حفاظت از داده ۲۰۲۰
Data Protection 2020

دانلود کتاب حفاظت از داده ۲۰۲۰ (Data Protection 2020) با لینک مستقیم و فرمت pdf (پی دی اف) و ترجمه فارسی

نویسنده

Preston de Guise

ناشر: CRC Press
voucher-1

۳۰ هزار تومان تخفیف با کد «OFF30» برای اولین خرید

سال انتشار

2020

زبان

English

تعداد صفحه‌ها

422

نوع فایل

pdf

حجم

9.0 MB

🏷️ قیمت اصلی: 200,000 تومان بود.قیمت فعلی: 129,000 تومان.

🏷️ قیمت اصلی: ۳۷۸٬۰۰۰ تومان بود. قیمت فعلی: ۲۹۸٬۰۰۰ تومان.

📥 دانلود نسخه‌ی اصلی کتاب به زبان انگلیسی(PDF)
🧠 به همراه ترجمه‌ی فارسی با هوش مصنوعی 🔗 مشاهده جزئیات

پیش‌خرید با تحویل فوری(⚡️) | فایل کتاب حداکثر تا ۳۰ دقیقه(🕒) پس از ثبت سفارش آماده دانلود خواهد بود.

دانلود مستقیم PDF

ارسال فایل به ایمیل

پشتیبانی ۲۴ ساعته

توضیحات

معرفی کتاب حفاظت از داده ۲۰۲۰

ویرایش دوم کتاب *محافظت از داده* فراتر از مباحث سنتی از جمله حذف داده‌های تکراری، دسترسی مداوم، عکس‌های فوری، تکثیر، پشتیبان‌گیری و بازیابی می‌رود و ملاحظات دیگری مانند مسائل حقوقی، حریم خصوصی و اخلاقی را نیز بررسی می‌کند. یک مدل جدید برای درک و برنامه‌ریزی جنبه‌های مختلف محافظت از داده ارائه شده است که برای توسعه استراتژی‌های جامع ضروری است. ویرایش دوم همچنین به فضای ابری و پذیرش روزافزون نرم‌افزار و عملکرد به عنوان یک سرویس، و همچنین برنامه‌ریزی موثر در طول عمر یک حجم کاری می‌پردازد: بهترین ترکیب خدمات محافظت از داده‌های سنتی و بومی ابری چه می‌تواند باشد. مجازی‌سازی همچنان چالش‌های جدیدی را برای محافظت از داده ایجاد می‌کند و تاثیر کانتینری‌سازی نیز بررسی می‌شود.

این کتاب رویکردی جامع و مبتنی بر کسب‌وکار را برای محافظت از داده در پیش می‌گیرد. توضیح می‌دهد که چگونه محافظت از داده ترکیبی از برنامه‌ریزی، فناوری و فعالیت‌های پیشگیرانه و واکنشی است که امکان تداوم داده را فراهم می‌کند. سه فعالیت اساسی وجود دارد که خود را به عنوان محافظت از داده معرفی می‌کنند. در حالی که همه آن‌ها از نظر دامنه و عملکرد با هم همپوشانی دارند، هر کدام به عنوان یک حوزه نسبتاً مستقل با متخصصان و اصطلاحات خاص خود عمل می‌کنند. این سه فعالیت عبارتند از:

• محافظت از داده به عنوان یک فعالیت ذخیره‌سازی و بازیابی

• محافظت از داده به عنوان یک فعالیت امنیتی

• محافظت از داده به عنوان یک فعالیت حفظ حریم خصوصی

این فعالیت‌ها به طور مفصل پوشش داده شده‌اند، با تمرکز بر اینکه چگونه سازمان‌ها می‌توانند از آن‌ها برای اهرم کردن سرمایه‌گذاری‌های IT خود و بهینه‌سازی هزینه‌ها استفاده کنند. این کتاب همچنین توضیح می‌دهد که چگونه محافظت از داده در حال تبدیل شدن به یک عامل توانمندساز برای فرآیندهای جدید حول جابجایی و پردازش داده است.

این کتاب خوانندگان را با اطلاعاتی حیاتی برای تصمیم‌گیری در مورد چگونگی محافظت از داده‌ها در برابر از دست رفتن در فضای ابری، در محل یا ترکیبی از این دو، مسلح می‌کند. این کتاب چهره در حال تغییر بازیابی در یک مرکز داده بسیار مجازی‌سازی شده و تکنیک‌های مقابله با داده‌های بزرگ را توضیح می‌دهد. علاوه بر این، مدلی را ارائه می‌کند که در آن فرآیندهای بازیابی داده می‌توانند با حاکمیت و مدیریت IT ادغام شوند تا تمرکز مناسبی بر قابلیت بازیابی در سراسر کسب‌وکار حاصل شود.

درباره نویسنده

پرستون دی گیز در تمام دوران حرفه‌ای خود با محصولات بازیابی داده کار کرده است – طراحی، پیاده‌سازی و پشتیبانی از راه‌حل‌ها برای دولت‌ها، دانشگاه‌ها و مشاغل از SMEها تا شرکت‌های Fortune 500. این مواجهه گسترده با صنایع مختلف و اندازه‌های مختلف کسب‌وکار، پرستون را قادر ساخته است تا نه تنها الزامات فنی محافظت و بازیابی داده، بلکه جنبه‌های مدیریتی و رویه‌ای را نیز درک کند.


فهرست کتاب:

۱. روی جلد

۲. صفحه عنوان فرعی

۳. عنوان

۴. حق تکثیر

۵. تقدیم

۶. فهرست

۷. پیشگفتار

۸. سپاسگزاری

۱ مقدمه

۲. زمینه‌سازی حفاظت از داده

۳. چرخه حیات داده

۴. عناصر یک سیستم حفاظت

۵. راهبری فناوری اطلاعات و حفاظت از داده

۶. نظارت و گزارش‌دهی

۷. تداوم کسب‌وکار

۸. کشف داده

۹. ملاحظات امنیتی، حریم خصوصی، اخلاقی و قانونی

۱۰. دسترسی مداوم، تکثیر و CDP

۱۱. عکس‌های فوری

۱۲. پشتیبان‌گیری و بازیابی

۱۳. حذف افزونگی

۱۴. ابر

۱۵. حفاظت از زیرساخت مجازی

۱۶. داده‌های بزرگ

۱۷. حفاظت از لبه

۱۸. تحمل خطای ذخیره‌سازی داده

۱۹. نوار

۲۰. زیرساخت همگرا

۲۱. کاتالوگ‌های خدمات حفاظت از داده

۲۲. استراتژی‌های جامع حفاظت از داده

۲۳. هوشمندتر کردن حفاظت از داده

۲۴. بازیابی داده

۲۵. ملاحظات نگهداری بلندمدت

۲۶. انتخاب زیرساخت حفاظت

۲۷. تأثیر فلش بر حفاظت از داده

۲۸. در خاتمه

۳۷. پیوست الف: واژه‌نامه اصطلاحات

۳۸. پیوست ب: نکاتی در مورد خوداندیشی

۳۹. فهرست نمایه

 

توضیحات(انگلیسی)

The second edition of Data Protection goes beyond the traditional topics including deduplication, continuous availability, snapshots, replication, backup, and recovery, and explores such additional considerations as legal, privacy, and ethical issues. A new model is presented for understanding and planning the various aspects of data protection, which is essential to developing holistic strategies. The second edition also addresses the cloud and the growing adoption of software and function as a service, as well as effectively planning over the lifespan of a workload: what the best mix of traditional and cloud native data protection services might be. Virtualization continues to present new challenges to data protection, and the impact of containerization is examined.

The book takes a holistic, business-based approach to data protection. It explains how data protection is a mix of proactive and reactive planning, technology, and activities that allow for data continuity. There are three essential activities that refer to themselves as data protection; while they all overlap in terms of scope and function, each operates as a reasonably self-contained field with its own specialists and domain nomenclature. These three activities are:

• Data protection as a storage and recovery activity

• Data protection as a security activity

• Data protection as a privacy activity

These activities are covered in detail, with a focus on how organizations can use them to leverage their IT investments and optimize costs. The book also explains how data protection is becoming an enabler for new processes around data movement and data processing.

This book arms readers with information critical for making decisions on how data can be protected against loss in the cloud, on premises, or in a mix of the two. It explains the changing face of recovery in a highly virtualized datacenter and techniques for dealing with big data. Moreover, it presents a model for where data recovery processes can be integrated with IT governance and management in order to achieve the right focus on recoverability across the business.

About the Author

Preston de Guise has been working with data recovery products for his entire career—designing, implementing, and supporting solutions for governments, universities, and businesses ranging from SMEs to Fortune 500 companies. This broad exposure to industry verticals and business sizes has enabled Preston to understand not only the technical requirements of data protection and recovery, but the management and procedural aspects too.


Table of Contents

1. Cover

2. Half-Title

3. Title

4. Copyright

5. Dedication

6. Contents

7. Preface

8. Acknowledgments

1 Introduction

2 Contextualizing Data Protection

3 Data Lifecycle

4 Elements of a Protection System

5 IT Governance and Data Protection

6 Monitoring and Reporting

7 Business Continuity

8 Data Discovery

9 Security, Privacy, Ethical, and Legal Considerations

10 Continuous Availability, Replication, and CDP

11 Snapshots

12 Backup and Recovery

13 Deduplication

14 The Cloud

15 Protecting Virtual Infrastructure

16 Big Data

17 Protecting the Edge

18 Data Storage Fault Tolerance

19 Tape

20 Converged Infrastructure

21 Data Protection Service Catalogs

22 Holistic Data Protection Strategies

23 Making Data Protection Smarter

24 Data Recovery

25 Long-Term Retention Considerations

26 Choosing Protection Infrastructure

27 The Impact of Flash on Data Protection

28 In Closing

37. Appendix A: Glossary of Terms

38. Appendix B: Notes on Self-Reflection

39. Index

دیگران دریافت کرده‌اند

✨ ضمانت تجربه خوب مطالعه

بازگشت کامل وجه

در صورت مشکل، مبلغ پرداختی بازگردانده می شود.

دانلود پرسرعت

دانلود فایل کتاب با سرعت بالا

ارسال فایل به ایمیل

دانلود مستقیم به همراه ارسال فایل به ایمیل.

پشتیبانی ۲۴ ساعته

با چت آنلاین و پیام‌رسان ها پاسخگو هستیم.

ضمانت کیفیت کتاب

کتاب ها را از منابع معتیر انتخاب می کنیم.