• {正版现货新书} 云计算:概念、技术、安全与架构 9787111784975 (美)托马斯·埃尔,(美)埃里克·巴塞洛·蒙罗伊著
  • {正版现货新书} 云计算:概念、技术、安全与架构 9787111784975 (美)托马斯·埃尔,(美)埃里克·巴塞洛·蒙罗伊著

{正版现货新书} 云计算:概念、技术、安全与架构 9787111784975 (美)托马斯·埃尔,(美)埃里克·巴塞洛·蒙罗伊著

全新正版现货,以书名为准,放心购买,购书咨询18515909251朱老师

58.38 5.9折 99 全新

库存24件

北京丰台

作者(美)托马斯·埃尔,(美)埃里克·巴塞洛·蒙罗伊著

出版社机械工业出版社

ISBN9787111784975

出版时间2025-07

装帧平装

开本16开

定价99元

货号22154410

上书时间2026-01-14

   商品详情   

品相描述:全新
商品描述
作者简介
托马斯·埃尔(ThomasErl)<br/>一位IT领域的畅销书作家和Pearson数字企业丛书的编辑。他撰写或合著了15本书籍,由PearsonEducation和PrenticeHall出版,这些书籍致力于探讨当代商业技术及其实践。你可以在托马斯·埃尔的YouTube频道上找到他。他还是RealDigitalTransformation系列播客(可通过Spotify、Apple、GooglePodcasts等主流平台收听)的主理人,并定期在LinkedIn发布周更简报《数字企业》。托马斯已在《CEO世界》《华尔街日报》《福布斯》和《CIO杂志》等众多出版物上发表了100多篇文章和访谈。他还曾巡回访问过20多个国家,并在各种会议和活动中担任主讲人。<br/>在ArcituraEducation(www.arcitura.com),托马斯负责开发国际上认可的、独立于供应商的培训和认证项目的课程。Arcitura的产品目前包括100多门课程、100多项PearsonVUE考试以及40多门认证课程,涵盖云计算架构、安全和治理,以及数字化转型、机器人流程自动化(RPA)、DevOps、区块链、物联网、容器、机器学习、人工智能(AI)、网络安全、面向服务的架构(SOA)和大数据分析。托马斯也是TransformativeDigitalSolutions(www.transformative.digital)的创始人和高级顾问,并且还是LinkedIn的自由讲师和课件作者。<br/>若想了解更多信息,请访问他的个人主页www.thomaserl.com。<br/><br/>埃里克·巴塞洛·蒙罗伊(EricBarcelóMonroy)<br/>一位IT专业人士,在IT战略规划、运营和管理流程再造、系统实施项目管理和IT运营方面拥有丰富的经验。他在实施超出用户期望的系统、同时降低成本和缩短响应时间方面有着卓越的成绩。他曾在私营和公共部门担任过各种高级职位,包括FarmacéuticosMAYPO(一家药品经销商)的信息技术总监、iExplore(一家互联网冒险旅行社)的电信和技术运营副总裁,以及墨西哥塔巴斯科州教育部的信息技术和电信总监,在那时,他负责监督学校之间电信网络的实施,并为教师开发和提供计算机素养培训计划。<br/>此外,他还是云技术咨询和培训公司EGN的合伙人兼技术咨询总监,提供有关大数据、云计算、虚拟化、高级网络和战略IT管理等先进主题的IT咨询。埃里克也是一名认证云计算技术专家、云虚拟化专家和云架构师等。他还是VMware认证专家、红帽认证系统管理员、红帽认证工程师和AWS认证解决方案架构师。

目录
目  录<br />Cloud Computing: Concepts, Technology, Security & Architecture, Second Edition <br /><br /><br />推荐序<br />作者简介<br />致谢<br />第1章 引言1<br />1.1 本书的目标1<br />1.2 本书未涵盖的内容1<br />1.3 本书的读者对象2<br />1.4 本书的结构2<br />1.5 资源4<br />第2章 案例研究背景5<br />2.1 案例研究1:ATN5<br />2.1.1 技术基础设施和环境5<br />2.1.2 商业目标和新战略5<br />2.1.3 路线图和实施策略5<br />2.2 案例研究 2:DTGOV6<br />2.2.1 技术基础设施和环境7<br />2.2.2 商业目标和新战略7<br />2.2.3 路线图和实施策略8<br />2.3 案例研究3:Innovartus <br />Technologies Inc.8<br />2.3.1 技术基础设施和环境8<br />2.3.2 商业目标和新战略9<br />2.3.3 路线图和实施策略9<br />第一部分 基础云计算<br />第3章 理解云计算12<br />3.1 起源和影响12<br />3.1.1 简史12<br />3.1.2 定义13<br />3.1.3 业务驱动力13<br />3.1.4 技术创新14<br />3.2 基本概念和术语16<br />3.2.1 云16<br />3.2.2 容器17<br />3.2.3 IT资源17<br />3.2.4 本地私有18<br />3.2.5 云消费者和云供应商18<br />3.2.6 伸缩18<br />3.2.7 云服务20<br />3.2.8 云服务消费者20<br />3.3 目标和效益21<br />3.3.1 提高响应能力21<br />3.3.2 减少投资和按比例分摊成本21<br />3.3.3 提高可伸缩性22<br />3.3.4 提高可用性和可靠性23<br />3.4 风险与挑战23<br />3.4.1 由于信任边界重叠而增加的<br />脆弱性23<br />3.4.2 由于共同的安全责任而增加的<br />脆弱性24<br />3.4.3 日益严峻的网络空间威胁24<br />3.4.4 减少运营治理控制25<br />3.4.5 受限的云供应商间的<br />移植性26<br />3.4.6 多区域合规和法律问题26<br />3.4.7 成本超支27<br />第4章 基本概念和模型28<br />4.1 角色和边界28<br />4.1.1 云供应商28<br />4.1.2 云消费者28<br />4.1.3 云经纪人29<br />4.1.4 云服务所有者29<br />4.1.5 云资源管理员30<br />4.1.6 其他角色31<br />4.1.7 组织边界31<br />4.1.8 信任边界32<br />4.2 云特征32<br />4.2.1 按需使用33<br />4.2.2 无处不在的访问33<br />4.2.3 多租户(和资源池)33<br />4.2.4 弹性34<br />4.2.5 用量可度量34<br />4.2.6 韧性34<br />4.3 云交付模式35<br />4.3.1 基础设施即服务 35<br />4.3.2 平台即服务36<br />4.3.3 软件即服务37<br />4.3.4 比较云交付模式38<br />4.3.5 组合云交付模式38<br />4.3.6 云交付子模式40<br />4.4 云部署模型42<br />4.4.1 公共云42<br />4.4.2 专用云42<br />4.4.3 多云43<br />4.4.4 混合云44<br />第5章 云支持技术45<br />5.1 网络和互联网架构45<br />5.1.1 互联网服务供应商45<br /><br />5.1.2 无连接分组交换(数据报<br />网络)46<br />5.1.3 基于路由器的互连46<br />5.1.4 技术和商务上的考虑48<br />5.2 云数据中心技术50<br />5.2.1 虚拟化50<br />5.2.2 标准化和模块化51<br />5.2.3 自主计算51<br />5.2.4 远程运营和管理51<br />5.2.5 高可用性51<br />5.2.6 具有安全意识的设计、运营和<br />管理51<br />5.2.7 场地52<br />5.2.8 计算硬件52<br />5.2.9 存储硬件52<br />5.2.10 网络硬件53<br />5.2.11 无服务器环境53<br />5.2.12 NoSQL 集群54<br />5.2.13 其他考虑因素55<br />5.3 当代虚拟化技术55<br />5.3.1 硬件独立性55<br />5.3.2 服务器整合56<br />5.3.3 资源复制56<br />5.3.4 基于操作系统的虚拟化56<br />5.3.5 基于硬件的虚拟化57<br />5.3.6 容器和基于应用的虚拟化58<br />5.3.7 虚拟化管理58<br />5.3.8 其他考虑因素58<br />5.4 多租户技术59<br />5.5 服务技术和服务API60<br />5.5.1 REST服务61<br />5.5.2 Web服务61<br />5.5.3 服务代理62<br />5.5.4 服务中间件63<br />5.5.5 基于Web的RPC63<br />第6章 理解容器化66<br />6.1 起源和影响66<br />6.1.1 简史66<br />6.1.2 容器化和云计算66<br />6.2 底层虚拟化和容器化67<br />6.2.1 操作系统基础67<br />6.2.2 虚拟化基础67<br />6.2.3 容器化基础知识69<br />6.2.4 虚拟化和容器化72<br />6.3 理解容器74<br />6.3.1 容器托管74<br />6.3.2 容器和 Pod75<br />6.3.3 容器实例和集群77<br />6.3.4 容器包管理77<br />6.3.5 容器编排79<br />6.3.6 容器包管理器与容器编排器80<br />6.3.7 容器网络80<br />6.3.8 富容器83<br />6.3.9 其他常见的容器特征83<br />6.4 理解容器镜像84<br />6.4.1 容器镜像类型和角色84<br />6.4.2 容器镜像的不变性85<br />6.4.3 容器镜像抽象85<br />6.4.4 容器构建文件86<br />6.4.5 定制容器镜像是如何创建的87<br />6.5 多容器分类88<br />6.5.1 sidecar容器89<br />6.5.2 适配器容器89<br />6.5.3 大使容器90<br />6.5.4 一起使用多容器 91<br />第7章 理解云安全和网络空间安全94<br />7.1 基本安全术语94<br />7.1.1 机密性94<br />7.1.2 完整性94<br />7.1.3 可用性95<br />7.1.4 真实性95<br />7.1.5 安全控制95<br />7.1.6 安全机制95<br />7.1.7 安全策略95<br />7.2 基本威胁术语96<br />7.2.1 风险96<br />7.2.2 漏洞96<br />7.2.3 利用96<br />7.2.4 零日漏洞96<br />7.2.5 安全入侵96<br />7.2.6 数据入侵96<br />7.2.7 数据泄露96<br />7.2.8 威胁(或网络空间威胁)96<br />7.2.9 攻击(或网络空间攻击)96<br />7.2.10 攻击者和入侵者97<br />7.2.11 攻击矢量和攻击面97<br />7.3 威胁代理97<br />7.3.1 匿名攻击者98<br />7.3.2 恶意服务代理98<br />7.3.3 受信任的攻击者98<br />7.3.4 恶意内部人员98<br />7.4 常见威胁98<br />7.4.1 流量窃听98<br />7.4.2 恶意中间人99<br />7.4.3 拒绝服务99<br />7.4.4 授权限制不足100<br />7.4.5 虚拟化攻击101<br />7.4.6 重叠的信任边界102<br />7.4.7 容器化攻击102<br />7.4.8 恶意软件103<br />7.4.9 内部威胁104<br />7.4.10 社会工程和网络钓鱼104<br />7.4.11 僵尸网络105<br />7.4.12 权限提升106<br />7.4.13 暴力攻击107<br />7.4.14 远程代码执行108<br />7.4.15 SQL注入108<br />7.4.16 隧道109<br />7.4.17 高级持续威胁110<br />7.5 其他注意事项111<br />7.5.1 有缺陷的实施111<br />7.5.2 安全策略差异112<br />7.5.3 合同112<br />7.5.4 风险管理113<br />第二部分 云计算机制<br />第8章 云基础设施机制116<br />8.1 逻辑网络边界116<br />8.2 虚拟服务器118<br />8.3 Hypervisor122<br />8.4 云存储设备123<br />8.4.1 云存储级别123<br />8.4.2 网络存储接口124<br />8.4.3 对象存储接口124<br />8.4.4 数据库存储接口125<br />8.5 云用量监视器127<br />8.5.1 监视代理127<br />8.5.2 资源代理128<br />8.5.3 轮询代理129<br />8.6 资源复制131<br />8.7 预备环境135<br />8.8 容器136<br />第9章 专业云机制137<br />9.1 自动调整侦听器137<br />9.2 负载均衡器141<br />9.3 SLA监视器142<br />9.4 计量付费监视器146<br />9.5 审计监视器149<br />9.6 故障恢复系统151<br />9.6.1 主动-主动151<br />9.6.2 主动-被动153<br />9.7 资源集群157<br />9.8 多设备代理160<br />9.9 状态管理数据库161<br />第10章 云安全和网络空间安全:<br />面向访问的机制164<br />10.1 加密164<br />10.1.1 对称加密165<br />10.1.2 非对称加密165<br />10.2 哈希166<br />10.3 数字签名168<br />10.4 基于云的安全组169<br />10.5 公钥基础设施系统171<br />10.6 单点登录系统173<br />10.7 强化虚拟服务器镜像175<br />10.8 防火墙176<br />10.9 虚拟专用网络177<br />10.10 生物特征扫描器178<br />10.11 多因素身份认证系统179<br />10.12 身份和访问管理系统180<br />10.13 入侵检测系统182<br />10.14 渗透测试工具183<br />10.15 用户行为分析系统184<br />10.16 第三方软件更新实用程序185<br />10.17 网络入侵监视器186<br />10.18 身份认证日志监视器186<br />10.19 VPN 监视器187<br />10.20 其他面向云安全访问的操作和<br /> 技术187<br />第11章 云安全和网络空间安全:<br />面向数据的机制188<br />11.1 数字病毒扫描和解密系统188<br />11.1.1 通用解密188<br />11.1.2 数字免疫系统188<br />11.2 恶意代码分析系统190<br />11.3 数据丢失防护系统191<br />11.4 可信平台模块192<br />11.5 数据备份与恢复系统193<br />11.6 活动日志监视器194<br />11.7 流量监视器194<br />11.8 数据丢失防护监视器194<br />第12章 云管理机制196<br />12.1 远程管理系统196<br />12.2 资源管理系统199<br />12.3 SLA管理系统200<br />12.4 计费管理系统202<br />第三部分 云计算架构<br />第13章 基础云架构206<br />13.1 工作负载分配架构206<br />13.2 资源池架构207<br />13.3 动态伸缩架构210<br />13.4 弹性资源容量架构211<br />13.5 服务负载均衡架构213<br />13.6 云迸发架构215<br />13.7 弹性盘预配架构215<br />13.8 冗余存储架构217<br />13.9 多云架构219<br />第14章 高级云架构222<br />14.1 Hypervisor集群架构222<br />14.2 虚拟服务器集群架构226<br />14.3 负载均衡的虚拟服务器实例架构226<br />14.4 无中断服务重定向架构229<br />14.5 零停机架构231<br />14.6 云均衡架构232<br />14.7 灾难韧性恢复架构233<br />14.8 分布式数据主权架构235<br />14.9

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP