2-6 مدلهاي رايانشي غير ابري
2-6-1 رايانش خودمختار
2-6-2 مدل کارخواه-کارساز
2-6-3: رايانه بزرگ
2-6-4: رايانش همگاني
2-6-5: نظير به نظير
فصل سوم: برخي از سيستم عامل هاي پردازش ابري
3-1 سيستم عامل
3-1-1: دلايل ايجاد سيستم عامل
3-1-2 وظايف سيستم عامل
3-2 سيستم عاملهاي فعلي
3-3 تاريخچه
3-4 انواع سيستم عامل
3-4-1 سيستم عامل تک پردازنده
3-4-2 سيستم عامل توزيع شده.
3-4-3 سيستم عامل بي درنگ
3-5-2: بخش هاي ويندوز آژور
3-5-2-1: خدمات پردازش
3-5-2-2: خدمات ذخيره سازي
3-5-2-3 fabric
3-6-1 تاريخچه
3-6-2 معماري و سخت افزار
3-6-3 رابط کاربري
3-6-4 سرعت
3-6-5 امنيت
3-6-6 ذخيره سازي
3-6-7: چند سوال در مورد سيستمعامل کروم
JoliOS 7-3
3-7-1 تاريخچه
EasyPeasy 8-3
Peppermint Linux OS 9-3
3-10 اوراکل سولاريس
EyeOS 11 -3
فصل چهارم: امنيت
4-1 چرا تمهيدات امنيتي ضرورت دارند
4-1-2 امنيت يک هنر است، نه يک علم
4-2 اصطلاحات و اصول
4-2-1: امنيت اطلاعات
4-3 مفاهيم پايه
4-3-1: محرمانگي
4-3-2: يکپارچه بودن
4-3-3: قابل دسترس بودن
4-3-4: قابليت عدم انکار انجام عمل
4-3-5: اصل بودن
4-3-6: کنترل دسترسي
4-3-7: احراز هويت
4-3-8: تصديق هويت
4-3-9 کنترل امنيت اطلاعات
4-3-9-1: مديريتي
4-3-9-2: منطقي
4-3-9-3: فيزيکي
4-3-10: رمزنگاري
4-4 تهديدات امنيتي خدمات پردازش ابري
4-5 امنيت معماري
4-5-1: مجموعه ايزو 27000
4-5-1-1: استانداردهاي منتشر شده خانواده 27000 iso
4-5-2: استانداردهاي در حال آماده سازي
4-5-3: آژانس امنيت شبکه و اطلاعات اروپا
4-5-4: کتابخانه زيربنايي فناوري اطلاعات
4-5-5 اهداف کنترل اطلاعات و تکنولوژي مرتبط
4-6 نگراني هاي امنيتي در پردازش ابري
4-6-1: در دسترس بودن شبکه
4-6-2: بقاء ارائه دهنده ابر
4-6-3: بازيابي و تداوم کسب و کار
4-6-4: حوادث امنيتي
4-6-5: شفاف سازي
4-6-6: از دست دادن کنترل فيزيکي
4-6-7: خطرات جديد، آسيب پذيري هاي جديد
4-7 استانداردهاي امنيت و سياست در پردازش ابري
4-7-1: سياست امنيتي در پردازش ابري
4-7-2: استانداردهاي امنيتي براي يک ابر بايد شامل موارد زير باشد
4-8 الگوهاي امنيت در پردازش ابري
4-8-1: دفاع در عمق
4-8-1-2: استراتژي هاي دفاع در عمق
4-8-1-3: استراتژي دفاع در عمق : محدوده حفاظتي
4-8-1-4: استراتژي دفاع در عمق : ابزارها و مکانيزم ها
Honeypots 2-8-4
sandbox 3-8-4
4-8-4 الگوهاي شبکه در امنيت پردازش ابري
4-8-4-1 جداسازي ماشين هاي مجازي
2-4-8-4 اهميت CMDB
4-9 نماي کلي از امنيت داده ها در پردازش ابري
4-9-1: تاييد و هويت در پردازش ابري
4-9-2: ترکيبي از تکنيک هاي کنترل دسترسي
4-9-3: کنترل هاي مديريتي امنيت پردازش ابري
4-9-4 ملاحظات امنيتي عملياتي در پردازش ابري
Antimalwa :1-4-9-4
4-9-4-2: تهيه نسخه پشتيبان از داده ها و ذخيره سازي
فصل پنجم: نتيجه گيري
5-1: برندگان انقلاب ابري
5-2: بازندگان انقلاب ابري
5-3: عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري
5-4: چالشها ي پيش روي پردازش ابري
5-4-1: آسيب پذيري در برابر رکود اقتصادي
5-4-2: شکل جديد نرمافزارها
5-4-3: پذيرش
5-4-4: کنترل
5-4-5: هزينه هاي پهناي باند
5-4-6: محبوس شدن توسط ارائه دهندگان و استانداردها
5-6-7: شفافيت دسترسي
5-6-8: قابليت اطمينان
5-6-9: حفظ حريم خصوصي
5-6-10: امنيت
5-6-11: ميزان در دسترس بودن و کارايي
5-7: پردازش ابري دوستار محيط زيست
منابع
فهرست شکل ها
جهت دانلود اینجا کلیک کنید