Używamy cookies, aby ułatwić korzystanie z Portalu. Możesz określić warunki przechowywania, dostępu do plików cookies w Twojej przeglądarce. Dowiedz się więcej.
strona główna Strona główna | Nowości | Promocje | Zapowiedzi Twoje konto | Zarejestruj | Schowek | Kontakt | Pomoc
mapa działów
Szukaj: szukanie zaawansowane
Koszyk
Książki \ Bezpieczeństwo

Archiwizacja i odzyskiwanie danych Język: 1

978-83-246-1182-9

Cena Brutto: 99.00

Cena netto: 94.29

Ilość:
Wersja: Drukowana
Autor W. Curtis Preston
Liczba_stron 768
Wydawnictwo Helion
Oprawa miękka
Data_Wydania 2008-01-17
Poziom All Levels

Optymalizacja procesu archiwizacji dla administratorów i nie tylko

  • Jak archiwizować i odtwarzać system oraz dane?
  • Jak wybrać optymalną metodę archiwizacji?
  • Jak ograniczyć koszty związane z procesem archiwizacji?

Wdrożenie systemu archiwizacji jest podstawową czynnością, jaką administrator powinien wykonać. Cel tej procedury jest oczywisty, tak jak cena, jaką przyjdzie zapłacić za brak takiego systemu. Utrata danych lub krach systemu wcale nie muszą oznaczać dla firmy długiego postoju i narażać jej na wielkie straty; wtedy to właśnie wysiłek, jaki włożył administrator w system archiwizacji, jest doceniany przez pracodawców i współpracowników. Jakie urządzenia i narzędzia należy zastosować, aby ten proces był sprawny i szybki, a jednocześnie zmieścił się w wyznaczonym do tego celu budżecie? Opisane oprogramowanie i rady udzielone przez autora tej książki pomogą Ci dokonać właściwego wyboru.

"Archiwizacja i odzyskiwanie danych" to przewodnik po darmowych narzędziach do archiwizacji i odzyskiwania danych, przeznaczony głównie dla administratorów. W. Curtis Preston, specjalista w dziedzinie ochrony danych, zwrócił uwagę, że środki przeznaczone na system archiwizacji są często zbyt małe, by zapewnić mu wysoką skuteczność. Przyglądając się bliżej bezpłatnym narzędziom, odkrył ich duże możliwości; swoje spostrzeżenia i uwagi na ich temat zapisał w tej książce. Prędzej czy później każdy administrator staje przed koniecznością odbudowania systemu lub odzyskania danych i właśnie lektura tej książki sprawi, że będzie na to przygotowany!

  • Narzędzia do archiwizacji i odtwarzania danych
  • Przegląd programów komercyjnych i darmowych
  • Urządzenia archiwizujące
  • Przywracanie komputera od podstaw z wybranym systemem operacyjnym
  • Archiwizacja i odtwarzanie baz danych
  • Sposoby zabezpieczania archiwum i magazynów danych
  • Wykorzystanie wirtualnych maszyn w procesie archiwizacji

Poszerz swoją wiedzę i archiwizuj dane
we właściwy, a także sprawdzony sposób!

Archiwizacja i odzyskiwanie danych -- spis treści

Przedmowa (11)

I Wprowadzenie (25)

1. Filozofia archiwizacji (27)

  • Rozbudowana archiwizacja przy niskim budżecie (27)
  • Dlaczego powinno się przeczytać tę książkę? (28)
  • Dlaczego należy archiwizować dane? (32)
  • Znalezienie optymalnej metody archiwizowania (34)

2. Archiwizowanie wszystkich danych (39)

  • Nie wolno pomijać tego rozdziału! (39)
  • Dlaczego archiwizuje się dane? (41)
  • Co należy archiwizować? (42)
  • Decydowanie o momencie przeprowadzania archiwizacji (50)
  • Decydowanie o metodzie archiwizowania danych (56)
  • Przechowywanie kopii zapasowych (65)
  • Testowanie kopii zapasowych (69)
  • Monitorowanie kopii zapasowych (70)
  • Postępowanie zgodnie z odpowiednimi procedurami wdrożeniowymi (72)
  • Niepowiązane ze sobą różności (73)
  • Powodzenia (77)

II Narzędzia archiwizujące open source (79)

3. Podstawowe narzędzia do archiwizacji i odtwarzania (81)

  • Przegląd (81)
  • Archiwizowanie i odtwarzanie danych za pomocą narzędzia ntbackup (87)
  • Zastosowanie narzędzia Przywracanie systemu (90)
  • Archiwizowanie za pomocą narzędzia dump (92)
  • Odtwarzanie danych za pomocą narzędzia restore (104)
  • Ograniczenia narzędzi dump i restore (114)
  • Funkcje godne sprawdzenia (114)
  • Archiwizowanie i odtwarzanie danych za pomocą narzędzia cpio (116)
  • Archiwizowanie i odtwarzanie danych za pomocą narzędzia tar (127)
  • Archiwizowanie i odtwarzanie danych za pomocą narzędzia dd (133)
  • Zastosowanie narzędzia rsync (137)
  • Archiwizowanie i odtwarzanie danych przy użyciu narzędzia ditto (140)
  • Porównanie narzędzi: tar, cpio i dump (144)
  • Zastosowanie programu ssh lub rsh w roli kanału między systemami (146)

4. Amanda (149)

  • Podsumowanie ważnych funkcji (152)
  • Konfigurowanie narzędzia Amanda (164)
  • Archiwizowanie klientów za pośrednictwem protokołu NFS lub Samba (167)
  • Odtwarzanie danych przy użyciu narzędzia Amanda (170)
  • Społeczność użytkowników i opcje wsparcia (171)
  • Przyszły rozwój (172)

5. BackupPC (173)

  • Funkcje systemu BackupPC (173)
  • Zasady działania systemu BackupPC (174)
  • Instrukcje instalacyjne (176)
  • Uruchamianie serwera BackupPC (181)
  • Konfigurowanie klienta (182)
  • Społeczność związana z systemem BackupPC (183)
  • Przyszłość systemu BackupPC (183)

6. Bacula (185)

  • Architektura oprogramowania Bacula (185)
  • Funkcje oprogramowania Bacula (189)
  • Przykładowa konfiguracja (192)
  • Zaawansowane funkcje (197)
  • Zamierzenia na przyszłość (201)

7. Narzędzia open source służące do niemal ciągłej ochrony danych (205)

  • Program rsync z migawkami (206)
  • Narzędzie rsnapshot (217)
  • Narzędzie rdiff-backup (221)

III Komercyjne narzędzia archiwizujące (227)

8. Komercyjne narzędzia archiwizujące (229)

  • Czego szukać? (230)
  • Pełna obsługa używanych platform (231)
  • Archiwizowanie niesformatowanych partycji (232)
  • Archiwizowanie bardzo dużych systemów plików i plików (233)
  • Rygorystyczne wymagania (233)
  • Jednoczesne archiwizowanie wielu klientów przy użyciu jednego napędu (244)
  • Archiwizacja dysk-dysk-taśma (246)
  • Jednoczesne archiwizowanie danych jednego klienta na wielu napędach (246)
  • Dane wymagające specjalnego traktowania (248)
  • Funkcje zarządzania magazynem danych (250)
  • Zmniejszone obciążenie sieci (257)
  • Obsługa standardowego lub niestandardowego formatu archiwizacji (260)
  • Łatwość administrowania (263)
  • Bezpieczeństwo (265)
  • Łatwość odtwarzania (266)
  • Ochrona indeksu kopii zapasowych (268)
  • Niezawodność (270)
  • Automatyzacja (270)
  • Weryfikowanie woluminów (271)
  • Koszt (272)
  • Dostawca (273)
  • Końcowe wnioski (274)

9. Urządzenia archiwizujące (275)

  • Czynniki decyzyjne (275)
  • Zastosowanie sprzętu archiwizującego (284)
  • Napędy taśmowe (287)
  • Napędy optyczne (298)
  • Zautomatyzowany sprzęt archiwizujący (303)
  • Docelowe magazyny dyskowe (305)

IV Przywracanie komputera od podstaw (321)

10. Przywracanie od podstaw komputera z systemem Solaris (323)

  • Zastosowanie narzędzia Flash Archive (323)
  • Przygotowanie do interaktywnego odtwarzania (327)
  • Przygotowanie nieinteraktywnego procesu odtwarzania (332)
  • Końcowe wnioski (339)

11. Systemy Linux i Windows (341)

  • Działanie procedury (342)
  • Kroki w teorii (347)
  • Założenia (352)
  • Metoda pełnego obrazu i alternatywnego ładowania (353)
  • Metoda obrazu partycji i alternatywnego ładowania (355)
  • Metoda trybu online (357)
  • Metoda systemu plików i alternatywnego ładowania (360)
  • Automatyzowanie przywracania komputera od podstaw za pomocą narzędzia G4L (363)
  • Rozwiązania komercyjne (365)

12. Przywracanie od podstaw komputera z systemem HP-UX (367)

  • Przywracanie systemu za pomocą narzędzia Ignite-UX (367)
  • Planowanie magazynowania archiwum Ignite-UX i przywracania jego zawartości (374)
  • Przykład wdrożenia (379)
  • Powielanie systemów (385)
  • Bezpieczeństwo (386)
  • Przywracanie danych komputera i powielanie dysków (387)

13. Przywracanie od podstaw komputera z systemem AIX (389)

  • Narzędzia mksysb i savevg firmy IBM (389)
  • Archiwizowanie przy użyciu narzędzia mksysb (394)
  • Konfigurowanie menedżera NIM (401)
  • Zastosowanie narzędzia savevg (402)
  • Weryfikowanie kopii zapasowej utworzonej za pomocą narzędzia mksysb lub savevg (403)
  • Przywracanie systemu AIX za pomocą narzędzia mksysb (403)
  • Powielanie systemów (405)

14. Przywracanie od podstaw komputera z systemem Mac OS X (407)

  • Jak to działa? (407)
  • Przykładowy proces przywracania komputera od podstaw (409)

V Archiwizowanie baz danych (415)

15. Archiwizowanie baz danych (417)

  • Czy to może być zrobione? (418)
  • Zamieszanie - tajemnice architektury baz danych (419)
  • Niech wszystko stanie się jasne - bazy danych objaśnione prostym językiem (419)
  • Na czym polega cały problem? (420)
  • Struktura bazy danych (421)
  • Omówienie modyfikowania stron (432)
  • Zgodność z modelem ACID (434)
  • Co może stać się z systemem RDBMS? (434)
  • Archiwizowanie systemu RDBMS (435)
  • Odtwarzanie systemu RDBMS (443)
  • Dokumentacja i testowanie (446)
  • Unikatowe wymagania baz danych (447)

16. Archiwizowanie i odtwarzanie bazy danych Oracle (449)

  • Dwie metody archiwizowania (449)
  • Architektura bazy danych Oracle (451)
  • Tworzenie fizycznych kopii zapasowych bez użycia narzędzia rman (463)
  • Tworzenie fizycznych kopii zapasowych przy użyciu narzędzia rman (470)
  • Technologia Flashback (476)
  • Zarządzanie archiwalnymi dziennikami powtórzeń (477)
  • Przywracanie bazy danych Oracle (479)
  • Logiczne kopie zapasowe (512)
  • Powtórka (513)

17. Wykonywanie i odtwarzanie kopii serwera Sybase (515)

  • Architektura baz Sybase (516)
  • Perspektywa zaawansowanego użytkownika (519)
  • Punkt widzenia administratora baz danych (523)
  • Zabezpieczanie bazy danych (529)
  • Automatyzacja kopii zapasowych z użyciem skryptów (536)
  • Wykonywanie fizycznych kopii zapasowych za pomocą programu Storage Manager (540)
  • Odtwarzanie danych baz Sybase (541)
  • Procedury dla serwera Sybase (544)
  • Procedura naprawcza dla baz Sybase (548)

18. Wykonywanie i odtwarzanie kopii zapasowych baz IBM DB2 (557)

  • Architektura DB2 (558)
  • Polecenia: backup, restore, rollforward i recover (566)
  • Odtwarzanie bazy danych (577)

19. Microsoft SQL Server (585)

  • Ogólne informacje o Microsoft SQL Server (586)
  • Perspektywa zaawansowanego użytkownika (587)
  • Perspektywa administratora (590)
  • Kopie zapasowe (595)
  • Kopie na poziomie logicznym (tabel) (607)
  • Odtwarzanie i przywracanie (607)

20. Exchange (615)

  • Architektura serwera Exchange (615)
  • Grupy składowania (618)
  • Wykonywanie kopii zapasowych (623)
  • Wykorzystanie programu ntbackup (629)
  • Odtwarzanie (634)
  • Odtwarzanie serwera Exchange (636)

21. PostgreSQL (647)

  • Architektura serwera PostgreSQL (647)
  • Kopie zapasowe i ich odtwarzanie (651)
  • Odtwarzanie danych w punkcie czasu (655)

22. MySQL (659)

  • Architektura bazy danych MySQL (660)
  • Metodologie wykonywania i odtwarzania kopii zapasowych baz MySQL (665)

VI Różności (675)

23. VMware i inne (677)

  • Wykonywanie kopii zapasowych serwerów VMware (677)
  • Ulotne systemy plików (681)
  • Zasada działania programu dump (686)
  • Jak odczytać ten wolumin? (694)
  • Gigabit Ethernet (703)
  • Odzyskiwanie zawartości uszkodzonych dysków (704)
  • Wczoraj (704)
  • Zaufaj mi, jeśli chodzi o kopie zapasowe (705)

24. Ochrona danych (707)

  • Biznesowe powody ochrony danych (708)
  • Techniczne uzasadnienie ochrony danych (711)
  • Kopie zapasowe a archiwa danych (714)
  • Co należy kopiować? (715)
  • Co należy archiwizować? (716)
  • Przykłady kopii zapasowych i archiwów (717)
  • Czy oprogramowanie open source nadaje się do poważnych zadań? (718)
  • Odtwarzanie danych po katastrofie (721)
  • Wszystko zaczyna się od biznesu (722)
  • Bezpieczeństwo składowania (727)
  • Podsumowanie (730)

Skorowidz (731)

powrót
 
Produkty Podobne
Bezpieczeństwo aplikacji mobilnych. Podręcznik hakera
Niewidzialny w Sieci. Sztuka zacierania śladów
Computer Security: Principles and Practice, 4th Edition
Testy penetracyjne nowoczesnych serwisów. Kompendium inżynierów bezpieczeństwa
Bezpieczeństwo urządzeń mobilnych. Receptury
Ocena bezpieczeństwa sieci, wydanie 3
Network Security Assessment, 3rd Edition
Ransomware. Defending Against Digital Extortion
Sztuka podstępu. Łamałem ludzi, nie hasła. Wydanie II
Network Security Technologies and Solutions (CCIE Professional Development Series)
Więcej produktów