Ocena:
Obecnie brak opinii czytelników. Ocena opiera się na 2 głosach.
Red Hat and It Security: With Red Hat Ansible, Red Hat Openshift, and Red Hat Security Auditing
Rozdział 1: Wprowadzenie do bezpieczeństwa ITCel rozdziału: Wprowadzenie do koncepcji bezpieczeństwa ITPodtematy: Podstawy pracy w sieciAdministracja systemem i infrastrukturą ITStandaryzacja bezpieczeństwa w Red Hat Enterprise LinuxZakończenie.
Rozdział 2: Hybrydowa infrastruktura chmurowa Red HatCel rozdziału: Zrozumienie pojęć i technologii związanych z infrastrukturą chmurową i automatyzacją procesu bezpieczeństwa. Podtematy: Podstawy infrastruktury chmuryWprowadzenie do architektury chmury hybrydowejOrchestration with Red Hat OpenShiftBuilding Hybrid Cloud with Red Hat Cloud Suite.
Rozdział 3: Bezpieczeństwo w DevOps i automatyzacjiCel rozdziału: uchwycenie i lepsze zrozumienie znaczenia bezpieczeństwa w DevOps i automatyzacji przy użyciu technologii Red HatPodtematy: Różnica między DevOps i DevSecOpsAutomatyzacja z Red Hat Ansible Automation PlatformDevSecOps Integracja z Red Hat OpenShiftInfrastruktura jako kod i bezpieczeństwo jako kodKorzyści z Red Hat Consulting.
Rozdział 4: Infrastruktura hiperkonwergentna Red HatCel rozdziału: Poznanie zalet korzystania z infrastruktury hiperkonwergentnej i sposobów zapewnienia jej bezpieczeństwa. Podtematy: Czym jest infrastruktura hiperkonwergentna? Infrastruktura hiperkonwergentna Red Hat do wirtualizacjiOtwarta i skalowalna wirtualizacja Red HatElastyczność dzięki Red Hat Gluster StorageInfrastruktura hiperkonwergentna Red Hat do przetwarzania w chmurzeChmura obliczeniowa z platformą Red Hat OpenStackSkalowalność dzięki Red Hat Ceph StorageNajlepsze praktyki bezpieczeństwa infrastruktury hiperkonwergentnej.
Rozdział 5: Red Hat Smart Management i Red Hat InsightsCel rozdziału: Nauczenie się zarządzania infrastrukturą Red Hat w każdym środowisku, a także poznanie analityki predykcyjnej i tego, jak poprawia ona bezpieczeństwo każdej infrastrukturyPodtematy: Wprowadzenie do Red Hat SatelliteKontrola infrastruktury za pomocą Red Hat Smart ManagementDowiedz się, jak oceniać podatności i weryfikować zgodnośćAnalityka predykcyjna z wykorzystaniem Red Hat Insights.
Rozdział 6: Audyt bezpieczeństwa Red HatCel rozdziału: Poznaj znaczenie i najlepsze praktyki audytu bezpieczeństwa w Red Hat Enterprise LinuxPodsumowanie - Tematy: Audyt systemuNajlepsze praktyki audytu bezpieczeństwa Red HatWnioski.
Rozdział 7: Studia przypadkówCel rozdziału: Poznanie niektórych rzeczywistych przykładów dotyczących bezpieczeństwa IT i konsekwencji spowodowanych zaniedbaniami w zakresie bezpieczeństwa. Podtematy: Dowiedz się więcej o rzeczywistych studiach przypadków związanych z niektórymi incydentami IT i cyberbezpieczeństwa oraz o tym, czego nauczył się z nich świat technologii.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)