×
安全技术经典译丛数据保护权威指南

安全技术经典译丛数据保护权威指南

1星价 ¥48.0 (4.9折)
2星价¥48.0 定价¥98.0

温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口有划线标记、光盘等附件不全详细品相说明>>

图文详情
  • ISBN:9787302557012
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:其他
  • 页数:384
  • 出版时间:2020-07-01
  • 条形码:9787302557012 ; 978-7-302-55701-2

本书特色

《数据保护权威指南》系统讲解如何开展数据安全保护工作,数据的全生命周期管理各个阶段的具体事项,数据安全保护实施过程中涉及的常用技术,以及应用这些技术的注意事项。对于数据安全保护解决方案,并非说*先进的才是*合适的,不同技术各有优势。虽然书中很多章节讨论与数据安全保护相关的技术,但作者并非单纯讲解技术细节,而是结合各种业务应用场景比较各种技术的区别,探讨优缺点,力求帮助读者通过阅读本书找到适合自身的解决方案。本书结合当前流行的云计算、大数据等概念,探讨数据安全保护技术的数据安全保护领域的技术和概念,介绍先进的数据安全保护的理念、基本原理和运用。希望广大读者在掌握本书内容的基础上,参考其他资料,进一步提升自身能力。

内容简介

本书清晰概述数据保护,结构严谨,涵盖数据保护的所有方面,将帮助企业创造性地利用IT投资,以较低成本保护组织的很重要资产——数据。本书为读者提供关键信息,帮助读者准确理解不同级别的数据保护和可用性,以及如何确保业务连续性,说明如何在云环境以及本地环境免受损失。本书解释高度虚拟化数据中心恢复方式的转变,以及处理大数据的技术。此外提供了一个模型,用于将数据恢复过程与IT治理和管理集成在一起,以便在整个业务中始终关注可恢复性。本书面向IT技术人员。

目录

第1章 简介 1

1.1 背景 2

1.2 消失的假期? 2

1.3 数据中心的变化 3

1.4 什么是数据保护? 4

1.5 主要挑战 6

1.6 数据保护简史 10

1.7 “吝啬的”数据囤积者 14

第2章 数据保护概论 17

2.1 简介 17

2.2 数据分级 18

2.3 数据保护方法论 23

2.4 数据保护与再生 24

2.5 组织结构的变更 25

2.6 本章小结 25

第3章 数据生命周期 27

3.1 简介 27

3.2 归档和删除 29

3.3 本章小结 36

第4章 数据保护体系诸项要素 37

4.1 简介 37

4.2 人员 37

4.3 培训 40

4.4 文档和流程 41

4.4.1 规划与设计 42

4.4.2 实施 43

4.5 测试 48

4.6 服务水平协议 55

4.7 技术 56

4.8 本章小结 57

第5章 IT治理和数据保护 59

5.1 简介 59

5.2 架构 59

5.3 服务交付 64

5.4 变更管理 66

5.5 本章小结 67

第6章 持续监测和报告 69

6.1 简介 69

6.2 持续监测 71

6.3 报告 77

6.4 SLA遵从性的持续监测和报告 82

6.5 本章小结 82

第7章 业务连续性 85

7.1 简介 85

7.2 业务与IT职能 85

7.3 风险与成本 86

7.4 规划数据保护策略和服务水平目标 88

7.5 本章小结 91

第8章 数据识别 93

8.1 简介 93

8.2 什么将受到保护? 94

8.3 数据盲区 96

8.4 索引 97

8.5 本章小结 98

第9章 持续可用性和复制技术 99

9.1 简介 99

9.2 持续可用性 102

9.3 复制技术 107

9.3.1 同步复制 109

9.3.2 异步复制 110

9.4 本章小结 112

第10章 快照技术 113

10.1 简介 113

10.2 快照技术 113

10.2.1 首次写入时复制(COFW) 113

10.2.2 首次访问时复制(COFA) 115

10.2.3 写入时重定向 117

10.3 崩溃一致性与应用程序一致性快照 119

10.4 只读与可读/写快照 121

10.5 数据保护中的集成点 122

10.6 本章小结 125

第11章 备份和恢复技术 127

11.1 简介 127

11.2 备份和恢复的概念 128

11.3 恢复策略 153

11.4 客户影响 159

11.5 数据库备份 161

11.6 备份启动方法 164

11.7 并发作业 165

11.7.1 服务器并发 166

11.7.2 客户端并发 167

11.7.3 设备并发 168

11.8 网络数据管理协议 168

11.9 其他企业级功能 171

11.10 备份和恢复的未来 178

第12章 云计算技术 179

12.1 简介 179

12.2 影子IT的崛起 181

12.3 公有云和可用性 181

12.4 云原生数据的数据保护 185

12.5 云内基础架构的数据保护 188

12.6 私有云和混合云 192

12.6.1 私有云 192

12.6.2 混合云 197

12.7 将数据保护扩展到云端 198

12.8 备份即服务 200

12.9 云服务提供商的架构考虑 201

12.10 本章小结 205

第13章 重复数据删除技术 207

13.1 简介 207

13.2 重复数据删除能做什么,不能做什么? 212

13.3 成本因素考虑 213

13.4 主存储中数据保护的重复数据删除注意事项 214

13.5 备份和恢复系统中数据保护的重复数据删除注意事项 216

13.6 本章小结 224

第14章 保护虚拟基础架构 225

14.1 简介 225

14.2 快照技术 225

14.3 复制技术 228

14.4 备份和恢复技术 229

14.5 本章小结 238

第15章 大数据 239

15.1 简介 239

15.2 大数据环境中的数据保护 242

15.3 不是大数据的大数据 245

15.4 为大数据环境使用数据保护存储 246

15.5 本章小结 250

第16章 数据存储保护技术 251

16.1 简介 251

16.2 传统RAID技术 251

16.3 嵌套RAID技术 256

16.4 子驱动器RAID 258

16.5 对象保护存储 261

16.6 本章小结 264

第17章 磁带技术 267

17.3 备份与恢复 269

17.4 磁带市场的萎缩 277

17.5 未有效管理的磁带还可以提供保护吗? 280

17.6 磁带的未来 281

第18章 融合基础架构 283

18.1 简介 283

18.2 防护融合基础架构系统 284

18.3 再论“什么将受到保护?” 285

18.4 融合人员 286

18.5 本章小结 286

第19章 数据保护服务目录 289

19.1 简介 289

19.2 服务目录的关键要求 290

19.3 服务目录等级和选项 292

19.4 覆盖保留期 296

19.5 在服务目录中包括服务水平协议 297

19.6 建立数据保护服务目录 298

19.7 本章小结 300

第20章 整体数据保护策略 301

20.1 简介 301

20.2 整体数据保护策略示例 301

20.3 规划整体数据保护策略 314

20.4 本章小结 315

第21章 数据恢复技术 317

21.1 简介 317

21.2 数据恢复与服务复原 317

21.3 恢复人员角色 318

21.4 设计恢复 319

21.5 恢复基础架构 320

21.6 恢复步骤和建议 324

21.7 灾难恢复的考虑事项 331

21.8 对保护环境的保护 334

21.9 历史因素和数据迁移 335

21.10 隔离恢复站点 336

21.11 本章小结 339

第22章 选择数据保护基础架构 341

22.1 简介 341

22.2 数据保护从来都不仅与技术相关 341

22.3 数据保护从来都与技术相关 342

22.4 选择过程中需要考虑的范围 343

22.5 本章小结 349

第23章 闪存对数据保护的影响 351

第24章 结束语 355

附录A 术语和缩略语词汇表 357


展开全部

作者简介

作者简介 普雷斯顿??吉兹(Preston de Guise)自从踏入职场,一直在数据恢复领域摸爬滚打,负责为政府、大学和各类规模的企业(小至微型企业,大至《财富》500强公司)设计和实施方案并提供技术支持;在长期的实践中,他不仅精通了各项数据恢复的技术要求,还对管理和流程方面有着深刻独到的见解。 译 者 简 介 栾浩,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISSP、CISA、CCSK、TOGAF 9、ISO27001LA和BS25999LA等认证。现任融天下互联网科技(上海)有限公司CTO&CISO职务,负责金融科技研发、数据安全、云计算安全、区块链安全和风控审计等工作。担任2015—2020年度(ISC)2上海分会理事。栾浩先生担任《数据保护权威指南》翻译工作的总技术负责人,负责统筹全书各项工作事务,并承担第1~23章的翻译工作,以及全书的校对和定稿工作。 王向宇,获得安徽科技学院网络工程专业工学学士学位,持有CISP、CISP-A、CCSK和软件开发安全师等认证。现任京东集团企业信息化部高级安全工程师,负责安全事件处置与应急、数据安全治理、安全监控平台开发与运营、云平台安全和软件开发安全等工作。王向宇先生负责《数据保护权威指南》第24章及同步材料的翻译工作,以及全书的校对和定稿工作,同时担任《数据保护权威指南》翻译工作的项目经理。 吕丽,获得吉林大学文学院文秘专业文学学士学位,持有CISSP、CISA、CISM和CISP-PTE等认证。现任中国银行股份有限公司吉林省分行安全与资源管理团队负责人职务,负责信息科技风险管理、网络安全技术评估、信息安全体系制度管理、业务连续性及灾难恢复体系管理、安全合规与审计等工作。吕丽女士负责《数据保护权威指南》第25章及同步材料的翻译工作,以及全书校对和定稿工作,并撰写了译者序。 姚凯,获得中欧国际工商学院工商管理硕士学位,持有CISA、CISM、CGEIT、CRISC、CISSP、CCSP、CSSLP、CEH、CIPT、CIPM、CIPP/US和EXIN DPO等认证。现任欧喜投资(中国)有限公司IT总监职务,负责IT战略规划、政策程序制定、IT架构设计及应用部署、系统取证和应急响应、数据安全备份策略规划制定、数据保护日常维护和管理、灾难恢复演练及复盘等工作。姚凯先生负责全书校对和定稿工作。 齐力群,获得北京联合大学机械设计及自动化专业工学学士学位,持有CISA、CIA、CISP-A等认证。现任北京永拓工程咨询股份有限公司CIO,负责内部IT管理、数据保护、信息技术风险管理,还负责为外部合作伙伴提供信息技术风险控制咨询和信息系统审计服务。担任2020年度北京软件造价评估技术创新联盟理事。齐力群先生负责《数据保护权威指南》的部分校对工作。 吴潇,获得中国科学技术大学信息安全专业硕士学位,持有CISSP、CISA、PMP、ITIL和ISO27001等认证。现任北京天融信网络安全技术有限公司专家级安全顾问,负责信息安全规划、数据安全、云安全、等级保护和法律合规等领域工作。吴潇女士负责部分章节的校对和定稿工作。 李继君,获得北京师范大学心理学专业学士学位,持有CCIE-Routing、CCIE-SP、CCIE-Voice、ITIL、CISP、CISA和CCSK等认证。现任京东集团高级架构师,负责京东集团网络系统及网络安全的规划、设计及建设等工作。李继君先生担任《数据保护权威指南》的部分校对工作。 吕毅,获得中国人民大学硕士学位,持有CISSP、CISM、CISA和CISP等认证。现就任于中国人民银行金融科技研究院,负责银行业信息系统及网络安全的规划、建设、管理和运维等工作。吕毅先生担任《数据保护权威指南》的部分校对工作。 赵欣,获得美国天普大学IT审计与网络安全专业理学硕士学位,持有CISP和CISA等认证。负责信息系统审计项目实施、风险管理和内部审计等工作。赵欣女士负责《数据保护权威指南》的部分校对工作。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航