护 301 20.2.2 虚拟机保护 310 20.2.3 关键任务数据库保护 311 20.3 规划整体数据保护策略 314 20.4 本章小结 315 第21章 数据恢复技术 317 21.1 简介 317 21.2 数据恢复与服务复原 317 21.3 恢复人员角色 318 21.4 设计恢复 319 21.5 恢复基础架构 320 21.5.1 自动恢复与人工恢复 320 21.5.2 谁执行恢复? 320 21.5.3 恢复频率 322 21.5.4 数据保护的及时性 322 21.6 恢复步骤和建议 324 21.6.1 开始恢复前仔细阅读文档 324 21.6.2 选择正确的恢复位置 325 21.6.3 开展恢复用时评估工作 326 21.6.4 恢复期间的进展更新 326 21.6.5 在对恢复进行测试前不要假定已经完成 327 21.6.6 使用可以断开/重新连接的进程执行恢复 327 21.6.7 了解恢复后的配置更改 327 21.6.8 持续监测的影响 327 21.6.9 要有耐心 328 21.6.10 记录恢复的实时状态 328 21.6.11 记录错误和错误原因 328 21.6.12 不要假设恢复工作是考试 329 21.6.13 确保由专业人员执行恢复 329 21.6.14 撰写恢复事件报告 329 21.6.15 更新错误的文档 330 26.16 磁带的特殊考虑事项 330 21.7 灾难恢复的考虑事项 331 21.7.1 维护备份 331 21.7.2 避免升级 331 21.7.3 执行备份前阅读文档 331 21.7.4 灾难恢复必须由管理员执行 332 21.7.5 使用兼容基础架构 332 21.7.6 了解系统依赖性 332 21.7.7 保持文档的准确性 332 21.7.8 凌晨1点,驾照在哪里? 333 21.7.9 灾难恢复演练 333 21.8 对保护环境的保护 334 21.9 历史因素和数据迁移 335 21.10 隔离恢复站点 336 21.11 本章小结 339 第22章 选择数据保护基础架构 341 22.1 简介 341 22.2 数据保护从来都不仅与技术相关 341 22.3 数据保护从来都与技术相关 342 22.4 选择过程中需要考虑的范围 343 22.4.1 评估数据保护产品 343 22.4.2 框架产品优于单一产品 344 22.4.3 真抓实干,拒绝空想 344 22.4.4 功能性检查列表 345 22.4.5 数据保护也是一个内部功能 346 22.4.6 减少供应商而非产品的数量 348 22.4.7 理解成本概念 348 22.5 本章小结 349 第23章 闪存对数据保护的影响 351 第24章 结束语 355 附录A 术语和缩略语词汇表 357
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网