Archiwizacja i odzyskiwanie danych W. Curtis Preston
- Autor:
- W. Curtis Preston
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- 4.0/6 Opinie: 3
- Stron:
- 768
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Archiwizacja i odzyskiwanie danych
Optymalizacja procesu archiwizacji dla administratorów i nie tylko
- Jak archiwizować i odtwarzać system oraz dane?
- Jak wybrać optymalną metodę archiwizacji?
- Jak ograniczyć koszty związane z procesem archiwizacji?
Wdrożenie systemu archiwizacji jest podstawową czynnością, jaką administrator powinien wykonać. Cel tej procedury jest oczywisty, tak jak cena, jaką przyjdzie zapłacić za brak takiego systemu. Utrata danych lub krach systemu wcale nie muszą oznaczać dla firmy długiego postoju i narażać jej na wielkie straty; wtedy to właśnie wysiłek, jaki włożył administrator w system archiwizacji, jest doceniany przez pracodawców i współpracowników. Jakie urządzenia i narzędzia należy zastosować, aby ten proces był sprawny i szybki, a jednocześnie zmieścił się w wyznaczonym do tego celu budżecie? Opisane oprogramowanie i rady udzielone przez autora tej książki pomogą Ci dokonać właściwego wyboru.
"Archiwizacja i odzyskiwanie danych" to przewodnik po darmowych narzędziach do archiwizacji i odzyskiwania danych, przeznaczony głównie dla administratorów. W. Curtis Preston, specjalista w dziedzinie ochrony danych, zwrócił uwagę, że środki przeznaczone na system archiwizacji są często zbyt małe, by zapewnić mu wysoką skuteczność. Przyglądając się bliżej bezpłatnym narzędziom, odkrył ich duże możliwości; swoje spostrzeżenia i uwagi na ich temat zapisał w tej książce. Prędzej czy później każdy administrator staje przed koniecznością odbudowania systemu lub odzyskania danych i właśnie lektura tej książki sprawi, że będzie na to przygotowany!
- Narzędzia do archiwizacji i odtwarzania danych
- Przegląd programów komercyjnych i darmowych
- Urządzenia archiwizujące
- Przywracanie komputera od podstaw z wybranym systemem operacyjnym
- Archiwizacja i odtwarzanie baz danych
- Sposoby zabezpieczania archiwum i magazynów danych
- Wykorzystanie wirtualnych maszyn w procesie archiwizacji
Poszerz swoją wiedzę i archiwizuj dane
we właściwy, a także sprawdzony sposób!

Wybrane bestsellery
-
Promocja
Give your organization the data protection it deserves without the uncertainty and cost overruns experienced by your predecessors or other companies. System and network administrators have their work cut out for them to protect physical and virtual machines in the data center and the cloud; mobile devices including laptops and tablets; SaaS service-
- ePub + Mobi 169 pkt
(169,14 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł (-15%) -
-
Promocja
Packed with practical, freely available backup and recovery solutions for Unix, Linux, Windows, and Mac OS X systems -- as well as various databases -- this new guide is a complete overhaul of Unix Backup & Recovery by the same author, now revised and expanded with over 75% new material.Backup & Recovery starts with a complete overview of backup ph-
- ePub + Mobi 152 pkt
(160,65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł (-15%) -
-
Promocja
Data is the lifeblood of modern business, and modern data centers have extremely demanding requirements for size, speed, and reliability. Storage Area Networks (SANs) and Network Attached Storage (NAS) allow organizations to manage and back up huge file systems quickly, thereby keeping their lifeblood flowing. W. Curtis Preston's insightful book ta-
- ePub + Mobi 80 pkt
(80,73 zł najniższa cena z 30 dni)
80.73 zł
94.99 zł (-15%) -
-
Nowość Promocja
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Lektura tej książki pozwoli Ci przyswoić kluczowe koncepcje i opanować dobre praktyki, które warto stosować podczas tworzenia kodu. Poznasz zarówno klasyczne wzorce projektowe, jak i te opracowane specjalnie z myślą o systemach wbudowanych. Znajdziesz tu rozdziały poświęcone nowoczesnym technologiom, takim jak systemy współpracujące z internetem rzeczy i czujniki sieciowe, a także omówienie zagadnień związanych z silnikami. Dokładnie zbadasz tematykę debugowania, strategii zarządzania danymi ― i wiele więcej! Dowiesz się, jak budować architekturę urządzenia z uwzględnieniem procesora, a nie systemu operacyjnego. Zapoznasz się również z technikami rozwiązywania problemów sprzętowych, modyfikowania projektów i definiowania wymagań produkcyjnych.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Wśród zyskujących popularność nurtów, które obserwujemy w świecie IT, wyróżnia się wirtualizacja. Drugim odmienianym przez wszystkie przypadki trendem jest konteneryzacja. Stąd rosnąca popularność platformy Proxmox, której można używać do dwóch celów – właśnie do konteneryzacji i do wirtualizacji. Realizacja tych dwóch procesów w ramach jednego oprogramowania pozwala na elastyczne tworzenie i zarządzanie zasobami w zależności od zapotrzebowania biznesowego czy też zapotrzebowania aplikacji.- Videokurs 76 pkt
(39,90 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł (-30%) -
Promocja
Według greckiej mitologii Prometeusz był tytanem, twórcą ludzkości – ulepił człowieka z gliny i łez, a następnie wyposażył go w ogień w celu ochrony. Jego imię zapożyczyli dla swojego projektu twórcy darmowej aplikacji służącej do monitorowania systemów i wykrywania ich nieprawidłowości. Przygotowując ją, trafili w dziesiątkę: stopień skomplikowania dzisiejszej architektury informatycznej sprawia, że software pozwalający w zautomatyzowany sposób analizować stan systemu – a taki jest Prometheus – staje się gorącym tematem w IT. Pewnie dlatego narzędzie to wciąż zyskuje na popularności i jest coraz częściej używane w środowiskach opartych na kontenerach.- Videokurs 111 pkt
(39,90 zł najniższa cena z 30 dni)
111.30 zł
159.00 zł (-30%) -
Promocja
Właściwe wymagania to nie tylko kwestia ich dokumentacji, ale też przede wszystkim kwestia odpowiedniego ich pozyskania i walidacji. Dobrej jakości wymagania zmniejszają ryzyko produktowe i projektowe, pozwalają tworzyć systemy, które realnie spełniają potrzeby interesariuszy i umożliwiają im osiągnięcie pożądanych celów. Każda osoba zaangażowana w procesy wytwarzania jakichkolwiek systemów – czy to informatycznych, czy usługowych – powinna posiadać podstawowe informacje na temat wymagań, ich jakości i sposobów zarządzania nimi. Stąd wiedza zawarta w kursie przyda się analitykom biznesowym i systemowym pracującym nad rozwiązaniami wnoszącymi wartość dla interesariuszy. Dostarczy im informacji niezbędnych do prawidłowego określenia źródeł wymagań, pozyskania wymagań przy użyciu różnych technik, a także dokumentacji wymagań w optymalnej dla danego kontekstu formie. Osoby zaangażowane w testowanie i ocenę jakości produktów informatycznych również mogą skorzystać ze szkolenia – dowiedzą się, na jakie aspekty należy zwracać uwagę, gdy pracuje się z wymaganiami, i jakie cechy powinny spełniać dobrej jakości wymagania. Wreszcie i ci, którzy już są zaangażowani w pracę z wymaganiami, będą w stanie pozyskać z kursu nowe informacje i wiadomości.- Videokurs 118 pkt
(19,90 zł najniższa cena z 30 dni)
118.30 zł
169.00 zł (-30%) -
Promocja
To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Promocja
Oto praktyczny przewodnik po nauce o danych w miejscu pracy. Dowiesz się stąd wszystkiego, co ważne na początku Twojej drogi jako danologa: od osobowości, z którymi przyjdzie Ci pracować, przez detale analizy danych, po matematykę stojącą za algorytmami i uczeniem maszynowym. Nauczysz się myśleć krytycznie o danych i otrzymanych wynikach, będziesz też inteligentnie o tym mówić. Jednym zdaniem: zrozumiesz dane i związane z nimi wyzwania na głębszym, profesjonalnym poziomie.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Blockchain od kilku lat elektryzuje świat finansów i powiązaną z nim część branży informatycznej. Zwany inaczej łańcuchem bloków, stanowi zdecentralizowaną bazę danych o architekturze peer-to-peer (czyli taką, w której wszystkie węzły mają te same uprawnienia). Blockchain nie potrzebuje komputerów centralnych ani głównego miejsca przechowywania danych - wszystko jest tu rozproszone, dzięki czemu bardzo bezpieczne i nie do zhakowania przez współczesne komputery. System jest dostępny dla każdego, a realizowane w nim transakcje pozostają jawne, choć użytkownicy są anonimowi.- Videokurs 83 pkt
(10,00 zł najniższa cena z 30 dni)
83.30 zł
119.00 zł (-30%) -
Promocja
Czym właściwie jest łańcuch bloków? To technologia leżąca u podstaw sieci kryptowalut. Blockchain jest rozproszoną, niezaprzeczalną bazą danych - rejestrem (DLT, Distributed Ledger Technology) zabezpieczonym przed zmianą za pomocą algorytmów kryptograficznych. Pierwotnym i podstawowym zastosowaniem sieci blockchain był bezpieczny transfer wartości cyfrowej z pominięciem zaufanych instytucji pośredniczących. Kolejne, programowalne generacje blockchaina umożliwiają tworzenie inteligentnych kontraktów (smart contracts) - kawałków kodu umieszczonych w rejestrze rozproszonym. Smart kontrakty stanowią zaplecze (backend) zdecentralizowanych rozwiązań internetowych (DApps, Decentralised Applications), które zapewniają integralność danych oraz są w pełni transparentne dla użytkowników - budowane jest dzięki temu zaufanie oparte na technologii.- Videokurs 139 pkt
(39,90 zł najniższa cena z 30 dni)
139.30 zł
199.00 zł (-30%)
Zobacz pozostałe książki z serii
-
Promocja
To drugie, zaktualizowane wydanie przewodnika po systemie Prometheus. Znajdziesz w nim wyczerpujące wprowadzenie do tego oprogramowania, a także wskazówki dotyczące monitorowania aplikacji i infrastruktury, tworzenia wykresów, przekazywania ostrzeżeń, bezpośredniej instrumentacji kodu i pobierania wskaźników pochodzących z systemów zewnętrznych. Zrozumiesz zasady konfiguracji systemu Prometheus, komponentu Node Exporter i menedżera ostrzeżeń Alertmanager. Zapoznasz się też z nowymi funkcjonalnościami języka PromQL, dostawców mechanizmu odkrywania usług i odbiorców menedżera ostrzeżeń Alertmanager. Dokładnie zaprezentowano tu również zagadnienia bezpieczeństwa po stronie serwera, w tym mechanizm TLS i uwierzytelniania podstawowego.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Dzięki tej książce zrozumiesz bazowe koncepcje programowania funkcyjnego i przekonasz się, że możesz włączać je do kodu bez rezygnacji z paradygmatu obiektowego. Dowiesz się również, kiedy w swojej codziennej pracy używać takich opcji jak niemutowalność i funkcje czyste i dlaczego warto to robić. Poznasz różne aspekty FP: kompozycję, ekspresyjność, modułowość, wydajność i efektywne manipulowanie danymi. Nauczysz się korzystać z FP w celu zapewnienia wyższego bezpieczeństwa i łatwiejszego utrzymywania kodu. Te wszystkie cenne umiejętności ułatwią Ci pisanie bardziej zwięzłego, rozsądnego i przyszłościowego kodu.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
Ta książka będzie świetnym uzupełnieniem wiedzy o Flutterze i Darcie, sprawdzi się również jako wsparcie podczas rozwiązywania konkretnych problemów. Znalazło się tu ponad sto receptur, dzięki którym poznasz tajniki pisania efektywnego kodu, korzystania z narzędzi udostępnianych przez framework Flutter czy posługiwania się rozwiązaniami dostawców usług chmurowych. Dowiesz się, jak należy pracować z bazami Firebase i platformą Google Cloud. Przy czym poszczególne receptury, poza rozwiązaniami problemów, zawierają również nieco szersze omówienia, co pozwoli Ci lepiej wykorzystać zalety Fluttera i Darta — spójnego rozwiązania do wydajnego budowania aplikacji!- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
Ten przewodnik, który docenią programiści i architekci, zawiera wyczerpujące omówienie zagadnień projektowania, funkcjonowania i modyfikowania architektury API. Od strony praktycznej przedstawia strategie budowania i testowania API REST umożliwiającego połączenie oferowanej funkcjonalności na poziomie mikrousług. Opisuje stosowanie bram API i infrastruktury typu service mesh. Autorzy dokładnie przyglądają się kwestiom zapewnienia bezpieczeństwa systemów opartych na API, w tym uwierzytelnianiu, autoryzacji i szyfrowaniu. Sporo miejsca poświęcają również ewolucji istniejących systemów w kierunku API i różnych docelowych platform.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
W tej książce omówiono ponad 20 najprzydatniejszych wzorców projektowych, dzięki którym tworzone aplikacje internetowe będą łatwe w późniejszej obsłudze technicznej i w trakcie skalowania. Poza wzorcami projektowymi przedstawiono wzorce generowania i wydajności działania, których znaczenie dla użytkowania aplikacji jest ogromne. Opisano również nowoczesne wzorce Reacta, między innymi Zaczepy, Komponenty Wyższego Rzędu i Właściwości Generowania. Sporo miejsca poświęcono najlepszym praktykom związanym z organizacją kodu, wydajnością działania czy generowaniem, a także innym zagadnieniom, które pozwalają na podniesienie jakości aplikacji internetowych.- PDF + ePub + Mobi
- Druk 37 pkt
(34,50 zł najniższa cena z 30 dni)
37.95 zł
69.00 zł (-45%) -
Promocja
To gruntownie zaktualizowane i uzupełnione wydanie praktycznego przewodnika po wdrażaniu i testowaniu kontenerów Dockera. Przedstawia proces przygotowania pakietu aplikacji ze wszystkimi ich zależnościami, a także jego testowania, wdrażania, skalowania i utrzymywania w środowiskach produkcyjnych. Zawiera omówienie Docker Compose i trybu Docker Swarm, opis zagadnień związanych z Kubernetes, jak również przykłady optymalizacji obrazów Dockera. W tym wydaniu zaprezentowano ponadto najlepsze praktyki i narzędzie BuildKit, opisano wsparcie obrazów wieloarchitekturowych, kontenerów rootless i uwzględniono wiele innych ważnych informacji.- PDF + ePub + Mobi
- Druk 47 pkt
(43,50 zł najniższa cena z 30 dni)
47.85 zł
87.00 zł (-45%) -
Promocja
To książka przeznaczona dla osób, które pracują ze zbiorami danych. Jest praktycznym przewodnikiem po koncepcjach algebry liniowej, pomyślanym tak, by ułatwić ich zrozumienie i zastosowanie w użytecznych obliczeniach. Poszczególne zagadnienia przedstawiono za pomocą kodu Pythona, wraz z przykładami ich wykorzystania w nauce o danych, uczeniu maszynowym, uczeniu głębokim, symulacjach i przetwarzaniu danych biomedycznych. Dzięki podręcznikowi nauczysz się arytmetyki macierzowej, poznasz istotne rozkłady macierzy, w tym LU i QR, a także rozkład według wartości osobliwych, zapoznasz się też z takimi zagadnieniami jak model najmniejszych kwadratów i analiza głównych składowych.- PDF + ePub + Mobi
- Druk 42 pkt
(38,50 zł najniższa cena z 30 dni)
42.35 zł
77.00 zł (-45%) -
Promocja
Ta książka stanowi wszechstronne omówienie wszystkich bibliotek Pythona, potrzebnych naukowcom i specjalistom pracującym z danymi. Znalazł się tu dokładny opis IPythona, NumPy, Pandas, Matplotlib, Scikit-Learn i innych narzędzi. Podręcznik uwzględnia przede wszystkim ich aspekty praktyczne, dzięki czemu świetnie się sprawdzi w rozwiązywaniu codziennych problemów z manipulowaniem, przekształcaniem, oczyszczaniem i wizualizacją różnych typów danych, a także jako pomoc podczas tworzenia modeli statystycznych i modeli uczenia maszynowego. Docenią go wszyscy, którzy zajmują się obliczeniami naukowymi w Pythonie.- PDF + ePub + Mobi
- Druk 76 pkt
(64,50 zł najniższa cena z 30 dni)
76.45 zł
139.00 zł (-45%) -
Promocja
Oto kolejne wydanie zwięzłego podręcznika dla programistów Javy, który ma ułatwić maksymalne wykorzystanie technologii tego języka w wersji 17. Treść została skrupulatnie przejrzana i uzupełniona o materiał dotyczący nowości w obiektowym modelu Javy. Pierwsza część książki obejmuje wprowadzenie do języka i do pracy na platformie Javy. Druga zawiera opis podstawowych pojęć i interfejsów API, których znajomość jest niezbędna każdemu programiście Javy. Mimo niewielkiej objętości w podręczniku znalazły się liczne przykłady wykorzystania potencjału tego języka programowania, a także zastosowania najlepszych praktyk programistycznych w rzeczywistej pracy.- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Promocja
Dzięki tej książce dowiesz się, w jaki sposób uczynić architekturę oprogramowania wystarczająco plastyczną, aby mogła odzwierciedlać zachodzące zmiany biznesowe i technologiczne. W nowym wydaniu rozbudowano pojęcia zmiany kierowanej i przyrostowej, a także przedstawiono najnowsze techniki dotyczące funkcji dopasowania, automatycznego zarządzania architekturą i danych ewolucyjnych. Zaprezentowano praktyki inżynieryjne umożliwiające ewoluowanie systemów oprogramowania, jak również podejścia strukturalne, w tym zasady projektowe, które ułatwiają zarządzanie tą ewolucją. Opisano ponadto, w jaki sposób zasady i praktyki architektury ewolucyjnej wiążą się z różnymi elementami procesu tworzenia oprogramowania.- PDF + ePub + Mobi
- Druk 36 pkt
(33,50 zł najniższa cena z 30 dni)
36.84 zł
67.00 zł (-45%)
Ebooka "Archiwizacja i odzyskiwanie danych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Backup & Recovery
- Tłumaczenie:
- Piotr Pilch, Marek Pętlicki
- ISBN Książki drukowanej:
- 978-83-246-1182-9, 9788324611829
- Data wydania książki drukowanej :
- 2008-01-17
- ISBN Ebooka:
- 978-83-246-5969-2, 9788324659692
- Data wydania ebooka :
-
2012-07-25
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 3929
- Rozmiar pliku Pdf:
- 7.7MB
- Rozmiar pliku ePub:
- 8MB
- Rozmiar pliku Mobi:
- 18.3MB
- Pobierz przykładowy rozdział PDF »
- Przykłady na ftp » 3.9kB
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Dostępność produktu
Produkt nie został jeszcze oceniony pod kątem ułatwień dostępu lub nie podano żadnych informacji o ułatwieniach dostępu lub są one niewystarczające. Prawdopodobnie Wydawca/Dostawca jeszcze nie umożliwił dokonania walidacji produktu lub nie przekazał odpowiednich informacji na temat jego dostępności.
Spis treści książki
- Rozbudowana archiwizacja przy niskim budżecie (27)
- Dlaczego powinno się przeczytać tę książkę? (28)
- Dlaczego należy archiwizować dane? (32)
- Znalezienie optymalnej metody archiwizowania (34)
- Nie wolno pomijać tego rozdziału! (39)
- Dlaczego archiwizuje się dane? (41)
- Co należy archiwizować? (42)
- Decydowanie o momencie przeprowadzania archiwizacji (50)
- Decydowanie o metodzie archiwizowania danych (56)
- Przechowywanie kopii zapasowych (65)
- Testowanie kopii zapasowych (69)
- Monitorowanie kopii zapasowych (70)
- Postępowanie zgodnie z odpowiednimi procedurami wdrożeniowymi (72)
- Niepowiązane ze sobą różności (73)
- Powodzenia (77)
- Przegląd (81)
- Archiwizowanie i odtwarzanie danych za pomocą narzędzia ntbackup (87)
- Zastosowanie narzędzia Przywracanie systemu (90)
- Archiwizowanie za pomocą narzędzia dump (92)
- Odtwarzanie danych za pomocą narzędzia restore (104)
- Ograniczenia narzędzi dump i restore (114)
- Funkcje godne sprawdzenia (114)
- Archiwizowanie i odtwarzanie danych za pomocą narzędzia cpio (116)
- Archiwizowanie i odtwarzanie danych za pomocą narzędzia tar (127)
- Archiwizowanie i odtwarzanie danych za pomocą narzędzia dd (133)
- Zastosowanie narzędzia rsync (137)
- Archiwizowanie i odtwarzanie danych przy użyciu narzędzia ditto (140)
- Porównanie narzędzi: tar, cpio i dump (144)
- Zastosowanie programu ssh lub rsh w roli kanału między systemami (146)
- Podsumowanie ważnych funkcji (152)
- Konfigurowanie narzędzia Amanda (164)
- Archiwizowanie klientów za pośrednictwem protokołu NFS lub Samba (167)
- Odtwarzanie danych przy użyciu narzędzia Amanda (170)
- Społeczność użytkowników i opcje wsparcia (171)
- Przyszły rozwój (172)
- Funkcje systemu BackupPC (173)
- Zasady działania systemu BackupPC (174)
- Instrukcje instalacyjne (176)
- Uruchamianie serwera BackupPC (181)
- Konfigurowanie klienta (182)
- Społeczność związana z systemem BackupPC (183)
- Przyszłość systemu BackupPC (183)
- Architektura oprogramowania Bacula (185)
- Funkcje oprogramowania Bacula (189)
- Przykładowa konfiguracja (192)
- Zaawansowane funkcje (197)
- Zamierzenia na przyszłość (201)
- Program rsync z migawkami (206)
- Narzędzie rsnapshot (217)
- Narzędzie rdiff-backup (221)
- Czego szukać? (230)
- Pełna obsługa używanych platform (231)
- Archiwizowanie niesformatowanych partycji (232)
- Archiwizowanie bardzo dużych systemów plików i plików (233)
- Rygorystyczne wymagania (233)
- Jednoczesne archiwizowanie wielu klientów przy użyciu jednego napędu (244)
- Archiwizacja dysk-dysk-taśma (246)
- Jednoczesne archiwizowanie danych jednego klienta na wielu napędach (246)
- Dane wymagające specjalnego traktowania (248)
- Funkcje zarządzania magazynem danych (250)
- Zmniejszone obciążenie sieci (257)
- Obsługa standardowego lub niestandardowego formatu archiwizacji (260)
- Łatwość administrowania (263)
- Bezpieczeństwo (265)
- Łatwość odtwarzania (266)
- Ochrona indeksu kopii zapasowych (268)
- Niezawodność (270)
- Automatyzacja (270)
- Weryfikowanie woluminów (271)
- Koszt (272)
- Dostawca (273)
- Końcowe wnioski (274)
- Czynniki decyzyjne (275)
- Zastosowanie sprzętu archiwizującego (284)
- Napędy taśmowe (287)
- Napędy optyczne (298)
- Zautomatyzowany sprzęt archiwizujący (303)
- Docelowe magazyny dyskowe (305)
- Zastosowanie narzędzia Flash Archive (323)
- Przygotowanie do interaktywnego odtwarzania (327)
- Przygotowanie nieinteraktywnego procesu odtwarzania (332)
- Końcowe wnioski (339)
- Działanie procedury (342)
- Kroki w teorii (347)
- Założenia (352)
- Metoda pełnego obrazu i alternatywnego ładowania (353)
- Metoda obrazu partycji i alternatywnego ładowania (355)
- Metoda trybu online (357)
- Metoda systemu plików i alternatywnego ładowania (360)
- Automatyzowanie przywracania komputera od podstaw za pomocą narzędzia G4L (363)
- Rozwiązania komercyjne (365)
- Przywracanie systemu za pomocą narzędzia Ignite-UX (367)
- Planowanie magazynowania archiwum Ignite-UX i przywracania jego zawartości (374)
- Przykład wdrożenia (379)
- Powielanie systemów (385)
- Bezpieczeństwo (386)
- Przywracanie danych komputera i powielanie dysków (387)
- Narzędzia mksysb i savevg firmy IBM (389)
- Archiwizowanie przy użyciu narzędzia mksysb (394)
- Konfigurowanie menedżera NIM (401)
- Zastosowanie narzędzia savevg (402)
- Weryfikowanie kopii zapasowej utworzonej za pomocą narzędzia mksysb lub savevg (403)
- Przywracanie systemu AIX za pomocą narzędzia mksysb (403)
- Powielanie systemów (405)
- Jak to działa? (407)
- Przykładowy proces przywracania komputera od podstaw (409)
- Czy to może być zrobione? (418)
- Zamieszanie - tajemnice architektury baz danych (419)
- Niech wszystko stanie się jasne - bazy danych objaśnione prostym językiem (419)
- Na czym polega cały problem? (420)
- Struktura bazy danych (421)
- Omówienie modyfikowania stron (432)
- Zgodność z modelem ACID (434)
- Co może stać się z systemem RDBMS? (434)
- Archiwizowanie systemu RDBMS (435)
- Odtwarzanie systemu RDBMS (443)
- Dokumentacja i testowanie (446)
- Unikatowe wymagania baz danych (447)
- Dwie metody archiwizowania (449)
- Architektura bazy danych Oracle (451)
- Tworzenie fizycznych kopii zapasowych bez użycia narzędzia rman (463)
- Tworzenie fizycznych kopii zapasowych przy użyciu narzędzia rman (470)
- Technologia Flashback (476)
- Zarządzanie archiwalnymi dziennikami powtórzeń (477)
- Przywracanie bazy danych Oracle (479)
- Logiczne kopie zapasowe (512)
- Powtórka (513)
- Architektura baz Sybase (516)
- Perspektywa zaawansowanego użytkownika (519)
- Punkt widzenia administratora baz danych (523)
- Zabezpieczanie bazy danych (529)
- Automatyzacja kopii zapasowych z użyciem skryptów (536)
- Wykonywanie fizycznych kopii zapasowych za pomocą programu Storage Manager (540)
- Odtwarzanie danych baz Sybase (541)
- Procedury dla serwera Sybase (544)
- Procedura naprawcza dla baz Sybase (548)
- Architektura DB2 (558)
- Polecenia: backup, restore, rollforward i recover (566)
- Odtwarzanie bazy danych (577)
- Ogólne informacje o Microsoft SQL Server (586)
- Perspektywa zaawansowanego użytkownika (587)
- Perspektywa administratora (590)
- Kopie zapasowe (595)
- Kopie na poziomie logicznym (tabel) (607)
- Odtwarzanie i przywracanie (607)
- Architektura serwera Exchange (615)
- Grupy składowania (618)
- Wykonywanie kopii zapasowych (623)
- Wykorzystanie programu ntbackup (629)
- Odtwarzanie (634)
- Odtwarzanie serwera Exchange (636)
- Architektura serwera PostgreSQL (647)
- Kopie zapasowe i ich odtwarzanie (651)
- Odtwarzanie danych w punkcie czasu (655)
- Architektura bazy danych MySQL (660)
- Metodologie wykonywania i odtwarzania kopii zapasowych baz MySQL (665)
- Wykonywanie kopii zapasowych serwerów VMware (677)
- Ulotne systemy plików (681)
- Zasada działania programu dump (686)
- Jak odczytać ten wolumin? (694)
- Gigabit Ethernet (703)
- Odzyskiwanie zawartości uszkodzonych dysków (704)
- Wczoraj (704)
- Zaufaj mi, jeśli chodzi o kopie zapasowe (705)
- Biznesowe powody ochrony danych (708)
- Techniczne uzasadnienie ochrony danych (711)
- Kopie zapasowe a archiwa danych (714)
- Co należy kopiować? (715)
- Co należy archiwizować? (716)
- Przykłady kopii zapasowych i archiwów (717)
- Czy oprogramowanie open source nadaje się do poważnych zadań? (718)
- Odtwarzanie danych po katastrofie (721)
- Wszystko zaczyna się od biznesu (722)
- Bezpieczeństwo składowania (727)
- Podsumowanie (730)
Przedmowa (11)
I Wprowadzenie (25)
1. Filozofia archiwizacji (27)
2. Archiwizowanie wszystkich danych (39)
II Narzędzia archiwizujące open source (79)
3. Podstawowe narzędzia do archiwizacji i odtwarzania (81)
4. Amanda (149)
5. BackupPC (173)
6. Bacula (185)
7. Narzędzia open source służące do niemal ciągłej ochrony danych (205)
III Komercyjne narzędzia archiwizujące (227)
8. Komercyjne narzędzia archiwizujące (229)
9. Urządzenia archiwizujące (275)
IV Przywracanie komputera od podstaw (321)
10. Przywracanie od podstaw komputera z systemem Solaris (323)
11. Systemy Linux i Windows (341)
12. Przywracanie od podstaw komputera z systemem HP-UX (367)
13. Przywracanie od podstaw komputera z systemem AIX (389)
14. Przywracanie od podstaw komputera z systemem Mac OS X (407)
V Archiwizowanie baz danych (415)
15. Archiwizowanie baz danych (417)
16. Archiwizowanie i odtwarzanie bazy danych Oracle (449)
17. Wykonywanie i odtwarzanie kopii serwera Sybase (515)
18. Wykonywanie i odtwarzanie kopii zapasowych baz IBM DB2 (557)
19. Microsoft SQL Server (585)
20. Exchange (615)
21. PostgreSQL (647)
22. MySQL (659)
VI Różności (675)
23. VMware i inne (677)
24. Ochrona danych (707)
Skorowidz (731)
Helion - inne książki
-
Nowość Promocja
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Ta niewielka, przystępnie napisana książka jest drugim wydaniem kompleksowego przewodnika dla programistów Pythona, którzy chcą budować aplikacje bazujące na dużych modelach językowych. Zaprezentowano w niej główne cechy i zasady działania modeli GPT-4 i GPT-3.5 z uwzględnieniem najnowszych osiągnięć w rozwoju technologii sztucznej inteligencji. Znalazły się tu także instrukcje, jak krok po kroku tworzyć aplikacje z zastosowaniem biblioteki OpenAI dla Pythona, włączając w to generowanie treści, odpowiadanie na pytania i inteligentnych asystentów. Dodatkowe ułatwienie stanowią przejrzyste przykłady i dołączone do wydania pliki z kodami. Dzięki tej książce z łatwością wykorzystasz moc dużych modeli językowych w swoich aplikacjach!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Lektura tej książki pozwoli Ci zrozumieć możliwości najnowocześniejszych algorytmów AI, nawet jeśli nie posiadasz wiedzy technicznej. Dowiesz się, na czym polega funkcjonowanie sieci neuronowych, poznasz również fascynującą historię pierwszego sztucznego neuronu i przekształcenia go w sieć zdolną do realizowania zadań wcześniej uznanych za niewykonalne obliczeniowo. Zapoznasz się z możliwościami i wyzwaniami związanymi z widzeniem komputerowym, a także z zasadami działania sieci neuronowej i jej treningu. Zorientujesz się też, w których obszarach sztuczna inteligencja może stanowić zagrożenie, a gdzie wykazuje olbrzymi potencjał. Na koniec spojrzysz na obecną rewolucję AI przez pryzmat wcześniejszych przełomów technologicznych, aby lepiej zrozumieć, co nas czeka i jakie mamy wobec tego zobowiązania.- PDF + ePub + Mobi
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce zrozumiesz moc programowania sterowanego testami. Bazując na świetnie wyjaśnionym procesie budowy przykładowej aplikacji zgodnie z paradygmatem TDD, przyswoisz mechanizmy: cykl czerwone, zielone i refaktoryzacja, a także wzorzec przygotowania, działania i asercji. Dowiesz się też, jak za sprawą odwrócenia zależności i zamienników testowych uzyskać kontrolę nad systemami zewnętrznymi, takimi jak bazy danych. Poznasz ponadto zaawansowane techniki projektowania, w tym zasady SOLID, refaktoryzację i architekturę heksagonalną. Na podstawie piramidy testów nauczysz się znajdować równowagę między szybkimi i powtarzalnymi testami jednostkowymi a testami integracyjnymi. Używając Javy 17, opracujesz nowoczesną mikrousługę REST opartą na bazie danych PostgreSQL.- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
Dzięki tej książce opanujesz kluczowe koncepcje myślenia systemowego i nauczysz się stosować je w praktyce. Poznasz podejście nieliniowe, które pozwala lepiej rozumieć złożoność współczesnych systemów IT i skutecznie nimi zarządzać. Nauczysz się identyfikować wzorce, przewidywać konsekwencje decyzji technologicznych, a także budować skalowalne, elastyczne architektury. Praktyczne przykłady i klarowne wyjaśnienia pomogą Ci zastosować zdobytą wiedzę w codziennej pracy, niezależnie od tego, czy tworzysz małe aplikacje, czy projektujesz wielkoskalowe systemy. To niezbędny przewodnik dla każdego, kto chce myśleć jak inżynier systemowy!- PDF + ePub + Mobi
- Druk 43 pkt
(39,50 zł najniższa cena z 30 dni)
43.45 zł
79.00 zł (-45%) -
Nowość Promocja
O sztucznej inteligencji jest ostatnio bardzo głośno, to nośny temat, nierzadko przedstawiany w tonie sensacyjnym. Czy AI nas zniewoli? Czy wymknie się spod kontroli? A może zabierze nam pracę i zmieni nasze życie w bezproduktywny koszmar? Rzeczywistość wygląda zgoła inaczej, niż zdają się sugerować clickbaitowe nagłówki w prasie i mediach społecznościowych. Sztuczna inteligencja jest obecna w naszym życiu od wielu lat, choć często nie zdajemy sobie z tego sprawy. Służy nam pomocą, gdy szukamy czegoś w sieci, kiedy chcemy coś przetłumaczyć, kupić, porównać albo dotrzeć z miejsca A do miejsca B. Odsiewa dla nas spam w poczcie internetowej i chroni nasze urządzenia elektroniczne przed cyberatakami. Oczywiście, ma swoje mroczne strony i tych także powinniśmy być świadomi.- PDF + ePub + Mobi
- Audiobook MP3
- Druk 32 pkt
(29,49 zł najniższa cena z 30 dni)
32.45 zł
59.00 zł (-45%) -
Nowość Promocja
Ten kompleksowy podręcznik docenią specjaliści do spraw bezpieczeństwa i projektanci aplikacji. Znajdziesz w nim szereg przydatnych informacji na temat testowania API, identyfikowania podatności i ich eliminowania. W książce znalazło się mnóstwo praktycznych przykładów, dzięki którym dowiesz się, jak unikać kontroli uwierzytelniania i autoryzacji, a także jak identyfikować podatności w interfejsach API przy użyciu różnych narzędzi. Nauczysz się też tworzenia rozbudowanych raportów dotyczących wykrytych podatności, a ponadto rekomendowania i stosowania skutecznych strategii ich minimalizowania. Poznasz również strategie zarządzania bezpieczeństwem interfejsów API i dowiesz się, jak je chronić przed najnowszymi zagrożeniami.- PDF + ePub + Mobi
- Druk 54 pkt
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Nowość Promocja
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- PDF + ePub + Mobi
- Druk 48 pkt
(44,50 zł najniższa cena z 30 dni)
48.95 zł
89.00 zł (-45%) -
Nowość Promocja
Analityka mocno się zmieniła. Kiedyś skupiała się głównie na tworzeniu raportów i wykresów, które prezentowały dane w atrakcyjnej formie. Teraz stała się bardziej zaawansowana ― zespoły pracują w nowy sposób, łącząc różnorodne umiejętności, takie jak analiza danych, programowanie i znajomość biznesu. Dzięki temu decyzje podejmowane w firmach mogą być lepsze, a osiąganie celów ― łatwiejsze. Jednak by to działało, potrzebne są zmiany w strukturze organizacji i podejściu do pracy. Oto najbardziej praktyczny poradnik korzystania z analityki w funkcjonowaniu organizacji! Bill Schmarzo, dyrektor do spraw innowacji w Hitachi Vantara- PDF + ePub + Mobi
- Druk 27 pkt
(24,95 zł najniższa cena z 30 dni)
27.45 zł
49.90 zł (-45%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@ebookpoint.pl
Książka drukowana


Oceny i opinie klientów: Archiwizacja i odzyskiwanie danych W. Curtis Preston
(3)(0)
(1)
(1)
(1)
(0)
(0)
więcej opinii