Резервное копирование - ТОП 50 лучших книг
В статье предлагается математическая модель вычислительной системы, а также способ ее применения. Исполнение программы представлено как процесс использования ресурсов ОС, который распределяет их между потребителями. В качестве примера применения данного метода рассматривается прогнозирование поведения компьютерной системы во время операции резервного копирования. В последней части статьи показывается, что предложенный алгоритм моделирования дает хорошее согласование с экспериментальными данными.
Описана настройка различных типов серверов: Web-, FTP-, DNS-, DHCP-, почтового сервера, сервера баз данных. Подробно рассмотрена установка и базовая настройка операционной системы, настройка связки Apache + MySQL + PHP, дано общее устройство Linux и разобраны основные принципы работы с этой операционной системой. Отдельное внимание уделено защите сервера на базе Linux: настройка брандмауэра, защита маршрутизатора и точки доступа и т. д. Описана работа системы контроля доступа Tomoyo, прокси-серверов Squid и SquidGuard. Изложение основано на последних на момент написания книги версиях популярных дистрибутивов Fedora, Mandriva, Ubuntu, openSUSE.
Третье издание существенно дополнено новым материалом: рассматривается дистрибутив openSUSE, приводится расширенное описание брандмауэра iptables, настройка сети производится не только с помощью графических конфигураторов, но и с помощью конфигурационных файлов системы, рассмотрены средства резервного копирования remastersys, Clonezilla, Linux Live.
Для администрато…
В издании описываются принципы организации и задачи эксплуатации аппаратуры информационных систем (ИС). Показано, что надежность работы аппаратуры ИС определяется критерием ее безотказности. Рассматриваются основные определения надежности ИС, факторы, влияющие на надежность и комплексные показатели надежности ИС, а также экономические показатели эксплуатации и надежности ИС. Даны характеристики надежности при внезапных и постепенных отказах, основы расчета и испытания на надежность аппаратуры ИС, математические показатели надежности аппаратуры ИС при хранении, подготовке к работе и использовании по назначению. Описана классификация отказов ИС, методика прогнозирования отказов и текущий ремонт аппаратуры ИС, организация технического обслуживания и проведения профилактических мероприятий с аппаратурой ИС.
Учебное пособие предназначено для студентов нетехнических высших учебных заведений, обучающихся по экономическим и другим специальностям.
В книге рассказано о том, что необходимо для превращения вверенной ИТ-инфраструктуры в отказоустойчивую систему. Какие существуют способы защиты информации, какие этапы необходимо пройти при проектировании, как создать Disaster Recovery Plan (план полного восстановления), как создать эффективную систему резервного копирования, как организовать защиту перемещаемых данных – обо всем об этом и о множестве других полезных вещей вы узнаете, прочтя эту книгу.
Большое внимание уделяется связи информационных систем и бизнеса, выстраиванию эффективных, экономически оправданных и легких в освоении систем.
Изложение материала построено по принципу «теория + практика», автор не только приводит информацию по основополагающим вопросам, но и щедро делится своим богатым опытом.
Издание предназначено для системных архитекторов, инженеров, администраторов, разработчиков отказоустойчивых систем и систем резервного копирования, руководителей ИТ-подразделений, ИТ-менеджеров, специалистов по продажам, а также преподавателей и …
В книге подробно рассмотрены возможные постановки задач управления непрерывностью бизнеса (BCM) и аварийного восстановления (DRM) в отечественных компаниях. Последовательно изложены все основные вопросы разработки и внедрения соответствующих корпоративных программ управления непрерывностью бизнеса (ECP). Рассмотрены особенности модели жизненного цикла BCM британского института BCI (www.thebci.org), а также практики обеспечения непрерывности бизнеса и аварийного восстановления институтов США DRI (www.drii.org) и SANS (www.sans.org). Приведены рекомендации международных стандартов BS25999 (PAS 56), ASIS SPC.1-2009, ISO/DIS 22399:2008, ISO/IEC 22301:2008, NIST SP800-34, NFPA 1600, AS/NZS 5050 (HB 292:2006), SS540:2009 (TR19:2004), SI 24001:2007, ISO/IEC 27002:2005 (BS ISO/IEC 17799:2005) (14 раздел), CobIT 5.0, ITIL v3 и MOF 4.0 в части BCM и др.
В настоящем издании подробно рассмотрены возможные методики ведения проектов в области BCM, разработки и совершенствования корпоративных программ управления непреры…
Рассмотрены устройство и организация данных на дисках CD-ROM/CD-R/CD-RW, секреты профессионального прожига лазерных дисков, а также программирование приводов SCSI/IDE на высоком и низком уровнях. Даны практические советы по восстановлению поврежденных и поцарапанных дисков. Подробно описаны основные механизмы защиты аудиодисков и дисков с данными от копирования и дублирования. Рассмотрены популярные копировщики защищенных дисков (Clone CD, Alcohol 120%) и показано несколько защит, которые предохраняют диски от несанкционированного копирования этими программами. Указаны ошибки, допущенные разработчиками коммерческих пакетов защиты компакт-дисков (StarForce, SecuROM, SafeDisk, Cactus Data Shield, CD-Cops и др.), «благодаря» которым копирование защищенных дисков остается возможным. Показано, как разработать собственный копировщик компакт-дисков.
Для программистов.
(Компакт-диск прилагается только к печатному изданию.)







