Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych
- Autor:
- Steven Nelson
- Wydawnictwo:
- Helion
- Ocena:
- 4.5/6 Opinie: 4
- Stron:
- 336
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych
Ochrona Twoich danych w epoce terabajtów
- Na jakich nośnikach tworzyć kopię?
- Którą strategię tworzenia backupu wybrać?
- Jak obronić koszty tworzenia kopii bezpieczeństwa?
Ból, złość i bezsilność po utracie danych jest nie do opisania. Każdy, kogo spotkało takie nieszczęście, z pewnością to potwierdzi. Strata danych może zachwiać niejedną firmą lub domem. Zgadza się - domem! Pomyśl tylko o utracie cyfrowych zdjęć z pierwszych urodzin Twojej pociechy. Celem tej książki nie jest straszenie, ale dostarczanie sprawdzonych strategii tworzenia kopii danych, istotnych zarówno z punktu widzenia firmy, jak i osoby prywatnej.
W trakcie lektury dowiesz się, na jakich nośnikach możesz wykonywać kopie danych, poznasz rodzaje macierzy dysków oraz ich zalety i wady. W kolejnych rozdziałach zostaną Ci przedstawione zaawansowane aplikacje do tworzenia kopii bezpieczeństwa, takie jak Symantec NetBackup/BackupExec i CommVault Simpana, oraz różne strategie ich wykonywania. Nauczysz się tworzyć kopię baz danych (SQL Server, Oracle) oraz serwerów poczty (Exchange, Lotus Notes). Ponadto sprawdzisz, jak zweryfikować poprawność kopii, stworzyć raport z przeprowadzonego backupu oraz odtworzyć wybrane dane. Książka ta skupia się na zabezpieczaniu przed utratą danych w dużych środowiskach firmowych i korporacyjnych, jednak użytkownicy domowi, którym zależy na bezpieczeństwie prywatnych informacji, także znajdą tu wiele cennych wskazówek. Jeśli los zawartości Twoich dysków nie jest Ci obojętny, przeczytaj tę książkę!
- Oprogramowanie do tworzenia kopii
- Nośniki danych - taśmy DLT, LTO i inne
- Dyski twarde i macierze RAID
- Pamięci dyskowe NAS i SAN
- Wirtualne nośniki danych
- Nowe technologie nośników
- Strategie tworzenia kopii zapasowych
- Opracowywanie harmonogramów
- Kopie migawkowe i lustrzane
- Archiwizacja baz danych oraz serwerów pocztowych
- Przykładowe, kompletne i zaawansowane środowisko tworzenia kopii
- Tworzenie kopii zapasowych aplikacji
- Monitorowanie i raportowanie
- Obrona kosztów tworzenia kopii zapasowych
Bądź pewny, że Twoje dane są bezpieczne!
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(47.40 zł najniższa cena z 30 dni)55.30 zł
79.00 zł(-30%) -
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Oto uzupełnione i zaktualizowane wydanie bestsellerowego przewodnika dla inżynierów sieci. Dzięki niemu przejdziesz trudną (ale ekscytującą!) drogę od tradycyjnej platformy do platformy sieciowej opartej na najlepszych praktykach programistycznych. Zaczniesz od zagadnień podstawowych, aby następn...
Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV Zaawansowana inżynieria sieci w Pythonie. Automatyzacja, monitorowanie i zarządzanie chmurą. Wydanie IV
(77.40 zł najniższa cena z 30 dni)90.30 zł
129.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Ebooka "Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych (1) Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: NetWorld Piotr Kociatkiewicz, 06/2012Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Tworzenie kopii zapasowej jest złożonym, zautomatyzowanym procesem gromadzącym dane, w celu ich odtworzenia w razie awarii. W publikacji czytelnik znajdzie informacje, jak zbudować architekturę zapewniającą solidne i skalowalne kopie zapasowe i jakie oprogramowanie do tego służy. Pozna charakterystyki najbardziej popularnych urządzeń używanych do przechowywania kopii zapasowych, już przechodzących do historii nośników taśmowych i współczesnych rozwiązań dyskowych RIAD i NAS. Uzyska informacje na temat nowych technologii, do których należy duplikacja, ochrona danych i aplikacji zdalnych oraz przetwarzanie w chmurze. Dowie się, jak tworzyć kopie zapasowe dla systemów plików, baz danych i serwerów poczty. Pozna podstawowe zagadnienia związane z planowaniem i wdrażaniem środowisk tworzenia kopii, z uwzględnieniem obciążeń połączeń sieciowych i serwerów. Znajdzie wyjaśnienie roli zbierania, monitorowania i raportowania informacji o pracy systemu, w celu wykrycia ewentualnych zagrożeń, wynikających z jego zawodności lub błędnego działania.
Szczegóły ebooka
- Tytuł oryginału:
- Pro Data Backup and Recovery
- Tłumaczenie:
- Grzegorz Kowalczyk, Witold Wrotek
- ISBN Książki drukowanej:
- 978-83-246-3417-0, 9788324634170
- Data wydania książki drukowanej:
- 2012-03-23
- ISBN Ebooka:
- 978-83-246-5024-8, 9788324650248
- Data wydania ebooka:
- 2012-04-27 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 7741
- Rozmiar pliku Pdf:
- 12.2MB
- Rozmiar pliku ePub:
- 9.6MB
- Rozmiar pliku Mobi:
- 16.9MB
Spis treści ebooka
- Kto powinien przeczytać tę książkę? (13)
- Kopie zapasowe i odtwarzanie danych - podstawowe założenia (14)
- Kopie zapasowe (15)
- Archiwa danych (21)
- Parametry i definicje (27)
- Podsumowanie (30)
- CommVault Simpana (31)
- Historia i tło (31)
- Terminologia (31)
- Symantec NetBackup (40)
- Historia i tło (40)
- NetBackup Master Server (42)
- Media Server (45)
- Klienty (45)
- Przepływ danych w środowisku NetBackup (46)
- Podsumowanie (48)
- Taśmy (49)
- Taśmy DLT (Digital Linear Tape) (50)
- Taśmy LTO (Linear Tape Open) (50)
- Taśmy Oracle/StorageTek T10000 (T10k) (51)
- Charakterystyki nośników taśmowych (51)
- Dyski (63)
- RAID 10 (64)
- RAID 5 (65)
- RAID 6 (65)
- Implementacja i wydajność macierzy RAID (66)
- Pamięci dyskowe NAS (Network Attached Storage) (74)
- Podsumowanie (82)
- Wirtualne biblioteki taśmowe (85)
- Typy bibliotek VTL (93)
- Modele alokacji przestrzeni wirtualnych nośników taśmowych (96)
- Dlaczego biblioteki VTL? (98)
- Inne nośniki wirtualne i ich przyszłość (107)
- Deduplikacja (109)
- Deduplikacja na poziomie bloków o stałej wielkości (114)
- Deduplikacja na poziomie bloku o zmiennej wielkości (115)
- Ograniczenia typów danych: multimedia, tajemnice i Matka Natura (116)
- Rodzaje i definicje deduplikacji (117)
- Ciągła ochrona danych i replikacja zdalna (126)
- Podsumowanie (132)
- Ogólna konfiguracja (133)
- Typy pamięci dyskowych i bibliotek MagLib (133)
- Procesy zapisujące na dyskach (134)
- Multipleksowanie (135)
- Mechanizm Fill/Spill czy Spill/Fill? (136)
- Zasady przechowywania danych (136)
- Pary interfejsów danych (138)
- Struktura CommCell z jednym urządzeniem docelowym (138)
- Struktura CommCell z pojedynczym serwerem MediaAgent (139)
- Zaawansowane metody połączeń z pamięciami masowymi (143)
- Struktura CommCell z wieloma serwerami MediaAgent (147)
- Zasoby sieciowe (148)
- Zasoby pamięci masowej (153)
- Środowisko z wieloma strukturami CommCell (161)
- Podsumowanie (163)
- Konfiguracja ogólna (165)
- Multipleksowanie i wielostrumieniowość (166)
- Deduplikacja w trybie inline (twinning) (167)
- Strojenie buforów pamięci (168)
- Zmienne SIZE_DATA_BUFFERS i NUMBER_DATA_BUFFERS (168)
- Zmienna NET_BUFFER_SZ (170)
- Tworzenie kopii dodatkowych (Vault/bpduplicate) (170)
- Konfiguracje ogólne (171)
- NetBackup Master z jednym urządzeniem docelowym (171)
- NetBackup Master z jednym serwerem Media Server (171)
- NetBackup Master z wieloma serwerami Media Server (179)
- Środowisko z wieloma domenami pamięci masowej (194)
- Podsumowanie (197)
- Strategie ogólne (199)
- Systemy plików (200)
- Normalny system plików (201)
- Systemy plików o dużej gęstości (HDFS) (205)
- Tworzenie kopii zapasowych na poziomie bloku danych (206)
- Deduplikacja po stronie źródła (208)
- Systemy plików - podsumowanie (209)
- Bazy danych (209)
- Kopie zapasowe dzienników baz danych (210)
- Kopie zapasowe baz danych inicjowane lokalnie (211)
- Skrypty wykonywane przed zadaniem i po nim (211)
- Migawkowe kopie zapasowe (212)
- SQL Server (217)
- Oracle (222)
- Serwery pocztowe (229)
- Exchange (230)
- Lotus Notes (236)
- Inne aplikacje (239)
- Maszyny wirtualne (239)
- Podsumowanie (243)
- Tworzenie kopii zapasowych w chmurze jako usługa (245)
- Bezpieczeństwo usług BaaS (246)
- Koszty usługi BaaS (247)
- Środowiska z jednym serwerem kopii zapasowych (249)
- Wybór urządzeń docelowych dla kopii zapasowych (250)
- Wydajność systemu (254)
- Wydajność klienta (256)
- Środowisko z jednym serwerem kopii zapasowych i jednym serwerem zapisującym (259)
- Środowisko CommVault z serwerem MediaAgent (262)
- Środowisko z jednym serwerem głównym i wieloma serwerami zapisującymi (264)
- Deduplikacja - kiedy i gdzie? (284)
- Deduplikacja po stronie celu (285)
- Deduplikacja po stronie źródła (285)
- Wdrożenia w zdalnych oddziałach firmy (287)
- Zdalny oddział firmy (289)
- Oddział regionalny (291)
- Zdalne centra przetwarzania danych (293)
- Zdalne oddziały firmy - podsumowanie (299)
- Tworzenie kopii zapasowych na dużych odległościach (299)
- Tworzenie kopii zapasowych w środowisku międzynarodowym (301)
- Podsumowanie (302)
- Oprogramowanie do tworzenia kopii zapasowych (306)
- Zadania zakończone powodzeniem lub niepowodzeniem (307)
- Kody błędów (307)
- Szybkość tworzenia kopii zapasowych dla poszczególnych klientów (308)
- Ilość danych objętych ochroną (308)
- Liczba nośników taśmowych w puli (308)
- Pojemność dyskowej pamięci masowej (308)
- Lokalizacja aktualnej kopii zapasowej katalogu kopii zapasowych (309)
- Serwery tworzące kopie zapasowe (309)
- Stopień obciążenia procesorów (310)
- Stopień wykorzystania pamięci operacyjnej (310)
- Stopień obciążenia połączeń sieciowych (311)
- Wykorzystanie pamięci masowej (312)
- Elementy opcjonalne (313)
- Wydajność klientów (313)
- Wydajność połączeń sieciowych (315)
- Wydajność pamięci SAN i pamięci dyskowych (316)
- Wartości współczynników deduplikacji (318)
- Podsumowanie (319)
- Dobra kopia zapasowa jest najważniejsza! (321)
- Obrona kosztów tworzenia kopii zapasowych (322)
- Jeden rozmiar nie zadowoli wszystkich... (324)
O autorze (9)
O korektorze merytorycznym (10)
Podziękowania (11)
Rozdział 1. Kopie zapasowe i odtwarzanie danych - wprowadzenie (13)
Rozdział 2. Oprogramowanie do tworzenia kopii zapasowych (31)
Rozdział 3. Fizyczne nośniki danych (49)
Rozdział 4. Wirtualne nośniki danych (85)
Rozdział 5. Nowe technologie nośników (109)
Rozdział 6. Architektura aplikacji - CommVault (133)
Rozdział 7. Architektura aplikacji - NetBackup (165)
Rozdział 8. Strategie tworzenia kopii zapasowych (199)
Rozdział 9. Wszystko razem, czyli przykładowe środowiska
tworzenia kopii zapasowych (245)
Rozdział 10. Monitorowanie i raportowanie (303)
Rozdział 11. Podsumowanie (321)
Skorowidz (325)
Oceny i opinie klientów: Profesjonalne tworzenie kopii zapasowych i odzyskiwanie danych Steven Nelson (4) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(0)
(3)
(0)
(0)
(0)
więcej opinii