دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Ian Lim, E. Coleen Coolidge, Paul Hourani سری: ISBN (شابک) : 1439850550, 9781439850558 ناشر: Auerbach Publications سال نشر: 2013 تعداد صفحات: 223 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت تبدیل فایل کتاب Securing Cloud and Mobility: A Practitioner's Guide به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ایمن سازی ابر و تحرک: راهنمای یک پزشک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
اگرچه مجازیسازی یک فناوری بهطور گسترده پذیرفته شده است،
کتابهای کمی وجود دارد که به مجازیسازی و امنیت اختصاص داده
شده است. برای تکمیل این نیاز، ایمن سازی ابر و تحرک:
راهنمای پزشک چگونگی ایمن سازی لایه های چندوجهی استقرار
ابر خصوصی و عمومی و همچنین زیرساخت های تحرک را توضیح می دهد.
با پوشش جامعی که شامل امنیت شبکه، سرور و نقطه پایانی میشود،
یک دیدگاه استراتژیک از مفاهیم امنیتی مجازیسازی و محاسبات
ابری ارائه میکند.
کتاب با ساختارشکنی اصطلاحات رایانش ابری آغاز میشود. نحوه
ایجاد یک چارچوب امن در محیط مجازی را توضیح میدهد و مدلهای
مختلف استقرار و خدمات را برای محاسبات ابری تجزیه
میکند.
برای ابرهای خصوصی، مسائل مربوط به تقسیمبندی فیزیکی در مقابل
منطقی، ارکستراسیون ایمن، خدمات رمزگذاری را مورد بحث قرار
میدهد. ، هوش تهدید و مدیریت هویت. برای ابرهای عمومی، سه
چارچوب برای بررسی سرویسهای ابری ارائه میکند: سطحی، عمیق، و
برونسپاری شده.
در قسمت تحرک، متن سه معماری اصلی موبایل را مورد بحث قرار
میدهد: Apple IOS، Android و Blackberry. پر از نمونه های
دنیای واقعی، به رویکردهای مختلف مدیریت تلفن همراه، توسعه
کدهای تلفن همراه ایمن و استانداردها، و تهدیدات نوظهور برای
ابر و تحرک می پردازد.
تعیین چارچوب های تصمیم گیری برای کمک به ایمن سازی مجازی خود
محیط، این کتاب شامل پوشش جداسازی فیزیکی و مجازی، امنیت
سازماندهی، اطلاعات تهدید، مدیریت هویت، ارزیابی امنیت ابر،
خدمات رمزگذاری ابری، ممیزی و انطباق، گواهینامه ها، و معماری
امن موبایل است. این شامل ملاحظات اجرایی مفید، نقاط تصمیم گیری
فنی، و جریان های فرآیندی است تا راهنمایی های عملی در مورد
نحوه پیمایش زمین های مواج ابر و تحرک به شما ارائه دهد.
Although virtualization is a widely accepted technology,
there are few books dedicated to virtualization and security.
Filling this need, Securing Cloud and Mobility: A
Practitioner's Guide explains how to secure the
multifaceted layers of private and public cloud deployments
as well as mobility infrastructures. With comprehensive
coverage that includes network, server, and endpoint
security, it provides a strategic view of the security
implications of virtualization and cloud computing.
The book begins by deconstructing the terminology of cloud
computing. It explains how to establish a secure framework
within the virtualized environment and breaks down the
various deployment and service models for cloud
computing.
For private clouds, it discusses the issues of physical
versus logical segmentation, securing orchestration,
encryption services, threat intelligence, and identity
management. For public clouds, it provides three frameworks
for reviewing cloud services: cursory, in-depth, and
outsourced.
On the mobility side, the text discusses the three major
mobile architectures: Apple IOS, Android, and Blackberry.
Filled with real-world examples, it addresses the various
mobile management approaches, secure mobile code development
and standards, and the emerging threats to both cloud and
mobility.
Laying out decision-making frameworks to help you secure your
virtual environment, the book includes coverage of physical
and virtual segregation, orchestration security, threat
intelligence, identity management, cloud security
assessments, cloud encryption services, audit and compliance,
certifications, and secure mobile architecture. It includes
helpful implementation considerations, technical decision
points, and process flows to supply you with practical
guidance on how to navigate the undulating terrains of cloud
and mobility.
Content: SMART GRIDS IN GENERAL An Overview of Recommendations for a Technical Smart Grid Infrastructure; Petra Beenken, Robert Bleiker, Jose Gonzalez, Sebastian Rohjans, MichaelSpecht, Joern Trefke, and Mathias Uslar Smart Grid and Cloud Computing: Minimizing Power Consumption and Utility Expenditure in Data Centers; Sumit Kumar Bose, Michael Salsburg, Scott Brock, and Ronald Skeoch Distributed Opportunistic Scheduling for Building Load Control; Peizhong Yi, Xihua Dong, Abiodun Iwayemi, and Chi Zhou Advanced Metering Infrastructure and Its Integration with the Distribution Management System; Zhao Li, Fang Yang, Zhenyu an Wang, and Yanzhu Ye Cognitive Radio Network for the Smart Grid; Raghuram Ranganathan, Robert Qiu, Zhen Hu, Shujie Hou, Zhe Chen, Marbin Pazos-Revilla, and Nan Guo SECURITY AND PRIVACY IN SMART GRIDS Requirements and Challenges of Cybersecurity for Smart Grid Communication Infrastructures; Rose Qingy ang Hu and Yi Qian Regulations and Standards Relevant for Security of the Smart Grid; Steffen Fries and Hans-Joachim Hof Vulnerability Assessment for Substation Automation Systems: Adam Hahn, Manimaran Govindarasu, and Chen-Ching Liu Smart Grid, Automation, and SCADA System Security; Yongge Wang Smart Grid Security in the Last Mile; Tae Oh, Sumita Mishra, and Clark Hochgraf Index