×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
虚拟化安全解决方案

虚拟化安全解决方案

1星价 ¥33.8 (4.9折)
2星价¥33.8 定价¥69.0

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>

暂无评论
图文详情
  • ISBN:9787111522317
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:268
  • 出版时间:2016-01-01
  • 条形码:9787111522317 ; 978-7-111-52231-7

本书特色

本书共11章,第1章主要讲述虚拟化安全的基本理论;第2章阐释如何配置*常用的管理程序平台:vmwareesxi、microsofthyper-v和citrixxenserver等;第3章讲述如何设计安全的虚拟网络,涉及虚拟网络与物理网络、虚拟网络安全考虑因素等;第4章讲述高级虚拟网络操作,内容包括网络运营挑战和解决方案,虚拟环境中的负载均衡等;第5章讲述虚拟化管理和客户端安全,涉及保护vmwarevcenter、microsoftscvmm和citrixxencenter相关的内容;第6章讲述如何保护虚拟机,涉及安全考虑因素、威胁,虚拟机的缺陷等;第7章讲述日志和审计方面的实践,涉及日志和审计的重要意义、虚拟日志和审计选项,以及与现有日志平台集成和有效的日志管理;第8章讲述虚拟化安全的变更和配置管理,内容包括虚拟机如何影响变更和配置管理,将虚拟化集成到变更管理,虚拟化配置管理的*佳实践等;第9章讲述如何应对虚拟化安全的不良后果,实现灾难恢复和商业可持续性;第10章讲述脚本自动化的技巧;第11章讲述虚拟化安全要考虑的其他因素。  

内容简介

本书共11章,第1章主要讲述虚拟化安全的基本理论;第2章阐释如何配置*常用的管理程序平台:VMwareESXi、MicrosoftHyper-V和CitrixXenServer等;第3章讲述如何设计安全的虚拟网络,涉及虚拟网络与物理网络、虚拟网络安全考虑因素等;第4章讲述高级虚拟网络操作,内容包括网络运营挑战和解决方案,虚拟环境中的负载均衡等;第5章讲述虚拟化管理和客户端安全,涉及保护VMwarevCenter、MicrosoftSCVMM和CitrixXenCenter相关的内容;第6章讲述如何保护虚拟机,涉及安全考虑因素、威胁,虚拟机的缺陷等;第7章讲述日志和审计方面的实践,涉及日志和审计的重要意义、虚拟日志和审计选项,以及与现有日志平台集成和有效的日志管理;第8章讲述虚拟化安全的变更和配置管理,内容包括虚拟机如何影响变更和配置管理,将虚拟化集成到变更管理,虚拟化配置管理的*佳实践等;第9章讲述如何应对虚拟化安全的不良后果,实现灾难恢复和商业可持续性;第10章讲述脚本自动化的技巧;第11章讲述虚拟化安全要考虑的其他因素。

目录

contents?目  录译者序序 言致 谢第1章 虚拟化安全基础  11.1 虚拟化架构  11.2 虚拟环境的威胁  41.2.1 运行威胁  41.2.2 恶意软件威胁  51.2.3 虚拟机逃逸  61.2.4 虚拟化平台漏洞  81.3 安全必须适应虚拟化  81.3.1 安全虚拟化环境的挑战 91.3.2 虚拟化环境中脆弱性测试的挑战 9第2章 安全虚拟机管理程序  122.1 管理程序配置和安全  122.2 配置vmware esxi 142.2.1 给vmware esxi打补丁  142.2.2 vmware esxi的安全通信 232.2.3 在vmware esxi上改变和删除默认设置  272.2.4 在vmware esxi上开启运营安全  282.2.5 在vmware esxi中保护和监控关键配置文件  322.2.6 在vmware esxi上保护本地用户和组  342.2.7 锁定对虚拟机管理程序控制台的访问 402.3 在windows server 2008上配置microsofthyper-v  432.3.1 给hyper-v打补丁  442.3.2 与hyper-v安全通信  452.3.3 改变hyper-v默认设置  472.3.4 启用hyper-v的运行安全  482.3.5 保护和监控hyper-v关键配置文件  492.3.6 保护本地hyper-v用户和组  532.3.7 锁定对hyper-v管理程序平台的访问  562.4 配置citrix xenserver 582.4.1 给xenserver打补丁  592.4.2 用xenserver进行安全通信  612.4.3 改变xenserver默认设置  622.4.4 启用xenserver运行安全  652.4.5 保护和监控关键xenserver配置文件  662.4.6 保护本地用户和组 672.4.7 锁定对xenserver平台的访问  73第3章 设计安全的虚拟网络  773.1 虚拟和物理网络比较  773.1.1 虚拟网络设计元素 783.1.2 物理网络与虚拟网络 813.2 虚拟网络安全考虑因素 823.2.1 重要的安全元素  823.2.2 架构考虑因素  833.3 虚拟交换机安全配置  853.3.1 定义独立的vswitch和端口组  863.3.2 为网络分段配置vlan和私有vlan  933.3.3 限制使用中的虚拟网络 983.3.4 实现本地虚拟网络安全策略 1013.3.5 iscsi存储网络安全连接 1053.4 与物理网络集成  108第4章 高级虚拟网络操作  1104.1 网络运营挑战  1104.2 vmware vsphere上的网络运营  1114.2.1 在vsphere虚拟环境中的负载均衡  1124.2.2 vmware vsphere中的流量整形和网络性能  1144.2.3 在vmware vsphere中建立合理的网络监控  1154.3 microsoft hyper-v中的网络操作  1194.3.1 hyper-v虚拟环境中的负载均衡 1194.3.2 在hyper-v中进行流量整形和网络性能  1204.3.3 在hyper-v中创建一个合理的网络监控策略  1214.4 citrix xenserver中的网络操作  1224.4.1 在xenserver虚拟环境中的负载均衡  1224.4.2 xenserver上的流量整形和网络性能  1244.4.3 在xenserver中创建合理的网络监控策略  125第5章 虚拟化管理和客户端安全  1285.1 管理平台的一般安全建议 1285.2 虚拟化管理服务器的网络架构 1295.3 vmware vcenter  1325.3.1 vcenter服务账户 1335.3.2 vcenter中的安全通信 1345.3.3 vcenter日志 1355.3.4 vcenter中的用户、组和角色 1375.3.5 角色创建场景  1415.3.6 vsphere客户端 1425.4 microsoft系统中心虚拟机管理器 1425.4.1 scvmm服务账户 1425.4.2 scvmm的安全通信 1435.4.3 scvmm日志 1455.4.4 scvmm中的用户、组和角色 1455.4.5 客户端安全  1475.5 citrix xencenter  1485.5.1 xencenter的安全通信 1485.5.2 xencenter的日志 1495.5.3 xencenter中的用户、组和角色  149第6章 保护虚拟机  1506.1 虚拟机的威胁和漏洞 1506.2 虚拟机安全研究  1516.2.1 盗取客户  1526.2.2 云虚拟机侦查  1526.2.3 虚拟硬盘操作  1536.2.4 虚拟机加密  1536.3 锁定vmware虚拟机  1586.3.1 vmware工具 1606.3.2 复制/粘贴操作和hgfs  1616.3.3 虚拟机磁盘安全 1616.3.4 虚拟机日志  1626.3.5 设备连接  1636.3.6 客户和主机通信 1636.3.7 控制访问虚拟机的api 1646.3.8 未曝光的功能  1646.4 锁定microsoft虚拟机  1666.5 锁定xenserver虚拟机  168第7章 日志和审计  1717.1 为什么日志和审计非常关键 1717.2 虚拟日志和审计选项 1727.2.1 syslog  1727.2.2 windows事件日志 1747.2.3 vmware vsphere esx日志  1757.2.4 vmware vsphere esxi日志  1767.2.5 microsoft hyper-v和scvmm日志  1807.2.6 citrix xenserver和xencenter日志  1867.3 与现有日志平台集成 1897.3.1 在vmware vsphere上启用远程日志  1897.3.2 在microsoft hyper-v上启用远程日志  1917.3.3 启用xenserver远程日志  1927.4 有效的日志管理  193第8章 变更和配置管理  1968.1 变更和配置管理概述 1968.1.1 变更管理的安全 1978.1.2 变更生态系统  1988.2 虚拟化如何影响变更和配置管理 2008.3 虚拟化配置管理的*佳实践 2008.4 提高配置管理的复制和模板 2028.4.1 创建和管理vmware vsphere虚拟机模板与快照  2038.4.2 创建和管理microsoft hyper-v虚拟机模板与快照  2078.4.3 创建和管理citrix xenserver虚拟机模板与快照  2108.5 将虚拟化集成到变更和管理 2128.6 附加解决方案和工具 214第9章 灾难恢复和业务连续性  2159.1 当今灾难恢复和业务连续性 2159.2 共享存储和复制  2169.3 dr/bcp的虚拟化冗余性和容错性 2189.3.1 集群  2189.3.2 资源池  2239.4 高可用性和容错性  2299.4.1 在vmware vsphere中设置高可用性和容错性  2299.4.2 在microsoft hyper-v中设置高可用性和容错性  2339.4.3 在citrix xenserver中设置高可用性和容错性  235第10章 脚本使用提示和自动化技巧  23810.1 为什么脚本对管理员重要 23810.2 vmware脚本:powercli和vcli  23910.2.1 powercli脚本 23910.2.2 用powercli配置虚拟机  24010.2.3 用vcli配置虚拟机  24210.2.4 用powercli配置vmwareesxi  24310.2.5 用vcli配置vmware esxi  24510.2.6 用powercli配置vmware虚拟网络  24610.2.7 用vcli配置vmware虚拟网络  24910.2.8 用powercli配置vmwarevcenter  25010.3 microsoft hyper-v脚本:powershell  25310.3.1 获得关于虚拟机的信息 25410.3.2 获得关于虚拟网络的信息 25510.3.3 评估虚拟环境的其他方面 25510.4 citrix脚本:命令行脚本 256第11章 虚拟基础设施的其他安全考虑因素  25811.1 vdi概述  25811.1.1 vdi的优势和缺点:运营和安全 25911.1.2 安全优势和挑战 25911.1.3 vdi架构概述 26111.2 vdi的安全利用 26411.2.1 存储虚拟化  26411.2.2 应用程序虚拟化 267  
展开全部

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航