Red Hat i bezpieczeństwo IT: Z Red Hat Ansible, Red Hat Openshift i Red Hat Security Auditing

Ocena:   (4,0 na 5)

Red Hat i bezpieczeństwo IT: Z Red Hat Ansible, Red Hat Openshift i Red Hat Security Auditing (Rithik Chatterjee)

Opinie czytelników

Obecnie brak opinii czytelników. Ocena opiera się na 2 głosach.

Oryginalny tytuł:

Red Hat and It Security: With Red Hat Ansible, Red Hat Openshift, and Red Hat Security Auditing

Zawartość książki:

Rozdział 1: Wprowadzenie do bezpieczeństwa ITCel rozdziału: Wprowadzenie do koncepcji bezpieczeństwa ITPodtematy: Podstawy pracy w sieciAdministracja systemem i infrastrukturą ITStandaryzacja bezpieczeństwa w Red Hat Enterprise LinuxZakończenie.

Rozdział 2: Hybrydowa infrastruktura chmurowa Red HatCel rozdziału: Zrozumienie pojęć i technologii związanych z infrastrukturą chmurową i automatyzacją procesu bezpieczeństwa. Podtematy: Podstawy infrastruktury chmuryWprowadzenie do architektury chmury hybrydowejOrchestration with Red Hat OpenShiftBuilding Hybrid Cloud with Red Hat Cloud Suite.

Rozdział 3: Bezpieczeństwo w DevOps i automatyzacjiCel rozdziału: uchwycenie i lepsze zrozumienie znaczenia bezpieczeństwa w DevOps i automatyzacji przy użyciu technologii Red HatPodtematy: Różnica między DevOps i DevSecOpsAutomatyzacja z Red Hat Ansible Automation PlatformDevSecOps Integracja z Red Hat OpenShiftInfrastruktura jako kod i bezpieczeństwo jako kodKorzyści z Red Hat Consulting.

Rozdział 4: Infrastruktura hiperkonwergentna Red HatCel rozdziału: Poznanie zalet korzystania z infrastruktury hiperkonwergentnej i sposobów zapewnienia jej bezpieczeństwa. Podtematy: Czym jest infrastruktura hiperkonwergentna? Infrastruktura hiperkonwergentna Red Hat do wirtualizacjiOtwarta i skalowalna wirtualizacja Red HatElastyczność dzięki Red Hat Gluster StorageInfrastruktura hiperkonwergentna Red Hat do przetwarzania w chmurzeChmura obliczeniowa z platformą Red Hat OpenStackSkalowalność dzięki Red Hat Ceph StorageNajlepsze praktyki bezpieczeństwa infrastruktury hiperkonwergentnej.

Rozdział 5: Red Hat Smart Management i Red Hat InsightsCel rozdziału: Nauczenie się zarządzania infrastrukturą Red Hat w każdym środowisku, a także poznanie analityki predykcyjnej i tego, jak poprawia ona bezpieczeństwo każdej infrastrukturyPodtematy: Wprowadzenie do Red Hat SatelliteKontrola infrastruktury za pomocą Red Hat Smart ManagementDowiedz się, jak oceniać podatności i weryfikować zgodnośćAnalityka predykcyjna z wykorzystaniem Red Hat Insights.

Rozdział 6: Audyt bezpieczeństwa Red HatCel rozdziału: Poznaj znaczenie i najlepsze praktyki audytu bezpieczeństwa w Red Hat Enterprise LinuxPodsumowanie - Tematy: Audyt systemuNajlepsze praktyki audytu bezpieczeństwa Red HatWnioski.

Rozdział 7: Studia przypadkówCel rozdziału: Poznanie niektórych rzeczywistych przykładów dotyczących bezpieczeństwa IT i konsekwencji spowodowanych zaniedbaniami w zakresie bezpieczeństwa. Podtematy: Dowiedz się więcej o rzeczywistych studiach przypadków związanych z niektórymi incydentami IT i cyberbezpieczeństwa oraz o tym, czego nauczył się z nich świat technologii.

Dodatkowe informacje o książce:

ISBN:9781484264331
Autor:
Wydawca:
Oprawa:Miękka oprawa

Zakup:

Obecnie dostępne, na stanie.

Inne książki autora:

Red Hat i bezpieczeństwo IT: Z Red Hat Ansible, Red Hat Openshift i Red Hat Security Auditing - Red...
Rozdział 1: Wprowadzenie do bezpieczeństwa IT Cel...
Red Hat i bezpieczeństwo IT: Z Red Hat Ansible, Red Hat Openshift i Red Hat Security Auditing - Red Hat and It Security: With Red Hat Ansible, Red Hat Openshift, and Red Hat Security Auditing

Prace autora wydały następujące wydawnictwa:

© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)