Active Directory Disaster Recovery. Expert guidance on planning and implementing Active Directory disaster recovery plans with this book and
![Język publikacji: angielski Język publikacji: angielski](https://static01.helion.com.pl/global/flagi/1.png)
- Autor:
- Florian Rommel
![Active Directory Disaster Recovery. Expert guidance on planning and implementing Active Directory disaster recovery plans with this book and Florian Rommel - okładka ebooka](https://static01.helion.com.pl/global/okladki/326x466/e_3bbp.png)
![Active Directory Disaster Recovery. Expert guidance on planning and implementing Active Directory disaster recovery plans with this book and Florian Rommel - tył okładki ebooka](https://static01.helion.com.pl/global/okladki-tyl/326x466/e_3bbp.png)
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 252
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Active Directory Disaster Recovery. Expert guidance on planning and implementing Active Directory disaster recovery plans with this book and
Wybrane bestsellery
-
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania p...
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53.40 zł najniższa cena z 30 dni)53.40 zł
89.00 zł(-40%) -
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, r...
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65.40 zł najniższa cena z 30 dni)65.40 zł
109.00 zł(-40%) -
Marzysz o pracy w IT, która „robi różnicę”? Stanowisko inżyniera sieci wiąże się ze sporą odpowiedzialnością, ponieważ od niego zależy działanie sieci całego przedsiębiorstwa. Tylko co to właściwie znaczy? W praktyce chodzi o prawidłowe funkcjonowanie programów i aplikacji sieciowych,...
Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca Zostań inżynierem sieci. Kurs video. 100 pytań do przyszłego sieciowca
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cybe...
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35.40 zł najniższa cena z 30 dni)35.40 zł
59.00 zł(-40%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje ...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Cyberbezpieczeństwo dotyczy dziś każdego. Nowe, zaktualizowane wydanie Cyberbezpieczeństwa dla bystrzaków pomoże Ci chronić osobiste informacje i zabezpieczyć dane biznesowe. Dowiedz się, co się dzieje z plikami, które przechowujesz online. Pracuj bezpiecznie w domu i unikaj dezinformacji. Upewni...(41.40 zł najniższa cena z 30 dni)
41.40 zł
69.00 zł(-40%) -
Popularność urządzeń mobilnych z roku na rok rośnie. Nic dziwnego ― nowoczesny telefon komórkowy można zabrać ze sobą wszędzie i skorzystać z niego praktycznie w każdej sytuacji, w zastępstwie komputera stacjonarnego czy laptopa. To także sprawia, że na swoich smartfonach gromadzimy coraz w...
Analiza śledcza urządzeń mobilnych. Teoria i praktyka Analiza śledcza urządzeń mobilnych. Teoria i praktyka
(41.40 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
O autorze ebooka
Ebooka "Active Directory Disaster Recovery. Expert guidance on planning and implementing Active Directory disaster recovery plans with this book and" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Active Directory Disaster Recovery. Expert guidance on planning and implementing Active Directory disaster recovery plans with this book and" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Active Directory Disaster Recovery. Expert guidance on planning and implementing Active Directory disaster recovery plans with this book and" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- Tytuł oryginału:
- Active Directory Disaster Recovery. Expert guidance on planning and implementing Active Directory disaster recovery plans with this book and eBook
- ISBN Ebooka:
- 978-18-471-9328-5, 9781847193285
- Data wydania ebooka:
-
2008-06-24
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 5.6MB
- Rozmiar pliku ePub:
- 3.6MB
- Rozmiar pliku Mobi:
- 8.0MB
Spis treści ebooka
- Active Directory Disaster Recovery
- Table of Contents
- Active Directory Disaster Recovery
- Credits
- About the Author
- About the Reviewers
- Preface
- What This Book Covers
- What you need for this book
- Conventions
- Reader Feedback
- Customer Support
- Errata
- Questions
- 1. An Overview of Active Directory Disaster Recovery
- What is Disaster Recovery?
- Why is Disaster Recovery Needed?
- Conventions Used in This Book
- Disaster Recovery for Active Directory
- Disaster Types and Scenarios Covered by This Book
- Recovery of Deleted Objects
- Single DC Hardware Failure
- Single DC AD Corruption
- Site AD Corruption
- Corporate (Complete) AD Corruption
- Complete Site Hardware Failure
- Corporate (Complete) Hardware Failure
- Summary
- 2. Active Directory Design Principles
- Active Directory Elements
- The Active Directory Forest
- The Active Directory Tree
- Organizational Units and Leaf Objects
- Active Directory Sites
- Group Policy Objects
- Active Directory Elements
- Domain Design: Single Forest, Single Domain, and Star Shaped
- Domain Design: Single Forest, Single Domain, Empty Root, Star Shaped
- Domain Design: Multi-Domain Forest
- Domain Design: Multi-Forest
- LRS Lag Replication Site
- Design Your Active Directory
- Checklist When Designing a New AD
- Checklist When Finalizing the Design or When Migrating to an AD
- Naming Standards
- Username and Service Account Naming
- Group Policy Naming
- Design with Scalability in Mind
- Flexible Single Master Operation Roles (FSMO)
- Relative ID Master (RID Master)
- Infrastructure Manager
- PDC Emulator
- Schema Master
- Domain Naming Master
- Migration from Other Authentication Services
- Keeping Up-To-Date and Safe
- Documentation
- Backups
- Summary
- 3. Design and Implement a Disaster Recovery Plan for Your Organization
- Analyze the Risks, Threats, and the Ways to Mitigate
- The Two-Part, 10 Step Implementation Guide
- General Steps
- Active Directory oriented Steps
- Part One: The Steps for General Implementation
- Calculate and Analyze
- Create a Business Continuity Plan
- Present it to the Management (Part 1 and 2)
- Define Roles and Responsibilities
- Train the Staff for DR
- Steps that Need to be Completed During Testing:
- Test Your DRP Frequently
- Part Two: Implementing a Disaster Recovery Plan for AD
- Writing is Not All
- Ensure that Everyone is Aware of Locations of the DRP
- Define the Order of Restoration for Different Systems (Root First in Hub Site, then Add One Server etc.)
- Go back to "Presentation to Management"
- Summary
- 4. Strengthening AD to Increase Resilience
- Baseline Security
- Domain Policy
- Domain Controller Security Policy
- Baseline Security
- Securing Your DNS Configuration
- Secure Updates
- Split Zone DNS
- Active Directory Integrated Zones
- Configuring DNS for Failover
- DHCP within AD
- Tight User Controls and Delegation
- Proper User Delegation
- Group Full control
- Group with Less Control
- Group to Allow Password Resets
- Proper User Delegation
- Central Logging
- Proper Change Management
- Virtualization and Lag Sites
- Resource Assignment
- Backups and Snapshots
- Deployment
- Sites and Services Explained
- Creating Sites, Subnets, and Site Links
- Setting Replication Schedules and Costs
- Cost
- Scheduling
- Site Scheduling
- Link Scheduling
- Lag Sites and Warm Sites
- Configuring a Lag Site
- Creating, Configuring and Using a Warm Site
- Summary
- 5. Active Directory Failure On a Single Domain Controller
- Problems and Symptoms
- Symptoms
- Problems and Symptoms
- Causes
- Solution Process
- Solution Details
- Verification of Corruption
- Tools for Verification
- ReplMon
- DCDiag
- NetDiag and DNSDiag
- Tools for Verification
- Verification of Corruption
- Sonar
- Options to Recover and Stop the Spread of Corruption
- Non-Authoritative and Authoritative Restore
- Option One: Restoring AD from a Backup
- No Physical Access to the Machine
- Restoring from a Backup
- Option Two: Replication
- Option Three: Rebuild DC with Install from Media
- Summary
- 6. Recovery of a Single Failed Domain Controller
- Problems and Symptoms
- Causes
- Solution Process
- Solution Details
- Cleaning of Active Directory before Recovery Starts
- Active Directory Deletion of Old Domain Controller Records
- Introducing ntdsutil.exe
- Removal Procedure
- Active Directory Deletion of Old Domain Controller Records
- DNS and Graphical Actions Needed to Complete the Process
- Recovery of the Failed DC
- Cleaning of Active Directory before Recovery Starts
- Summary
- 7. Recovery of Lost or Deleted Users and Objects
- Problems and Symptoms
- Causes
- Solution Process
- Phantom Objects
- Tombstones
- Increase the Tombstone Lifetime
- Lingering Objects
- Prerequisites
- Scenario
- Method One: Recovery of Deleted or Lost Objects with Enhanced NTDSutil
- Method Two: Recovery of Deleted or Lost Objects with Double Restore
- Method Three: Recovery of Deleted or Lost Objects Done Manually
- GPO Recovery
- Backing Up Using the GPMC
- Restore Using the GPMC
- If You do not have the GPMC...
- Summary
- 8. Complete Active Directory Failure
- Scenario
- Causes
- Recovery Process
- Part One: Restore the First DC of Your Root or Primary Domain
- Step One: Restoring the AD Data
- Step Two: Recovering DNS Services
- Step Three: Changing Global Catalog Flags
- Step Four: Raise the RID Pool Value by 100,000
- Step Five: Seize All FSMO Roles
- Step Six: Clean Up the Metadata of All Old DCs
- Step Seven: Reset the Computer Account and krbtgt Password
- Step 8: Reset the Trust Passwords
- Part One: Restore the First DC of Your Root or Primary Domain
- Part Two: Restore the First DC in Each of the Remaining Domains
- Part Three: Enable the DC in the Root Domain to be a Global Catalog
- Part Four: Recover Additional DCs in the Forest by Installing Active Directory
- Post Recovery Steps
- Summary
- 9. Site AD Infrastructure Failure (Hardware)
- Scenario
- Causes
- Recovery Process
- Considerations: Different Hardware and Bare Metal
- Considerations: Software
- Restore Process
- Step One: System and System State
- Step Two: Restoring
- Step Three: Additional DCs
- Step Four: Trusts
- Step Five: Replicate
- Virtual Environments
- Summary
- 10. Common Recovery Tools Explained
- Software for Your DCs and Administration
- Windows Support Tools
- Windows Resource Kit Tools
- Adminpack for Windows XP/Vista Clients
- Software for Your DCs and Administration
- Diagnosing and Troubleshooting Tools
- DcDiag
- NetDiag
- Monitoring with Sonar and Ultrasound
- Introducing Sonar
- Introducing Ultrasound
- Details
- Alert History
- Summary and Advanced Tabs
- Summary
- A. Sample Business Continuity Plan
- Nailcorp Business Continuity Plan
- PURPOSE
- Nailcorp Business Continuity Plan
- Description of the Service
- SCOPE
- Responsibilities and Roles
- OBJECTIVES
- What we are trying to achieve with this document is:
- COMMUNICATIONS
- CALL TREE
- Disaster declaration criteria for Active Directory service
- Functional restoration
- Recovery site(s)
- Necessary alternative site materials
- TECHNICAL RECOVERY STEPS TO RECOVER A FAILED DC
- 1. Functional Restoration of a Domain Controller
- 1.1. Single DC Failure - DC Recovery with same name
- 1.1.1. Seize FSMO roles
- 1.1.2. Clean Active Directory of old records
- 1.1.3. Install new DC Hardware and OS
- 1.1.4. Promote DC and verify replication
- 1.1.4.1 Recover DC if no network connection is available.
- 1.1.5. Delegate FSMO Roles
- 1. Functional Restoration of a Domain Controller
- APPENDICES
- Active Directory Service and support personnel
- Support documentation for the application/service attached to this plan
- Shared Contacts
- Damage Assessment Forms
- GLOSSARY
- B. Bibliography
- Chapter 1
- Chapter 2
- Chapter 3
- Chapter 4
- Chapter 5
- Chapter 6
- Chapter 7
- Chapter 8
- Chapter 9
- Chapter 10
- Appendix
- Index
Packt Publishing - inne książki
-
This book will guide you through the fundamental and advanced features of the Snowpark framework in Python. You’ll learn how to use Snowpark for implementing workloads in the fields of data engineering, data science, and data applications.
The Ultimate Guide to Snowpark. Design and deploy Snowpark with Python for efficient data workloads The Ultimate Guide to Snowpark. Design and deploy Snowpark with Python for efficient data workloads
-
API Security for White Hat Hackers is a comprehensive guide that simplifies API security by showing you how to identify and fix vulnerabilities. From emerging threats to best practices, this book helps you defend and safeguard your APIs.
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
(92.88 zł najniższa cena z 30 dni)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
![Loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
![ajax-loader](https://static01.helion.com.pl/ebookpoint/img/ajax-loader.gif)
Oceny i opinie klientów: Active Directory Disaster Recovery. Expert guidance on planning and implementing Active Directory disaster recovery plans with this book and Florian Rommel (0)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.