Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 80304|Odpowiedź: 7

[e-book] Praktyka ataku i obrony w chmurze wirtualizacji (Tang Qinghao i in.) pdf

[Skopiuj link]
Opublikowano 01.08.2019 08:27:16 | | | |

Praktyka ataku i obrony w chmurze wirtualizacji (Tang Qinghao i in.) pdf
Rynek chmury obliczeniowej osiągnął około 100 miliardów dolarów amerykańskich, a forma chmury jest nieustannie wzbogacana, zajmując ważne miejsce w obecnym i przyszłym układzie przedsiębiorstw i rządów.
Jako kluczowy element ekosystemu chmury, hipernadzorcy dają ludziom bardziej szczegółową kontrolę nad zasobami sprzętowymi komputerów.
Główne produkty hipernadzorcze, takie jak KVM, Xen, Docker i inne, zdominowały istniejące rynki chmury publicznej i prywatnej.

Rozdział 1 Zrozumienie hipernadzorców 1
Rozdział 2 Bezpieczeństwo kontenerów Docker 19
Rozdział 3 Bezpieczeństwo stacji roboczej VMware 83
Rozdział 4 QEMU i KVM Security 136
Rozdział 5 Bezpieczeństwo Xen 183
Rozdział 6 Bezpieczeństwo Hyper-V 209
Rozdział 7 Techniki zapobiegania podatności hipernadzorcy 267

https://pan.baidu.com/s/1FaUTgY5LOjX8FbHQumSILQ
Turyści, jeśli chcecie zobaczyć ukrytą zawartość tego wpisu, proszęOdpowiedź






Poprzedni:Pakiet Wybranych Materiałów z okazji 92. rocznicy (w tym plakat PSD, bezkluczowy PNG)
Następny:Resource Tuner 2.20 Chińska wersja rejestracyjna
Opublikowano 01.08.2019 08:49:27 |
Hiperwizjer
Opublikowano 01.08.2019 14:02:26 |
Dzięki za podzielenie się!
Opublikowano 04.04.2020 10:50:28 |

Dzięki za podzielenie się!
Opublikowano 10.07.2020 12:35:16 |
Dzięki za podzielenie się!
Opublikowano 26.01.2021 09:41:11 |
Dziękuję za podzielenie się, dziękuję, właścicielu.
Opublikowano 14.07.2021 08:40:29 |
Czy nadal można ją pobrać?
Opublikowano 24.07.2021 20:41:55 |
Dzięki za podzielenie się. Ucz się pilnie
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com