登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2025年08月出版新書

2025年07月出版新書

2025年06月出版新書

2025年05月出版新書

2025年04月出版新書

2025年03月出版新書

2025年02月出版新書

2025年01月出版新書

2024年12月出版新書

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

『簡體書』云计算:概念、技术、安全与架构(原书第2版)

書城自編碼: 4150947
分類: 簡體書→大陸圖書→計算機/網絡數據庫
作者: [美]托马斯·埃尔,[美]埃里克·巴塞洛·蒙罗伊
國際書號(ISBN): 9787111784975
出版社: 机械工业出版社
出版日期: 2025-08-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:NT$ 505

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
QBQ!问题背后的问题III:成就卓越的组织(修订版)
《 QBQ!问题背后的问题III:成就卓越的组织(修订版) 》

售價:NT$ 250.0
艺术家课堂 动漫创作与职业之路
《 艺术家课堂 动漫创作与职业之路 》

售價:NT$ 866.0
暗示的力量:唤醒孩子的内驱力
《 暗示的力量:唤醒孩子的内驱力 》

售價:NT$ 254.0
权力、国家和太空 :太空行为体的概念化、衡量和比较
《 权力、国家和太空 :太空行为体的概念化、衡量和比较 》

售價:NT$ 500.0
《营造法原》解读
《 《营造法原》解读 》

售價:NT$ 857.0
舌诊图谱:观舌知健康 全新正版彩图全解舌诊辩证图谱图解中医舌诊基础理论手诊面诊罗大伦书舌诊诊断教程中医看舌苔调理书中医养生
《 舌诊图谱:观舌知健康 全新正版彩图全解舌诊辩证图谱图解中医舌诊基础理论手诊面诊罗大伦书舌诊诊断教程中医看舌苔调理书中医养生 》

售價:NT$ 296.0
清代生活与政治文化
《 清代生活与政治文化 》

售價:NT$ 449.0
善战:孙子兵法中的高维博弈(只要存在竞争与较量,就有“论战胜负”的思维博弈)
《 善战:孙子兵法中的高维博弈(只要存在竞争与较量,就有“论战胜负”的思维博弈) 》

售價:NT$ 398.0

編輯推薦:
经典教材全面升级,云计算领域不可或缺的入门指导书; 以供应商中立的视角撰写,覆盖约40个架构模型和50种技术机制
內容簡介:
本书由IT领域的畅销书作家Thomas Erl与云计算专家Eric Barceló Monroy联袂撰写,是关于云计算、容器化和网络安全的全面指南,共包含约40个架构模型和50种技术机制。本书采用以行业为中心且供应商中立的视角,将成熟的云计算技术和实践分解为一系列定义良好的概念、模型、机制和架构,重点关注主流云计算及容器化平台和解决方案的结构、清晰度和构建块。本书适合云计算领域的管理者、架构师和开发人员阅读,也适合高等院校计算机相关专业的学生学习和参考。
關於作者:
托马斯·埃尔(Thomas Erl)一位IT领域的畅销书作家和Pearson数字企业丛书的编辑。他撰写或合著了15本书籍,由Pearson Education和Prentice Hall出版,这些书籍致力于探讨当代商业技术及其实践。你可以在托马斯·埃尔的YouTube频道上找到他。他还是Real Digital Transformation系列播客(可通过Spotify、Apple、Google Podcasts等主流平台收听)的主理人,并定期在LinkedIn发布周更简报《数字企业》。托马斯已在《CEO世界》《华尔街日报》《福布斯》和《CIO杂志》等众多出版物上发表了100多篇文章和访谈。他还曾巡回访问过20多个国家,并在各种会议和活动中担任主讲人。在Arcitura Education(www.arcitura.com),托马斯负责开发国际上认可的、独立于供应商的培训和认证项目的课程。Arcitura的产品目前包括100多门课程、100多项Pearson VUE考试以及40多门认证课程,涵盖云计算架构、安全和治理,以及数字化转型、机器人流程自动化(RPA)、DevOps、区块链、物联网、容器、机器学习、人工智能(AI)、网络安全、面向服务的架构(SOA)和大数据分析。托马斯也是Transformative Digital Solutions(www.transformative.digital)的创始人和高级顾问,并且还是LinkedIn的自由讲师和课件作者。若想了解更多信息,请访问他的个人主页www.thomaserl.com。埃里克·巴塞洛·蒙罗伊(Eric Barceló Monroy)一位IT专业人士,在IT战略规划、运营和管理流程再造、系统实施项目管理和IT运营方面拥有丰富的经验。他在实施超出用户期望的系统、同时降低成本和缩短响应时间方面有着卓越的成绩。他曾在私营和公共部门担任过各种高级职位,包括Farmacéuticos MAYPO(一家药品经销商)的信息技术总监、iExplore(一家互联网冒险旅行社)的电信和技术运营副总裁,以及墨西哥塔巴斯科州的信息技术和电信总监,在那时,他负责监督学校之间电信网络的实施,并为教师开发和提供计算机素养培训计划。此外,他还是云技术咨询和培训公司EGN的合伙人兼技术咨询总监,提供有关大数据、云计算、虚拟化、高级网络和战略IT管理等先进主题的IT咨询。埃里克也是一名认证云计算技术专家、云虚拟化专家和云架构师等。他还是VMware认证专家、红帽认证系统管理员、红帽认证工程师和AWS认证解决方案架构师。
目錄
目  录Cloud Computing: Concepts, Technology, Security & Architecture, Second Edition推荐序作者简介致谢第1章 引言 11.1 本书的目标 11.2 本书未涵盖的内容 11.3 本书的读者对象 21.4 本书的结构 21.5 资源 4第2章 案例研究背景 52.1 案例研究1:ATN 52.1.1 技术基础设施和环境 52.1.2 商业目标和新战略 52.1.3 路线图和实施策略 52.2 案例研究 2:DTGOV 62.2.1 技术基础设施和环境 72.2.2 商业目标和新战略 72.2.3 路线图和实施策略 82.3 案例研究3:InnovartusTechnologies Inc. 82.3.1 技术基础设施和环境 82.3.2 商业目标和新战略 92.3.3 路线图和实施策略 9第一部分 基础云计算第3章 理解云计算 123.1 起源和影响 123.1.1 简史 123.1.2 定义 133.1.3 业务驱动力 133.1.4 技术创新 143.2 基本概念和术语 163.2.1 云 163.2.2 容器 173.2.3 IT资源 173.2.4 本地私有 183.2.5 云消费者和云供应商 183.2.6 伸缩 183.2.7 云服务 203.2.8 云服务消费者 203.3 目标和效益 213.3.1 提高响应能力 213.3.2 减少投资和按比例分摊成本 213.3.3 提高可伸缩性 223.3.4 提高可用性和可靠性 233.4 风险与挑战 233.4.1 由于信任边界重叠而增加的脆弱性 233.4.2 由于共同的安全责任而增加的脆弱性 243.4.3 日益严峻的网络空间威胁 243.4.4 减少运营治理控制 253.4.5 受限的云供应商间的移植性 263.4.6 多区域合规和法律问题 263.4.7 成本超支 27第4章 基本概念和模型 284.1 角色和边界 284.1.1 云供应商 284.1.2 云消费者 284.1.3 云经纪人 294.1.4 云服务所有者 294.1.5 云资源管理员 304.1.6 其他角色 314.1.7 组织边界 314.1.8 信任边界 324.2 云特征 324.2.1 按需使用 334.2.2 无处不在的访问 334.2.3 多租户(和资源池) 334.2.4 弹性 344.2.5 用量可度量 344.2.6 韧性 344.3 云交付模式 354.3.1 基础设施即服务 354.3.2 平台即服务 364.3.3 软件即服务 374.3.4 比较云交付模式 384.3.5 组合云交付模式 384.3.6 云交付子模式 404.4 云部署模型 424.4.1 公共云 424.4.2 专用云 424.4.3 多云 434.4.4 混合云 44第5章 云支持技术 455.1 网络和互联网架构 455.1.1 互联网服务供应商 455.1.2 无连接分组交换(数据报网络) 465.1.3 基于路由器的互连 465.1.4 技术和商务上的考虑 485.2 云数据中心技术 505.2.1 虚拟化 505.2.2 标准化和模块化 515.2.3 自主计算 515.2.4 远程运营和管理 515.2.5 高可用性 515.2.6 具有安全意识的设计、运营和管理 515.2.7 场地 525.2.8 计算硬件 525.2.9 存储硬件 525.2.10 网络硬件 535.2.11 无服务器环境 535.2.12 NoSQL 集群 545.2.13 其他考虑因素 555.3 当代虚拟化技术 555.3.1 硬件独立性 555.3.2 服务器整合 565.3.3 资源复制 565.3.4 基于操作系统的虚拟化 565.3.5 基于硬件的虚拟化 575.3.6 容器和基于应用的虚拟化 585.3.7 虚拟化管理 585.3.8 其他考虑因素 585.4 多租户技术 595.5 服务技术和服务API 605.5.1 REST服务 615.5.2 Web服务 615.5.3 服务代理 625.5.4 服务中间件 635.5.5 基于Web的RPC 63第6章 理解容器化 666.1 起源和影响 666.1.1 简史 666.1.2 容器化和云计算 666.2 底层虚拟化和容器化 676.2.1 操作系统基础 676.2.2 虚拟化基础 676.2.3 容器化基础知识 696.2.4 虚拟化和容器化 726.3 理解容器 746.3.1 容器托管 746.3.2 容器和 Pod 756.3.3 容器实例和集群 776.3.4 容器包管理 776.3.5 容器编排 796.3.6 容器包管理器与容器编排器 806.3.7 容器网络 806.3.8 富容器 836.3.9 其他常见的容器特征 836.4 理解容器镜像 846.4.1 容器镜像类型和角色 846.4.2 容器镜像的不变性 856.4.3 容器镜像抽象 856.4.4 容器构建文件 866.4.5 定制容器镜像是如何创建的 876.5 多容器分类 886.5.1 sidecar容器 896.5.2 适配器容器 896.5.3 大使容器 906.5.4 一起使用多容器 91第7章 理解云安全和网络空间安全 947.1 基本安全术语 947.1.1 机密性 947.1.2 完整性 947.1.3 可用性 957.1.4 真实性 957.1.5 安全控制 957.1.6 安全机制 957.1.7 安全策略 957.2 基本威胁术语 967.2.1 风险 967.2.2 漏洞 967.2.3 利用 967.2.4 零日漏洞 967.2.5 安全入侵 967.2.6 数据入侵 967.2.7 数据泄露 967.2.8 威胁(或网络空间威胁) 967.2.9 攻击(或网络空间攻击) 967.2.10 攻击者和入侵者 977.2.11 攻击矢量和攻击面 977.3 威胁代理 977.3.1 匿名攻击者 987.3.2 恶意服务代理 987.3.3 受信任的攻击者 987.3.4 恶意内部人员 987.4 常见威胁 987.4.1 流量窃听 987.4.2 恶意中间人 997.4.3 拒绝服务 997.4.4 授权限制不足 1007.4.5 虚拟化攻击 1017.4.6 重叠的信任边界 1027.4.7 容器化攻击 1027.4.8 恶意软件 1037.4.9 内部威胁 1047.4.10 社会工程和网络钓鱼 1047.4.11 僵尸网络 1057.4.12 权限提升 1067.4.13 暴力攻击 1077.4.14 远程代码执行 1087.4.15 SQL注入 1087.4.16 隧道 1097.4.17 高级持续威胁 1107.5 其他注意事项 1117.5.1 有缺陷的实施 1117.5.2 安全策略差异 1127.5.3 合同 1127.5.4 风险管理 113第二部分 云计算机制第8章 云基础设施机制 1168.1 逻辑网络边界 1168.2 虚拟服务器 1188.3 Hypervisor 1228.4 云存储设备 1238.4.1 云存储级别 1238.4.2 网络存储接口 1248.4.3 对象存储接口 1248.4.4 数据库存储接口 1258.5 云用量监视器 1278.5.1 监视代理 1278.5.2 资源代理 1288.5.3 轮询代理 1298.6 资源复制 1318.7 预备环境 1358.8 容器 136第9章 专业云机制 1379.1 自动调整侦听器 1379.2 负载均衡器 1419.3 SLA监视器 1429.4 计量付费监视器 1469.5 审计监视器 1499.6 故障恢复系统 1519.6.1 主动-主动 1519.6.2 主动-被动 1539.7 资源集群 1579.8 多设备代理 1609.9 状态管理数据库 161第10章 云安全和网络空间安全:面向访问的机制 16410.1 加密 16410.1.1 对称加密 16510.1.2 非对称加密 16510.2 哈希 16610.3 数字签名 16810.4 基于云的安全组 16910.5 公钥基础设施系统 17110.6 单点登录系统 17310.7 强化虚拟服务器镜像 17510.8 防火墙 17610.9 虚拟专用网络 17710.10 生物特征扫描器 17810.11 多因素身份认证系统 17910.12 身份和访问管理系统 18010.13 入侵检测系统 18210.14 渗透测试工具 18310.15 用户行为分析系统 18410.16 第三方软件更新实用程序 18510.17 网络入侵监视器 18610.18 身份认证日志监视器 18610.19 VPN 监视器 18710.20 其他面向云安全访问的操作和 技术 187第11章 云安全和网络空间安全:面向数据的机制 18811.1 数字病毒扫描和解密系统 18811.1.1 通用解密 18811.1.2 数字免疫系统 18811.2 恶意代码分析系统 19011.3 数据丢失防护系统 19111.4 可信平台模块 19211.5 数据备份与恢复系统 19311.6 活动日志监视器 19411.7 流量监视器 19411.8 数据丢失防护监视器 194第12章 云管理机制 19612.1 远程管理系统 19612.2 资源管理系统 19912.3 SLA管理系统 20012.4 计费管理系统 202第三部分 云计算架构第13章 基础云架构 20613.1 工作负载分配架构 20613.2 资源池架构 20713.3 动态伸缩架构 21013.4 弹性资源容量架构 21113.5 服务负载均衡架构 21313.6 云迸发架构 21513.7 弹性盘预配架构 21513.8 冗余存储架构 21713.9 多云架构 219第14章 高级云架构 22214.1 Hypervisor集群架构 22214.2 虚拟服务器集群架构 22614.3 负载均衡的虚拟服务器实例架构 22614.4 无中断服务重定向架构 22914.5 零停机架构 23114.6 云均衡架构 23214.7 灾难韧性恢复架构 23314.8 分布式数据主权架构 23514.9 资源预留架构 23614.10 动态故障检测和恢复架构 23814.11 快速预配架构 24014.12 存储负载管理架构 24214.13 虚拟专有云架构 245第15章 专业云架构 24815.1 直接I/O访问架构 24815.2 直接LUN访问架构 24915.3 动态数据规范化架构 25015.4 弹性网络能力架构 25215.5 跨存储设备垂直分层架构 25215.6 存储设备内垂直数据分层架构 25515.7 负载均衡虚拟交换机架构 25715.8 多路径资源访问架构 25815.9 持久虚拟网络配置架构 26015.10 虚拟服务器的冗余物理连接 架构 26115.11 存储维护窗口架构 26315.12 边缘计算架构 26715.13 雾计算架构 26815.14 虚拟数据抽象架构 26915.15 元云架构 27015.16 联合云应用架构 270第四部分 使用云第16章 云交付模式注意事项 27416.1 云交付模式:云供应商的角度 27416.1.1 构建 IaaS 环境 27416.1.2 配备PaaS环境 27616.1.3 优化SaaS环境 27816.2 云交付模式:云消费者的角度 28016.2.1 使用 IaaS 环境 28016.2.2 使用PaaS环境 28116.2.3 使用 SaaS 服务 282第17章 成本指标和定价模型 28417.1 业务成本指标 28417.1.1 前期成本和持续成本 28417.1.2 额外费用 28417.2 云使用成本指标 28717.2.1 网络使用情况 28717.2.2 服务器使用情况 28817.2.3 云存储设备使用情况 28817.2.4 云服务使用情况 28917.3 成本管理注意事项 28917.3.1 定价模型 29017.3.2 多云成本管理 29217.3.3 其他注意事项 293第18章 服务质量指标和SLA 29718.1 服务质量指标 29718.1.1 服务可用性指标 29818.1.2 服务可靠性指标 29818.1.3 服务能力指标 29918.1.4 服务伸缩性指标 30018.1.5 服务韧性指标 30118.2 SLA指南 302第五部分 附录附录A 案例研究结论 308附录B 通用容器化技术 310
內容試閱
推 荐 序Cloud Computing: Concepts, Technology, Security & Architecture, Second Edition终于拿到了这本写给所有云计算用户的手册。大多数企业都用错了云计算。虽然“停业”不一定是错的,但多数失败都源于一个优化不足的基于云的系统,它无法提供利益相关者预期的价值。这是怎么回事呢?大多数人将其归咎于过度炒作的技术、“云洗白”以及云平台迁移速度超过所需的速度。然而,诚实的回答是,现在仍然没有足够合格的云计算解决方案的设计者和构建者。就连销售人员一开始也缺乏云的专业知识,无法为客户提供充分的建议。复杂的新技术很难获得经验和资格,因为每次实施都需要定制的解决方案,尤其是目前想在云计算方面“领先”的需求如此之大,以至于方案的设计者和构建者很少有时间向他人传授云技能。长期以来,我们一直基于这样的假设:如果某件事有效,那么它也是优化过的。但在云部署中,未经优化的成果会随着时间的推移逐渐降低方案带来的价值。如果不断重复这样的错误,你很快就会感受到云带来的负面价值。早在2008年和2009年,当云计算首次在快速发展的技术市场中被炒作时,10倍云投资回报率的承诺就很常见。也就是说,每投资1美元获得10美元的云回报,然而,多数企业只能获得0.5美元左右的回报。可以这样思考这个问题:乘坐廉价航空的经济舱航班从洛杉矶飞往纽约的费用大约是乘坐私人飞机的1%。两架飞机都会带你从A点飞到B点,但太多的企业云类似私人专机。与飞行成本一样,云计算中提供了许多折中选项,这将在效率和成本之间取得令人满意的平衡。这种平衡取决于数据、安全性、治理和所需的应用行为,这些都需要通过仔细配置的云计算架构和完全优化的解决方案支持技术来解决。不可或缺的手册我们面临的是教育问题,而不是技术问题。多数企业在最初的云实施过程中都使用了它们从传统平台中了解到的点点滴滴。关于新兴云计算技术的能力,存在太多影响深远的假设。当然,没有任何一个源头可以提供有关“云”是什么和怎么用的所有知识。本书作为云实用知识的宝典脱颖而出,它提供了对云技术的全面理解,以及如何使用标准和高级云架构概念来有效解决大多数业务问题。更准确地说,本书提供了关于最初承诺的、想象中的云价值的知识。与大多数优秀的用户手册一样,本书可作为“快速入门”指南的基础知识,以及成功利用云机制的建议。Erl深入探讨了只能通过经验学到的高级概念。这些基础知识将帮助你通过云计算相关工作的面试。Erl对高级概念的讨论超出了目前云架构领域的主流认知。我觉得最吸引人的是Erl并不专注于特定企业的技术,因为他明白这些技术会快速发展。好的解决方案始于一个概念。不幸的是,我们经常在流程中过早地插入特定企业的技术,从而误解了这些解决方案应该做什么或是什么。在设计和构建云计算解决方案时尤其如此。Erl将企业背景排除在讨论之外,这使得本书中的概念在不同技术及其随时间演变的过程中变得更加有用和适用。本着教师的初心,Erl将其他人的理解整合成有用的知识。通过阅读本书,你将了解云计算概念、设计、架构和其他高级概念如何合乎逻辑地建立在其他概念的结构中。书中所提供的知识对于那些刚踏上云旅程的人,以及那些已经熟悉云计算的人来说都是有意义的。本书涵盖云计算领域各个层次,能满足读者的多样化需求。在你自己的云计算旅程中,你会多次参考这本书,以确保自己没有迷失方向。最后,找到云计算的价值我猜想你们中的大多数人之所以在读本书,是因为已经看到云计算对你的业务造成了影响,并且想知道如何解决问题。这是了解如何正确使用云计算所需的唯一一本结构良好且完整的手册。建议你将本书中提出的概念转化为优化的解决方案,以最大限度地提升企业部署云的价值。本书讨论的是如何做出正确的选择、理解为什么做出这些选择,以及为企业确定最佳选择。如果有一本既包含高级概念又包含基本概念的云计算用户手册,那就是这本书了。本书将帮助你更好地理解云技术的正确应用及其在解决问题时的实用性。事实上,它能帮你避免掉入许多“兔子洞”,即可能会浪费时间,甚至有可能导致你做出错误决定的情况。愿你能够享受计算的快乐。David S. Linthicum作家、演说家、教育家和技术顾问致  谢Cloud Computing: Concepts, Technology, Security & Architecture, Second Edition我们要感谢本书原书第1版的合著者:Zaigham Mahmood 教授,英国德比Ricardo Puttini,博士,核心咨询原书第2版致谢(按姓氏字母顺序排列):Gustavo AzzolinJorge Blanco,Glumin总经理、企业重塑和教育总监Emmett Dulaney,大学教授兼作家Valther Galván,首席信息安全官David Linthicum,德勤咨询Vinícius Pacheco,巴西利亚大学Jo Peterson,Clarify360 云与安全副总裁Pamela J.Wise-Martinez,惠而浦公司全球首席架构师Matthias Ziegler原书第1版致谢(按姓氏字母顺序排列;隶属关系在第1版发布时是最新的,但可能已发生变化):Ahmed Aamer,AlFaisaliah 集团Randy Adkins,Modus21Melanie Allison,综合咨询服务Gabriela Inacio Alves,巴西利亚大学Marcelo Ancelmo,IBM Rational 软件服务部Kapil Bakshi,思科系统公司Toufic Boubez,Metafor 软件Antonio Bruno,瑞银集团Paul Buhler 博士,Modus21Pethuru Raj Cheliah,WiproKevin Davis博士Suzanne DSouza,KBACE Technologies龚奕利,武汉大学Alexander Gromoff,信息控制技术中心Chris Haddad,WSO2Richard Hill,德比大学Michaela Iorga 博士Johan Kumps,RealDolmenGijs in’t Veld,Motion10Masykur Marhendra,埃森哲劳动力咨询公司Damian Maschek,德国铁路公司Claynor Mazzarolo, IBTICharlie Mead, W3CSteve Millidge, C2B2Jorge Minguez,泰雷兹德国公司Scott Morrison,Layer 7Amin Naserpour,惠普Vicente Navarro,欧洲航天局Laura Olson,IBM WebSphereTony Pallas,英特尔Cesare Pautasso,卢加诺大学Sergey Popov,Liberty Global InternationalOlivier Poupeney,Dreamface InteractiveAlex Rankov,EMCDan Rosanova,西门罗合伙人Jaime Ryan,Layer 7Filippos Santas,瑞士信贷Christoph Schittko,微软Guido Schmutz,TrivadisMark Skilton, CapgeminiGary Smith,CloudComputingArchitect.comKevin SpiessVijay Srinivasan,高知特Daniel Starcevich,雷神公司Roger Stoffers,惠普Andre Toffanello,IBTIAndre Tost,IBM 软件部Bernd Trops,天才Clemens Utschig,勃林格殷格翰制药公司Ignaz Wanders,阿奇米德Philip Wik,RedflexJorge Williams,RackspaceJohannes Maria Zaha博士钟杰夫,Futrend Technologies特别感谢 Arcitura Education(www.arcitura.com)研发团队,该团队制作了本书配套的云计算、云架构、容器架构、云安全和网络空间安全课程。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2025 (香港)大書城有限公司 All Rights Reserved.