ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Hadoop Security: Protecting Your Big Data Platform

دانلود کتاب Hadoop Security: حفاظت از پلت فرم داده بزرگ شما

Hadoop Security: Protecting Your Big Data Platform

مشخصات کتاب

Hadoop Security: Protecting Your Big Data Platform

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 1491900989, 9781491900987 
ناشر: O'Reilly Media 
سال نشر: 2015 
تعداد صفحات: 0 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 42,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Hadoop Security: Protecting Your Big Data Platform به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب Hadoop Security: حفاظت از پلت فرم داده بزرگ شما نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب Hadoop Security: حفاظت از پلت فرم داده بزرگ شما



از آنجایی که شرکت های بیشتری برای ذخیره و پردازش با ارزش ترین داده های خود به Hadoop روی می آورند، خطر نقض احتمالی آن سیستم ها به طور تصاعدی افزایش می یابد. این کتاب کاربردی نه تنها به مدیران و معماران امنیتی Hadoop نشان می‌دهد که چگونه از داده‌های Hadoop در برابر دسترسی غیرمجاز محافظت کنند، بلکه نشان می‌دهد که چگونه توانایی مهاجم را برای خراب کردن یا تغییر داده‌ها در صورت نقض امنیت محدود کند.

نویسندگان Ben Spivey و Joey Echeverria اطلاعات عمیقی در مورد ویژگی های امنیتی موجود در Hadoop ارائه می دهند و آنها را بر اساس مفاهیم رایج امنیت رایانه سازماندهی می کنند. همچنین نمونه‌هایی در دنیای واقعی دریافت خواهید کرد که نشان می‌دهد چگونه می‌توانید این مفاهیم را در موارد استفاده خود به کار ببرید.

  • چالش‌های ایمن‌سازی سیستم‌های توزیع‌شده، به ویژه Hadoop را درک کنید
  • استفاده کنید. بهترین روش ها برای تهیه سخت افزار خوشه Hadoop تا حد امکان ایمن
  • دریافت یک نمای کلی از پروتکل احراز هویت شبکه Kerberos
  • در اصول مجوز و حسابداری همانطور که در Hadoop اعمال می شود بررسی کنید
  • < li>آشنایی با نحوه استفاده از مکانیسم هایی برای محافظت از داده ها در یک خوشه Hadoop، هم در حال انتقال و هم در حالت استراحت
  • ادغام داده های Hadoop در معماری امنیتی در سطح سازمانی
  • اطمینان حاصل کنید که معماری امنیتی به آن می رسد. تمام راه دسترسی کاربر نهایی

توضیحاتی درمورد کتاب به خارجی

As more corporations turn to Hadoop to store and process their most valuable data, the risk of a potential breach of those systems increases exponentially. This practical book not only shows Hadoop administrators and security architects how to protect Hadoop data from unauthorized access, it also shows how to limit the ability of an attacker to corrupt or modify data in the event of a security breach.

Authors Ben Spivey and Joey Echeverria provide in-depth information about the security features available in Hadoop, and organize them according to common computer security concepts. You’ll also get real-world examples that demonstrate how you can apply these concepts to your use cases.

  • Understand the challenges of securing distributed systems, particularly Hadoop
  • Use best practices for preparing Hadoop cluster hardware as securely as possible
  • Get an overview of the Kerberos network authentication protocol
  • Delve into authorization and accounting principles as they apply to Hadoop
  • Learn how to use mechanisms to protect data in a Hadoop cluster, both in transit and at rest
  • Integrate Hadoop data ingest into enterprise-wide security architecture
  • Ensure that security architecture reaches all the way to end-user access




نظرات کاربران