فهرست :
فصل اول مقدمه وتاریخچه پردازش ابری
پردازش ابری چیست؟
مقیاس و کشش
پایش و اندازه گیری
تامین امنیت مشتریان
همه چیز به عنوان یک سرویس
مزایای استفاده از ابر
حمایت از چابکی کسب و کار
صرفه جویی در زمان
نقص و خرابی کمتر
بسیج خدمات
مطابق با تمایلات مصرف کننده
کاربرد در رسانه های اجتماعی
سازگاری با هر نوع برنامهای
تاریخچه
از ماشین محاسبه تا پردازش ابری
فصل دوم معماری پردازش ابری
معماری پردازش ابری
زیر ساخت های پردازش ابری
مجازی سازی
پردازش شبکه ای
تفاوت های عمده پردازش ابری و پردارش شبکه ای
وب
لایه های تشکیل دهنده
لایه اول کاربر
لایه دوم نرم افزار به عنوان سرویس
لایه سوم بستر به عنوان سرویس
لایه چهارم زیرساخت به عنوان سرویس
(Servers) لایه پنجم سرور
انواع ابر ها در پردازش ابری
ابر عمومی
ابر گروهی
ابر خصوصی
ابر هیبریدی
تفاوت میان ابر خصوصی، ابر عمومی و ابر آمیخته چیست؟
مدلهای رایانشی غیر ابری
رایانش خودمختار
مدل کارخواهکارساز
رایانه بزرگ
رایانش همگانی
نظیر به نظیر
فصل سوم برخی از سیستم عامل های پردازش ابری
سیستم عامل
دلایل ایجاد سیستم عامل
وظایف سیستم عامل
سیستم عاملهای فعلی
تاریخچه
انواع سیستم عامل
سیستم عامل تک پردازنده
سیستم عامل توزیع شده
سیستم عامل بی درنگ
بخش های ویندوز آژور
خدمات پردازش
خدمات ذخیره سازی
fabric
تاریخچه
معماری و سخت افزار
رابط کاربری
سرعت
امنیت
ذخیره سازی
چند سوال در مورد سیستمعامل کروم
JoliOS
تاریخچه
EasyPeasy
Peppermint Linux OS
اوراکل سولاریس
فصل چهارم امنیت
چرا تمهیدات امنیتی ضرورت دارند
امنیت یک هنر است، نه یک علم
اصطلاحات و اصول
امنیت اطلاعات
مفاهیم پایه
محرمانگی
یکپارچه بودن
قابل دسترس بودن
قابلیت عدم انکار انجام عمل
اصل بودن
کنترل دسترسی
احراز هویت
تصدیق هویت
کنترل امنیت اطلاعات
مدیریتی
منطقی
فیزیکی
رمزنگاری
تهدیدات امنیتی خدمات پردازش ابری
امنیت معماری
مجموعه ایزو
iso استانداردهای منتشر شده خانواده
استانداردهای در حال آماده سازی
آژانس امنیت شبکه و اطلاعات اروپا
کتابخانه زیربنایی فناوری اطلاعات
اهداف کنترل اطلاعات و تکنولوژی مرتبط
نگرانی های امنیتی در پردازش ابری
در دسترس بودن شبکه
بقاء ارائه دهنده ابر
بازیابی و تداوم کسب و کار
حوادث امنیتی
شفاف سازی
از دست دادن کنترل فیزیکی
خطرات جدید، آسیب پذیری های جدید
استانداردهای امنیت و سیاست در پردازش ابری
سیاست امنیتی در پردازش ابری
استانداردهای امنیتی برای یک ابر باید شامل موارد زیر باشد
الگوهای امنیت در پردازش ابری
دفاع در عمق
استراتژی های دفاع در عمق
استراتژی دفاع در عمق محدوده حفاظتی
استراتژی دفاع در عمق ابزارها و مکانیزم ها
Honeypots
sandbox
الگوهای شبکه در امنیت پردازش ابری
جداسازی ماشین های مجازی
CMDB اهمیت
نمای کلی از امنیت داده ها در پردازش ابری
تایید و هویت در پردازش ابری
ترکیبی از تکنیک های کنترل دسترسی
کنترل های مدیریتی امنیت پردازش ابری
ملاحظات امنیتی عملیاتی در پردازش ابری
Antimalwar
تهیه نسخه پشتیبان از داده ها و ذخیره سازی
فصل پنجم نتیجه گیری
برندگان انقلاب ابری
بازندگان انقلاب ابری
عرصه جدید رقابت های فن آوری اطلاعات در عصر انقلاب ابری
چالشها ی پیش روی پردازش ابری
آسیب پذیری در برابر رکود اقتصادی
شکل جدید نرم افزارها
پذیرش
کنترل
هزینههای پهنای باند
محبوس شدن توسط ارائه دهندگان و استانداردها
شفافیت دسترسی
قابلیت اطمینان
حفظ حریم خصوصی
امنیت
میزان در دسترس بودن و کارایی
پردازش ابری دوستار محیط زیست
منابع