• {正版现货新书} 云计算:概念、技术、安全与架构 9787111786054 (美)托马斯·埃尔(ThomasErl),(美)埃里克·巴塞洛·蒙罗伊著
  • {正版现货新书} 云计算:概念、技术、安全与架构 9787111786054 (美)托马斯·埃尔(ThomasErl),(美)埃里克·巴塞洛·蒙罗伊著

{正版现货新书} 云计算:概念、技术、安全与架构 9787111786054 (美)托马斯·埃尔(ThomasErl),(美)埃里克·巴塞洛·蒙罗伊著

全新正版现货,以书名为准,放心购买,购书咨询18515909251朱老师

99.66 5.9折 169 全新

库存57件

北京丰台

作者(美)托马斯·埃尔(ThomasErl),(美)埃里克·巴塞洛·蒙罗伊著

出版社机械工业出版社

ISBN9787111786054

出版时间2025-08

装帧平装

开本16开

定价169元

货号22145516

上书时间2025-12-11

   商品详情   

品相描述:全新
商品描述
作者简介
托马斯·埃尔(ThomasErl)<br/>一位IT领域的畅销书作家和Pearson数字企业丛书的编辑。他撰写或合著了15本书,由PearsonEducation和PrenticeHall出版,这些书致力于探讨当代商业技术及其实践。你可以在托马斯·埃尔的YouTube频道上找到他。他还是RealDigitalTransformation系列播客(可通过Spotify、Apple、GooglePodcasts等主流平台收听)的主理人,并定期在LinkedIn发布周更简报《数字企业》。托马斯已在《CEO世界》《华尔街日报》《福布斯》和《CIO杂志》等众多出版物上发表了100多篇文章和访谈。他还曾巡回访问过20多个国家,并在各种会议和活动中担任主讲人。<br/>托马斯也是TransformativeDigitalSolutions(www.transformative.digital)的创始人和高级顾问,并且还是LinkedIn的自由讲师和课件作者。<br/>若想了解更多信息,请访问他的个人主页www.thomaserl.com。<br/>埃里克·巴塞洛·蒙罗伊(EricBarcelóMonroy)<br/>一位IT专业人士,在IT战略规划、运营和管理流程再造、系统实施项目管理和IT运营方面拥有丰富的经验。他在实施超出用户期望的系统、同时降低成本和缩短响应时间方面有着卓越的成绩。他曾在私营和公共部门担任过各种高级职位,包括FarmacéuticosMAYPO(一家药品经销商)的信息技术总监、iExplore(一家互联网冒<br/>险旅行社)的电信和技术运营副总裁,以及墨西哥塔巴斯科州教育部的信息技术和电信总监,在那时,他负责监督学校之间电信网络的实施,并为教师开发和提供计算机素养培训计划。<br/>此外,他还是云技术咨询和培训公司EGN的合伙人兼技术咨询总监,提供有关大数据、云计算、虚拟化、高级网络和战略IT管理等先进主题的IT咨询。埃里克也是一名认证云计算技术专家、云虚拟化专家和云架构师等。他还是VMware认证专家、红帽认证系统管理员、红帽认证工程师和AWS认证解决方案架构师。

目录
推荐序<br />作者简介<br />致谢<br />第1 章 引言1<br />1.1 本书的目标3<br />1.2 本书未涵盖的内容3<br />1.3 本书的读者对象3<br />1.4 本书的结构4<br />1.5 资源8<br />第2章 案例研究背景11<br />2.1 案例研究1:ATN12<br />技术基础设施和环境12<br />商业目标和新战略13 <br />路线图和实施策略13<br />2.2 案例研究2:DTGOV15<br />技术基础设施和环境15<br />商业目标和新战略16 <br />路线图和实施策略17 <br />2.3 案例研究3:<br />    Innovartus Technologies Inc.18<br />技术基础设施和环境18<br />商业目标和新战略19<br />路线图和实施策略19<br />第一部分 基础云计算<br />第3章 理解云计算23<br />3.1 起源和影响24 <br />简史24 <br />定义25<br />业务驱动力26<br />技术创新28 <br />3.2 基本概念和术语32<br />云32<br />容器33<br />IT资源33<br />本地私有35<br />云消费者和云供应商35<br />伸缩36 <br />云服务37<br />云服务消费者39<br />3.3 目标和效益39<br />提高响应能力40 <br />减少投资和按比例分摊成本40 <br />提高可伸缩性42 <br />提高可用性和可靠性43<br />3.4 风险与挑战44 <br />由于信任边界重叠而增加的<br /> 脆弱性44 <br />由于共同的安全责任而增加的<br /> 脆弱性44 <br />日益严峻的网络空间威胁46 <br />减少运营治理控制46 <br />受限的云供应商间的移植性48 <br />多区域合规和法律问题49 <br />成本超支49<br />第4章 基本概念和模型51<br />4.1 角色和边界52<br />云供应商52<br />云消费者52<br />云经纪人53<br />云服务所有者54<br />云资源管理员55<br />其他角色57<br />组织边界57 <br />信任边界58<br /> 4.2 云特征59<br />按需使用59 <br />无处不在的访问60<br />多租户(和资源池)60 <br />弹性60 <br />用量可度量62 <br />韧性62<br />4.3 云交付模式62 <br />基础设施即服务64 <br />平台即服务64 <br />软件即服务66 <br />比较云交付模式67 <br />组合云交付模式68<br />云交付子模型72<br />4.4 云部署模型74<br />公共云74<br />专用云74<br />多云77<br />混合云77<br />第5章 云支持技术79<br />5.1 网络和互联网架构80<br />互联网服务供应商80 <br />无连接分组交换(数据报网络)82 <br />基于路由器的互连83 <br />技术和商务上的考虑84<br />5.2 云数据中心技术89<br />虚拟化89<br />标准化和模块化90 <br />自主计算91 <br />远程运营和管理91 <br />高可用性91 <br />具有安全意识的设计、运营和<br /> 管理 92 <br />场地92<br />计算硬件92 <br />存储硬件93 <br />网络硬件94<br />无服务器环境95<br />NoSQL集群96 <br />其他考虑因素98<br />5.3 当代虚拟化技术99<br />硬件独立性99 <br />服务器整合99<br />资源复制100 <br />基于操作系统的虚拟化100 <br />基于硬件的虚拟化102<br />容器和基于应用的虚拟化103 <br />虚拟化管理104 <br />其他考虑因素104<br />5.4 多租户技术105<br />5.5 服务技术和服务API107<br />REST服务107<br />Web服务108<br />服务代理110 <br />服务中间件110<br />基于Web的RPC111<br />5.6 案例研究111<br />第6章 理解容器化115<br />6.1 起源和影响116<br />简史116 <br />容器化和云计算117<br />6.2 底层虚拟化和容器化117<br />操作系统基础117<br />虚拟化基础118<br />容器化基础知识121<br />虚拟化和容器化125<br />6.3 理解容器129<br />容器托管129 <br />容器和Pod130<br />容器实例和集群133<br />容器包管理133 <br />容器编排136<br />容器包管理器与容器编排器139 <br />容器网络139<br />富容器144<br />其他常见的容器特征145<br />6.4 理解容器镜像145 <br />容器镜像类型和角色145 <br />容器镜像的不变性147 <br />容器镜像抽象147 <br />容器构建文件149<br />定制容器镜像是如何创建的151<br />6.5 多容器分类152<br />sidecar容器152<br />适配器容器154 <br />大使容器155<br />一起使用多容器157<br />6.6 案例研究158<br />第7章 理解云安全和网络空间<br />    安全159<br />7.1 基本安全术语160 <br />机密性160<br />完整性161 <br />可用性161 <br />真实性162 <br />安全控制162 <br />安全机制163 <br />安全策略163<br />7.2 基本威胁术语163<br />风险163<br />漏洞163<br />利用163 <br />零日漏洞164 <br />安全入侵164 <br />数据入侵164<br />数据泄露164<br />威胁(或网络空间威胁)164<br />攻击(或网络空间攻击)164<br />攻击者和入侵者164<br />攻击矢量和攻击面165<br />7.3 威胁代理165 <br />匿名攻击者166 <br />恶意服务代理167<br />受信任的攻击者167<br />恶意内部人员167<br />7.4 常见威胁168<br />流量窃听168 <br />恶意中间人168 <br />拒绝服务169<br />授权限制不足171<br />虚拟化攻击172<br />重叠的信任边界173 <br />容器化攻击174<br />恶意软件175<br />内部威胁177<br />社会工程和网络钓鱼178<br />僵尸网络178<br />权限升级181<br />暴力攻击182<br />远程代码执行182<br />SQL注入183<br />隧道184<br />高级持续威胁185<br />7.5 案例研究187<br />7.6 其他注意事项188<br />有缺陷的实施188 <br />安全政策差异188 <br />合约189<br />风险管理190<br />7.7 案例研究191<br />第二部分:云计算机制<br />第8章 云基础设施机制195<br />8.1 逻辑网络边界196 <br />8.2 虚拟服务器200<br />8.3 Hypervisor205 <br />8.4 云存储设备207 <br />云存储级别208 <br />网络存储接口208 <br />对象存储接口209 <br />数据库存储接口210 <br />8.5 云用量监视器214 <br />监视代理214 <br />资源代理215 <br />轮询代理215 <br />8.6 资源复制220 <br />8.7 预备环境224 <br />8.8 容器226<br />第9章 专业云机制227<br />9.1 自动调整侦听器228 <br />9.2 负载均衡器234<br />9.3 SLA监视器236<br />9.4 计量付费监视器242<br />9.5 审计监视器247<br />9.6 故障恢复系统249<br />主动?主动249<br />主动?被动252<br />9.7 资源集群259<br />9.8 多设备代理263<br />9.9 状态管理数据库265<br />第10章 云安全和网络空间安全:<br />     面向访问的机制269<br />10.1 加密271<br />对称加密272 <br />非对称加密272 <br />10.2 哈希274<br />10.3 数字签名276<br />10.4 基于云的安全组280<br />10.5 公钥基础设施系统284<br />10.6 单点登录系统287 <br />10.7 强化虚拟服务器镜像290 <br />10.8 防火墙292<br />10.9 虚拟专用网络293 <br />10.10 生物特征扫描器295<br />10.11 多因素身份认证系统297 <br />10.12 身份和访问管理系统298 <br />10.13 入侵检测系统301 <br />10.14 渗透测试工具302 <br />10.15 用户行为分析系统304 <br />10.16 第三方软件更新实用<br />    程序306 <br />10.17 网络入侵监视器308<br />10.18 身份认证日志监视器309 <br />10.19 VPN监视器309<br />10.20 其他面向云安全访问的<br />      操作和技术310<br />第11章 云安全和网络空间安全:<br />        面向数据的机制311<br />11.1 数字病毒扫描和解密系统312 <br />通用解密313 <br />数字免疫系统313 <br />11.2 恶意代码分析系统315 <br />11.3 数据丢失防护系统317 <br />11.4 可信平台模块319 <br />11.5 数据备份与恢复系统320 <br />11.6 活动日志监视器322 <br />11.7 流量监视器323<br />11.8 数据丢失防护监视器323<br />第12章 云管理机制325<br />12.1 远程管理系统326<br />12.2 资源管理系统331<br />12.3 SLA管理系统334<br />12.4 计费管理系统337<br />第三部分:云计算架构<br />第13章 基础云架构343<br />13.1 工作负载分配架构344<br />13.2 资源池架构346<br />13.3 动态伸缩架构350<br />13.4 弹性资源容量架构353<br />13.5 服务负载均衡架构355<br />13.6 云迸发架构358<br />13.7 弹性盘预配架构359<br />13.8 冗余存储架构363<br />13.9 多云架构365<br />13.10 案例研究368<br />第14章 高级云架构371<br />14.1 Hypervisor集群架构373<br />14.2 虚拟服务器集群架构379<br />14.3 负载均衡的虚拟服务器实例<br />   架构380<br />14.4 无中断服务重定向架构383<br />14.5 零停机架构388<br />14.6 云均衡架构389<br />14.7 灾难韧性恢复架构393<br />14.8 分布式数据主权架构393<br />14.9 资源预留架构395<br />14.10 动态故障检测和恢复架构399<br />14.11 快速预配架构402<br />14.12 存储负载管理架构406<br />14.13 虚拟专有云架构411<br />14.14 案例研究413<br />第15章 专业云架构415<br />15.1 直接I/O访问架构417<br />15.2 直接LUN访问架构419<br />15.3 动态数据规范化架构421<br />15.4 弹性网络能力架构423<br />15.5 跨存储设备垂直分层架构424<br />15.6 存储设备内垂直数据分层架构429<br />15.7 负载均衡虚拟交换机架构432<br />15.8 多路径资源访问架构434<br />15.9 持久虚拟网络配置架构436<br />15.10 虚拟服务器的冗余物理连接<br />    架构439<br />15.11 存储维护窗口架构441<br />15.12 边缘计算架构449<br />15.13 雾计算架构450<br />15.14 虚拟数据抽象架构452<br />15.15 元云架构453<br />15.16 联合云应用架构454<br />第四部分 使用云<br />第16章 云交付模式注意事项459<br />16.1 云交付模式:云供应商的角度460<br />构建IaaS环境460<br />配备PaaS环境464 <br />优化SaaS环境467<br />16.2 云交付模式:云消费者的角度471 <br />使用IaaS环境471<br />使用PaaS环境473

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP