Bezpieczeństwo przetwarzania w chmurze: Podstawy i wyzwania

Ocena:   (4,6 na 5)

Bezpieczeństwo przetwarzania w chmurze: Podstawy i wyzwania (R. Vacca John)

Opinie czytelników

Podsumowanie:

Recenzje chwalą książkę za jej praktyczne spostrzeżenia, kompleksowe omówienie bezpieczeństwa przetwarzania w chmurze oraz przydatność jako źródło informacji dla profesjonalistów i studentów. Niektórzy recenzenci zwracają jednak uwagę na brak kolorowych ilustracji i problemy z jakością zdjęć.

Zalety:

Praktyczne odniesienie do bezpieczeństwa w chmurze obliczeniowej, napisane przez autora-eksperta, zawiera wkład różnych światowej klasy ekspertów, dobrze nadaje się dla inżynierów, naukowców i praktyków oraz porusza aktualne i istotne kwestie bezpieczeństwa w chmurze obliczeniowej.

Wady:

Wszystkie ilustracje w książce są czarno-białe, niektóre są rozmazane i trudne do odczytania, co obniża ogólną jakość, biorąc pod uwagę koszt książki.

(na podstawie 5 opinii czytelników)

Oryginalny tytuł:

Cloud Computing Security: Foundations and Challenges

Zawartość książki:

Niniejszy podręcznik oferuje kompleksowy przegląd technologii i implementacji bezpieczeństwa w chmurze obliczeniowej, jednocześnie badając praktyczne rozwiązania dla szerokiego zakresu kwestii bezpieczeństwa w chmurze obliczeniowej. Ponieważ coraz więcej organizacji korzysta z chmury obliczeniowej i dostawców usług w chmurze do operacji na danych, potrzeba odpowiedniego zabezpieczenia tych i innych potencjalnie wrażliwych obszarów stała się globalnym priorytetem dla organizacji każdej wielkości. Wysiłki badawcze ze środowisk akademickich i przemysłowych, prowadzone i zgłaszane przez ekspertów we wszystkich aspektach bezpieczeństwa związanych z przetwarzaniem w chmurze, zostały zebrane w jednym przewodniku referencyjnym.

Cechy

- Obejmuje łatanie i konfigurację podatności serwera w chmurze.

- Ocenia metody szyfrowania danych i ich długoterminowego przechowywania na serwerze w chmurze.

- Pokazuje, jak weryfikować tożsamość za pomocą łańcucha certyfikatów i jak wykrywać niewłaściwe zmiany danych lub konfiguracji systemu.

 .

John R. Vacca jest konsultantem ds. technologii informatycznych i znanym na całym świecie autorem ponad 600 artykułów w dziedzinie zaawansowanej pamięci masowej, bezpieczeństwa komputerowego i technologii lotniczej. John był również specjalistą ds. zarządzania konfiguracją, specjalistą komputerowym i urzędnikiem ds. bezpieczeństwa komputerowego (CSO) w programie stacji kosmicznej NASA (Freedom) i programie Międzynarodowej Stacji Kosmicznej od 1988 roku do przejścia na emeryturę z NASA w 1995 roku.

Dodatkowe informacje o książce:

ISBN:9780367560331
Autor:
Wydawca:
Język:angielski
Oprawa:Miękka oprawa
Rok wydania:2020
Liczba stron:522

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Cyberbezpieczeństwo i ochrona infrastruktury informatycznej - Cyber Security and It Infrastructure...
Ta książka służy jako przewodnik dla praktyków...
Cyberbezpieczeństwo i ochrona infrastruktury informatycznej - Cyber Security and It Infrastructure Protection
Bezpieczeństwo sieci i systemów - Network and System Security
Network and System Security zapewnia szczegółowe omówienie technologii bezpieczeństwa sieci i...
Bezpieczeństwo sieci i systemów - Network and System Security
Polityka i finansowanie inteligentnych miast: Podejścia i rozwiązania - Smart Cities Policies and...
Polityka i finansowanie inteligentnych miast:...
Polityka i finansowanie inteligentnych miast: Podejścia i rozwiązania - Smart Cities Policies and Financing: Approaches and Solutions
Bezpieczeństwo przetwarzania w chmurze: Podstawy i wyzwania - Cloud Computing Security: Foundations...
Niniejszy podręcznik oferuje kompleksowy przegląd...
Bezpieczeństwo przetwarzania w chmurze: Podstawy i wyzwania - Cloud Computing Security: Foundations and Challenges
Praktyczne bezpieczeństwo w Internecie - Practical Internet Security
Ponieważ organizacje zwiększają liczbę połączeń systemowych i narażają się na ataki klientów,...
Praktyczne bezpieczeństwo w Internecie - Practical Internet Security
Propaganda, rekrutacja i radykalizacja terrorystów online - Online Terrorist Propaganda,...
Online Terrorist Propaganda, Recruitment, and Radicalization...
Propaganda, rekrutacja i radykalizacja terrorystów online - Online Terrorist Propaganda, Recruitment, and Radicalization

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)