數據保護權威指南
[美] 普雷斯頓·吉茲(Preston de Guise)著 欒浩 王向宇 呂麗 譯
- 出版商: 清華大學
- 出版日期: 2020-07-01
- 定價: $588
- 售價: 8.5 折 $500
- 語言: 簡體中文
- ISBN: 7302557012
- ISBN-13: 9787302557012
- 此書翻譯自: Data Protection: Ensuring Data Availability (Hardcover)
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$301VMware vSphere5 虛擬數據中心構建指南
-
$680$449 -
$1,194$1,134 -
$607VMware vSphere 設計
-
$2,275$2,161 -
$680$537 -
$708$673 -
$505知識圖譜與深度學習
-
$594$564 -
$439數據中台架構 — 企業數據化最佳實踐
-
$500Kali Linux 學習手冊 (Learning Kali Linux: Security Testing, Penetration Testing, and Ethical Hacking)
-
$449量子保密通信網絡及應用
-
$403圖神經網絡:基礎與前沿
-
$520大型網站運維:從系統管理到 SRE
-
$594$564 -
$2,020$1,919 -
$588$559 -
$454白話零信任
-
$500HYDRA 製造執行系統指南 — 完美的 MES 解決方案
-
$719$683 -
$713$677 -
$365TCP 是怎樣工作的
-
$880$695 -
$780$616 -
$505紅隊實戰寶典之內網滲透測試
相關主題
商品描述
目錄大綱
目 錄
第1章 簡介 1
1.1 背景 2
1.2 消失的假期? 2
1.3 數據中心的變化 3
1.4 什麽是數據保護? 4
1.5 主要挑戰 6
1.5.1 非結構化數據的興起 6
1.5.2 大數據技術 7
1.5.3 雲計算技術 7
1.5.4 虛擬化技術 8
1.5.5 法律、法規與監管合規 9
1.5.6 數據安全犯罪 9
1.6 數據保護簡史 10
1.7 “吝嗇的”數據囤積者 14
第2章 數據保護概論 17
2.1 簡介 17
2.2 數據分級 18
2.2.1 數據是什麽? 19
2.2.2 數據在何處? 20
2.2.3 何人使用數據? 22
2.2.4 何時使用數據? 22
2.2.5 如何使用數據? 22
2.3 數據保護方法論 23
2.4 數據保護與再生 24
2.5 組織結構的變更 25
2.6 本章小結 25
第3章 數據生命周期 27
3.1 簡介 27
3.2 歸檔和刪除 29
3.3 本章小結 36
第4章 數據保護體系諸項要素 37
4.1 簡介 37
4.2 人員 37
4.2.1 設計者 38
4.2.2 操作員 38
4.2.3 最終用戶 39
4.2.4 數據保護團隊 40
4.3 培訓 40
4.4 文檔和流程 41
4.4.1 規劃與設計 42
4.4.2 實施 43
4.5 測試 48
4.5.1 類型測試 48
4.5.2 非正式測試和正式測試 49
4.5.3 性能測試 51
4.5.4 測試風險 54
4.5.5 測試是什麽? 55
4.6 服務水平協議 55
4.7 技術 56
4.8 本章小結 57
第5章 IT治理和數據保護 59
5.1 簡介 59
5.2 架構 59
5.2.1 完整性 60
5.2.2 可靠性 61
5.2.3 可恢復性 62
5.2.4 數據保護倡導者 62
5.3 服務交付 64
5.4 變更管理 66
5.5 本章小結 67
第6章 持續監測和報告 69
6.1 簡介 69
6.2 持續監測 71
6.2.1 健壯性 71
6.2.2 容量 73
6.2.3 性能 77
6.3 報告 77
6.3.1 聚合性持續監測報告 77
6.3.2 趨勢報告和預測性計劃 78
6.3.3 自動化報告 82
6.4 SLA遵從性的持續監測和報告 82
6.5 本章小結 82
第7章 業務連續性 85
7.1 簡介 85
7.2 業務與IT職能 85
7.3 風險與成本 86
7.4 規劃數據保護策略和服務水平目標 88
7.5 本章小結 91
第8章 數據識別 93
8.1 簡介 93
8.2 什麽將受到保護? 94
8.3 數據盲區 96
8.4 索引 97
8.5 本章小結 98
第9章 持續可用性和復制技術 99
9.1 簡介 99
9.1.1 高可用性指標:“99.999…” 99
9.1.2 數據保護和可用性 101
9.2 持續可用性 102
9.2.1 集群技術 102
9.2.2 虛擬化功能的持續可用性 103
9.2.3 存儲功能的持續可用性 104
9.2.4 組合模式的持續可用性 106
9.3 復制技術 107
9.3.1 同步復制 109
9.3.2 異步復制 110
9.4 本章小結 112
第10章 快照技術 113
10.1 簡介 113
10.2 快照技術 113
10.2.1 首次寫入時復制(COFW) 113
10.2.2 首次訪問時復制(COFA) 115
10.2.3 寫入時重定向 117
10.3 崩潰一致性與應用程序一致性快照 119
10.4 只讀與可讀/寫快照 121
10.5 數據保護中的集成點 122
10.6 本章小結 125
第11章 備份和恢復技術 127
11.1 簡介 127
11.2 備份和恢復的概念 128
11.2.1 主機命名法 128
11.2.2 備份拓撲 129
11.2.3 備份級別 132
11.2.4 數據可用性 143
11.2.5 數據選擇類型 147
11.2.6 備份留存策略 150
11.2.7 再次考慮手動備份 153
11.3 恢復策略 153
11.3.1 恢復類型 153
11.3.2 恢復位置 158
11.4 客戶影響 159
11.4.1 基於服務器的備份 159
11.4.2 無服務器備份 160
11.5 數據庫備份 161
11.5.1 數據庫冷備份 161
11.5.2 數據庫熱備份 162
11.5.3 數據庫導出備份 163
11.6 備份啟動方法 164
11.7 並發作業 165
11.7.1 服務器並發 166
11.7.2 客戶端並發 167
11.7.3 設備並發 168
11.8 網絡數據管理協議 168
11.9 其他企業級功能 171
11.9.1 預處理和後處理 171
11.9.2 任意備份命令執行 172
11.9.3 集群識別 172
11.9.4 客戶端集合 173
11.9.5 備份隔離 173
11.9.6 備份粒度控制 174
11.9.7 覆蓋備份計劃 174
11.9.8 安全性 175
11.9.9 復制和遷移 175
11.9.10 警報 176
11.9.11 命令行界面 176
11.9.12 備份目錄 177
11.10 備份和恢復的未來 178
第12章 雲計算技術 179
12.1 簡介 179
12.2 影子IT的崛起 181
12.3 公有雲和可用性 181
12.3.1 再談高可用性指標:“99.999…” 181
12.3.2 數據丟失與訪問中斷 182
12.3.3 目標和協議 184
12.3.4 級聯供應商 185
12.4 雲原生數據的數據保護 185
12.5 雲內基礎架構的數據保護 188
12.5.1 服務目錄方法 188
12.5.2 自助服務方法 190
12.6 私有雲和混合雲 192
12.6.1 私有雲 192
12.6.2 混合雲 197
12.7 將數據保護擴展到雲端 198
12.8 備份即服務 200
12.9 雲服務提供商的架構考慮 201
12.10 本章小結 205
第13章 重復數據刪除技術 207
13.1 簡介 207
13.1.1 在線式與後處理式 208
13.1.2 可變塊與固定塊長度的重復數據刪除技術 209
13.1.3 源與目標的重復數據刪除 211
13.1.4 重復數據刪除比較池的容量 211
13.2 重復數據刪除能做什麽,不能做什麽? 212
13.3 成本因素考慮 213
13.4 主存儲中數據保護的重復數據刪除註意事項 214
13.5 備份和恢復系統中數據保護的重復數據刪除註意事項 216
13.5.1 重復數據刪除的理由 216
13.5.2 再論源與目標重復數據刪除 220
13.5.3 高級重復數據刪除功能 222
13.6 本章小結 224
第14章 保護虛擬基礎架構 225
14.1 簡介 225
14.2 快照技術 225
14.3 復制技術 228
14.4 備份和恢復技術 229
14.4.1 基於客戶端與鏡像級備份 229
14.4.2 虛擬化數據庫備份 235
14.4.3 恢復選擇 235
14.4.4 維護備份基礎架構 237
14.5 本章小結 238
第15章 大數據 239
15.1 簡介 239
15.2 大數據環境中的數據保護 242
15.3 不是大數據的大數據 245
15.4 為大數據環境使用數據保護存儲 246
15.5 本章小結 250
第16章 數據存儲保護技術 251
16.1 簡介 251
16.2 傳統RAID技術 251
16.2.1 RAID-1技術 252
16.2.2 RAID-5技術 253
16.2.3 RAID-4技術 254
16.2.4 RAID-6技術 256
16.3 嵌套RAID技術 256
16.4 子驅動器RAID 258
16.4.1 子存儲器RAID的容量優化 258
16.4.2 分散RAID 259
16.5 對象保護存儲 261
16.5.1 地理分佈 263
16.5.2 糾偏編碼 263
16.6 本章小結 264
第17章 磁帶技術 267
17.1 簡介:磁帶技術的重要歷史地位 267
17.2 層次化存儲管理和歸檔 267
17.3 備份與恢復 269
17.3.1 介質跨越 269
17.3.2 快速數據訪問 270
17.3.3 介質多路復用 271
17.3.4 配對/自動復制 273
17.3.5 磁帶庫/SAN共享 274
17.3.6 動態驅動器共享 275
17.3.7 磁帶庫分區 275
17.3.8 物理介質管理 276
17.4 磁帶市場的萎縮 277
17.4.1 HSM和歸檔 277
17.4.2 備份和恢復 278
17.5 未有效管理的磁帶還可以提供保護嗎? 280
17.6 磁帶的未來 281
第18章 融合基礎架構 283
18.1 簡介 283
18.2 防護融合基礎架構系統 284
18.3 再論“什麽將受到保護?” 285
18.4 融合人員 286
18.5 本章小結 286
第19章 數據保護服務目錄 289
19.1 簡介 289
19.2 服務目錄的關鍵要求 290
19.2.1 實用性 290
19.2.2 可度量性 290
19.2.3 可實現性 290
19.2.4 獨特性 291
19.2.5 成本 291
19.2.6 價格 291
19.3 服務目錄等級和選項 292
19.3.1 基於應用類型的服務目錄 292
19.3.2 獨立於應用類型的服務目錄 294
19.3.3 每個數據保護活動的服務目錄選項 294
19.4 覆蓋保留期 296
19.5 在服務目錄中包括服務水平協議 297
19.6 建立數據保護服務目錄 298
19.7 本章小結 300
第20章 整體數據保護策略 301
20.1 簡介 301
20.2 整體數據保護策略示例 301
20.2.1 大型NAS保護 301
20.2.2 虛擬機保護 310
20.2.3 關鍵任務數據庫保護 311
20.3 規劃整體數據保護策略 314
20.4 本章小結 315
第21章 數據恢復技術 317
21.1 簡介 317
21.2 數據恢復與服務復原 317
21.3 恢復人員角色 318
21.4 設計恢復 319
21.5 恢復基礎架構 320
21.5.1 自動恢復與人工恢復 320
21.5.2 誰執行恢復? 320
21.5.3 恢復頻率 322
21.5.4 數據保護的及時性 322
21.6 恢復步驟和建議 324
21.6.1 開始恢復前仔細閱讀文檔 324
21.6.2 選擇正確的恢復位置 325
21.6.3 開展恢復用時評估工作 326
21.6.4 恢復期間的進展更新 326
21.6.5 在對恢復進行測試前不要假定已經完成 327
21.6.6 使用可以斷開/重新連接的進程執行恢復 327
21.6.7 瞭解恢復後的配置更改 327
21.6.8 持續監測的影響 327
21.6.9 要有耐心 328
21.6.10 記錄恢復的實時狀態 328
21.6.11 記錄錯誤和錯誤原因 328
21.6.12 不要假設恢復工作是考試 329
21.6.13 確保由專業人員執行恢復 329
21.6.14 撰寫恢復事件報告 329
21.6.15 更新錯誤的文檔 330
21.6.16 磁帶的特殊考慮事項 330
21.7 災難恢復的考慮事項 331
21.7.1 維護備份 331
21.7.2 避免升級 331
21.7.3 執行備份前閱讀文檔 331
21.7.4 災難恢復必須由管理員執行 332
21.7.5 使用兼容基礎架構 332
21.7.6 瞭解系統依賴性 332
21.7.7 保持文檔的準確性 332
21.7.8 凌晨1點,駕照在哪裡? 333
21.7.9 災難恢復演練 333
21.8 對保護環境的保護 334
21.9 歷史因素和數據遷移 335
21.10 隔離恢復站點 336
21.11 本章小結 339
第22章 選擇數據保護基礎架構 341
22.1 簡介 341
22.2 數據保護從來都不僅與技術相關 341
22.3 數據保護從來都與技術相關 342
22.4 選擇過程中需要考慮的範圍 343
22.4.1 評估數據保護產品 343
22.4.2 框架產品優於單一產品 344
22.4.3 真抓實乾,拒絕空想 344
22.4.4 功能性檢查列表 345
22.4.5 數據保護也是一個內部功能 346
22.4.6 減少供應商而非產品的數量 348
22.4.7 理解成本概念 348
22.5 本章小結 349
第23章 快閃內存對數據保護的影響 351
第24章 結束語 355
附錄A 術語和縮略語詞匯表 357