Red Hat e la sicurezza informatica: Con Red Hat Ansible, Red Hat Openshift e Red Hat Security Auditing

Punteggio:   (4,0 su 5)

Red Hat e la sicurezza informatica: Con Red Hat Ansible, Red Hat Openshift e Red Hat Security Auditing (Rithik Chatterjee)

Recensioni dei lettori

Attualmente non ci sono recensioni dei lettori. La valutazione si basa su 2 voti.

Titolo originale:

Red Hat and It Security: With Red Hat Ansible, Red Hat Openshift, and Red Hat Security Auditing

Contenuto del libro:

Capitolo 1: Introduzione alla sicurezza informaticaObiettivo del capitolo: Introduzione ai concetti di sicurezza informaticaSottoargomenti: Fondamenti di networkingAmministrazione del sistema e infrastruttura ITStandardizzazione della sicurezza in Red Hat Enterprise LinuxConclusione.

Capitolo 2: Red Hat Hybrid Cloud InfrastructureObiettivo del capitolo: comprendere i concetti e le tecnologie relative all'infrastruttura cloud e all'automazione del processo di sicurezza. Sotto-argomenti: Fondamenti dell'infrastruttura cloudIntroduzione all'architettura cloud ibridaOrchestrazione con Red Hat OpenShiftCostruzione di cloud ibrido con Red Hat Cloud Suite.

Capitolo 3: Sicurezza in DevOps e automazioneObiettivo del capitolo: cogliere e comprendere meglio l'importanza della sicurezza in DevOps e dell'automazione utilizzando le tecnologie Red HatSub - Argomenti: Differenza tra DevOps e DevSecOpsAutomazione con Red Hat Ansible Automation PlatformIntegrazione DevSecOps con Red Hat OpenShiftInfrastruttura come codice e sicurezza come codiceBenefici di Red Hat Consulting.

Capitolo 4: Red Hat Hyperconverged InfrastructureObiettivo del capitolo: conoscere i vantaggi dell'utilizzo di un'infrastruttura hyperconverged e come garantirne la sicurezza. Sotto-argomenti: Cos'è un'infrastruttura hyperconverged? Red Hat Hyperconverged Infrastructure for VirtualizationOpen & Scalable Red Hat VirtualizationFlessibilità con Red Hat Gluster StorageRed Hat Hyperconverged Infrastructure for CloudCloud Computing con Red Hat OpenStack PlatformScalabilità con Red Hat Ceph StorageHyperconverged Infrastructure Security best practices.

Capitolo 5: Red Hat Smart Management e Red Hat InsightsObiettivo del capitolo: imparare a gestire l'infrastruttura Red Hat in ogni ambiente e conoscere l'analisi predittiva e il modo in cui migliora la sicurezza di qualsiasi infrastrutturaSub - Argomenti: Introduzione a Red Hat SatelliteControllo dell'infrastruttura con Red Hat Smart ManagementImparare a valutare le vulnerabilità e verificare la conformitàAnalisi predittiva con Red Hat Insights.

Capitolo 6: Red Hat Security AuditingObiettivo del capitolo: conoscere l'importanza e le best practice del Security Auditing in Red Hat Enterprise LinuxSub - Argomenti: Auditing di sistemaBuone pratiche di auditing di sicurezza Red HatConclusione.

Capitolo 7: Casi di studioObiettivo del capitolo: conoscere alcuni esempi reali di sicurezza informatica e le conseguenze di una negligenza in materia di sicurezza. Sotto-argomenti: Approfondire i casi di studio reali relativi ad alcuni incidenti informatici e di cybersicurezza di grande impatto e le lezioni che il mondo tecnologico ne ha tratto.

Altre informazioni sul libro:

ISBN:9781484264331
Autore:
Editore:
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Red Hat e la sicurezza informatica: Con Red Hat Ansible, Red Hat Openshift e Red Hat Security...
Capitolo 1: Introduzione alla sicurezza informatica...
Red Hat e la sicurezza informatica: Con Red Hat Ansible, Red Hat Openshift e Red Hat Security Auditing - Red Hat and It Security: With Red Hat Ansible, Red Hat Openshift, and Red Hat Security Auditing

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)