首页>参考读物>计算机科学与技术>安全

虚拟化安全解决方案
作者 : [美] 戴夫·沙克尔福(Dave Shackleford) 著
译者 : 张小云 等译
出版日期 : 2015-12-17
ISBN : 978-7-111-52231-7
定价 : 69.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 282
开本 : 16
原书名 : Virtualization Security: Protecting Virtualized Environments
原出版社: John Wiley & Sons(USA)
属性分类: 店面
包含CD :
绝版 : 未绝版
图书简介

图书特色

资深虚拟化安全专家撰写,系统且深入阐释虚拟化安全涉及的工具、方法、原则和最佳实践
深入剖析虚拟基础设施各个层面的问题,从虚拟网络到管理程序平台和虚拟机,重点阐释三大主流虚拟化技术解决方案,能为工程师与架构师设计、安装、维护和优化虚拟化安全解决方案提供有效指导

保护虚拟环境安全与物理环境安全的概念迥异,前者事关重大,要求更高且处理过程更加复杂。随着应用不同的架构模型、产生新的攻击类型以及实现和调整新的安全控制规则的要求越来越高,虚拟化安全受到越来越多企业及组织的重视。
本书是一本虚拟化安全方面的权威指南,系统且深入阐释虚拟化安全涉及的工具、方法、原则和最佳实践。作者Dave Shackleford是一位知名的虚拟化安全技术专家,他将带你领略设计、安装、维护和优化虚拟化安全解决方案的无穷魅力。
通过阅读本书,你将学到:
虚拟化安全的实际和理论威胁
如何保护主流管理程序:VMware vSphere和ESXi、Microsoft Hyper-V及Citrix XenServer
设计对外部设备更安全的虚拟网络的技巧
将新的虚拟网络层整合进现有物理基础设施的有效策略
防范虚拟机尤其是以虚拟机为中心的攻击
虚拟环境中的日志和审计管理
使用新策略和考虑虚拟化安全的过程管理变更与配置
改善灾难恢复和业务连续性的提示与技巧
保护虚拟桌面基础设施以及存储虚拟化和应用虚拟化



本书共11章,第1章主要讲述虚拟化安全的基本理论;第2章阐释如何配置最常用的管理程序平台:VMware ESXi、Microsoft Hyper-V和Citrix XenServer等;第3章讲述如何设计安全的虚拟网络,涉及虚拟网络与物理网络、虚拟网络安全考虑因素、配置虚拟交换机等;第4章讲述高级虚拟网络操作,包括网络运营挑战和解决方案,虚拟环境中的负载均衡、流量整形和网络性能等;第5章讲述虚拟化管理和客户端安全;第6章讲述如何保护虚拟机,涉及安全考虑因素、威胁,虚拟机的缺陷以及锁定VMware、Microsoft和Citrix虚拟机等;第7章讲述日志和审计方面的实践,涉及日志和审计的重要意义、虚拟日志和审计选项,以及与现有日志平台集成和有效的日志管理;第8章讲述虚拟化安全的变更和配置管理,包括虚拟机如何影响变更和配置管理,将虚拟化集成到变更管理、虚拟化配置管理的最佳实践等;第9章讲述如何应对虚拟化安全的不良后果,实现灾难恢复和商业可持续性;第10章讲述脚本自动化的技巧;第11章讲述虚拟化安全要考虑的其他因素。


Dave Shackleford 资深虚拟化技术专家,Voodoo安全创始人兼首席咨询师,IANS资深研发副总裁兼CTO,SANS资深导师。他在安全、合规性、网络架构和工程领域为数百个组织提供咨询服务。他还是VMware虚拟化专家,在设计和配置安全虚拟化基础设施方面拥有丰富经验。他曾任Configuresoft公司CSO、互联网安全中心CTO、安全架构师和若干财富500强公司的业务经理。目前他是SANS技术研究所董事会成员。

上架指导

计算机\安全

封底文字

保护虚拟环境安全与物理环境安全的概念是迥异的,前者事关重大,要求更高且处理过程更加复杂。随着应用不同的架构模型、产生新的攻击类型以及实现和调整新的安全控制规则的要求,虚拟化安全受到更多企业及组织的重视。
本书是一本虚拟化安全方面的专著,系统且深入阐释虚拟化安全涉及的工具、方法、原则和最佳实践。作者Dave Shackleford是一位知名的虚拟化安全技术专家,他将带你领略设计、安装、维护和优化虚拟化安全解决方案的无穷魅力。
本书主要内容:
 全面概述虚拟化安全的实际和理论威胁
 逐步讲解如何保护三大主流管理程序——VMware vSphere和ESXi、Microsoft Hyper-V及Citrix XenServer
 设计对外部设备更安全的虚拟网络的技巧
 将新的虚拟网络层整合进现有物理基础设施的有效策略
 防范虚拟机尤其是以虚拟机为中心的攻击
 虚拟环境中的日志和审计管理
 使用新策略和考虑虚拟化安全的过程管理变更和配置
 改善灾难恢复和业务连续性的提示与技巧
 保护虚拟桌面基础设施(VDI)以及存储虚拟化和应用虚拟化

图书序言

什么是虚拟化安全?这里有许多不同的定义,但最简单的是:系统锁定和虚拟化基础设施所有组件与安全相关的技术及过程化控制的应用。为什么需要虚拟化安全?世界正在快速变化,现代数据中心的形态正快速发生变化,许多组织的网络边界比以往任何时候都显得更模糊。我们开始利用组织内部和外部的数据云,这往往涉及大量虚拟化技术。我们的整个网络好比在“一个盒子里”,所有组件都从它们的对应物——网络设备、存储器、应用程序组件、整个服务器和桌面中抽象出来。最后,也可能是最重要的,在计算机堆栈中,我们比以往任何时候拥有更多的层,而更多的层意味着更糟糕的安全,这是IT多年来得到的一个教训。
由于这些原因,我们需要正确理解如何适当锁定这一技术。就任何安全努力来说,你做什么和怎样做的效果和严格程度,取决于你的业务和风险承受能力。对于一些安全问题,我们应该更侧重于政策和流程而不是技术。例如,作为一个良好的虚拟化安全策略的一部分,变更控制和配置管理这两个方面确实需要关注,但它们不像其他策略一样解决实际技术问题。另外,在虚拟化领域有许多旋钮要调,按钮要按,知道它们是什么和什么时候扭或按下是更多运营和安全团队现在需要了解的一项关键技能。当你基于一种技术构建基础设施时,你最好知道如何恰当地保护它。
我真诚地希望这本书能为读者提供实用的指南,欢迎任何反馈或改进。
谁应该阅读本书
我认为本书对每个人都有益处,但“每个人”是一个相当宽泛的定义,我会将它的范围缩小一点。本书是一本专著,尤其是为IT运营团队即管理虚拟环境(包括虚拟网络和存储)任何方面的团队所写。本书理论方面非常简短,直奔主题,使你能够快速应用概念,完成工作。IT管理员、网络工程师、技术架构师和许多其他关注运营的人员也可以从本书获益。
这本书也是为信息安全团队写的。尽管他们可能不亲自执行许多虚拟化环境的配置,但他们却可能参与审计和设置策略,如果他们知道的技术知识更多,他们就能更好地完成工作。
最后,这里有许多材料,技术经理和审计员也会很感兴趣。尽管不是所有材料都会引起他们的兴趣,更有可能是这里有足够的背景资料使经理们能够快速掌握,并且有审计员能用来评估环境的状态的技术控制和命令。
你将学到什么
通过本书,你将学到保护虚拟基础设施的最佳实践和特定技术控制。笔者将讲述全部组件,包括从虚拟网络到管理程序平台和虚拟机。本书的教学重点之一是涵盖了三种主流管理程序平台供应商,即VMware、Microsoft和Citrix。尽管有许多其他虚拟化技术(如KVM),但这三个是最普遍的,笔者将讲述配置和管理它们的大多数方面。你将学到一些脚本撰写基础知识,设置灾难恢复工具及技术,各种配置选项,一些审计和评估技术,以及在大多数情况下如何从GUI和命令行角度保护这些技术。
本书是如何组织的
第1章:虚拟化安全基础 该章解释虚拟化如何改变IT运营界的功能,以及在日常活动中为什么确保运营团队实现安全是重要的。
第2章:安全虚拟机管理程序 最常用的管理程序平台,如VMware ESXi、Microsoft Hyper-V和Citrix XenServer等都有许多配置控制,它们由系统管理员实现和维护。该章将描述这些控制,就性能、维护的简单性和对虚拟化运行其他方面的影响而言,对运营团队来说,它们各有优缺点。该章介绍的特定内容包括配置VMware vSphere和ESXi,在Windows Server 2008和Windows Server 2012上配置Microsoft Hyper-V和配置Citrix XenServer。
第3章:设计安全的虚拟网络 当设计或更新虚拟网络时,实现网络策略和将虚拟网络集成到现有物理基础设施需要考虑许多安全因素。该章将概述网络和虚拟化运营团队的特定设计元素,以及vSphere和Hyper-V本地虚拟交换机的配置建议及其他类型交换机的一些讨论。该章介绍的特定内容包括虚拟网络和物理网络、虚拟网络安全考虑因素、配置虚拟交换机、虚拟网络与物理网络集成。
第4章:高级虚拟网络操作 该章建立在第3章的基础上,包括更详细的网络运营考虑因素,例如负载均衡、流量整形和网络监控。还包括与现有网络工具的集成,以及对管理员有益的新工具类型和技术(包括脚本)。该章介绍的特定内容包括网络运营挑战和解决方案,虚拟环境中的负载均衡、流量整形和网络性能,创建合理的网络监控策略。
第5章:虚拟化管理和客户端安全 管理服务器和用于连接它们的客户端也可能是潜在的暴露点。该章描述的问题类型可能存在于各种供应商的组件中,并且概述配置选项和架构考虑因素,它们可被有效地用于创建更加安全的设施。而且,该章将概述VMware、Microsoft和Citrix用于某些特定企业用例的角色与权限。该章介绍的特定内容包括管理平台安全考虑,保护VMware vCenter、Microsoft SCVMM和Citrix XenCenter,以及角色和权限用例。
第6章:保护虚拟机 在不影响生产环境的情况下,管理员能做什么以使他们的虚拟机更加安全?一些最大的安全缺陷来源于虚拟化产品自身的内部功能,因此,该章将深入一些细节,如在不为管理员创建其他运行开销的情况下,怎样更有效地保护Microsoft、Citrix和VMware虚拟机。该章介绍的特定内容包括安全考虑因素、威胁,虚拟机的缺陷以及锁定VMware、Microsoft和Citrix虚拟机。
第7章:日志和审计 虚拟化管理员需要确保虚拟机和虚拟基础设施组件都能产生日志。该章将概述一些最佳实践,虚拟化管理员可以按照这些最佳实践,确保他们能够获得故障诊断和安全、正确的日志信息,日志以尽可能有效的方式进行管理,在需要的时候日志可有效地用于审计和安全目的。该章介绍的特定内容包括为什么日志和审计很关键,虚拟日志和审计选项,与现有日志平台集成和有效的日志管理。
第8章:变更和配置管理 虚拟化可以极大地增强变更和配置管理实践,但这个通常需要改变现有过程和做事情的新方法。该章将描述一些不同的方法来将虚拟化集成到现有的工作流,创建新的(可能更有效的)策略、变更和配置管理过程的方法,以及有助于使这些关键操作过程更有效的虚拟化方法。该章介绍的特定内容包括变更和配置管理概述,虚拟机如何影响变更和配置管理,将虚拟化集成到变更管理,虚拟化配置管理的最佳实践,以及用虚拟化改进运营。
第9章:灾难恢复和业务连续性 虚拟化可以在灾难恢复(Disaster Recovery,DR)和业务连续性计划(Bussiness Continuity Planning,BCP)操作方面发挥巨大作用。该章将深入讨论一些优化DR和BCP过程的方法,创建更简单和更有效的DR和BCP工作流,同时减少成本。该章介绍的特定内容包括为DR/BCP使用虚拟化和私有云,以及改进DR/BCP的提示。
第10章:脚本使用提示和自动化技巧 总之,脚本可以通过多种方式使虚拟化管理员的管理变得简单。该章将概述脚本工具,它们可用于VMware、Microsoft和Citrix平台以完成特定运营和以安全为中心的任务。该章介绍的特定内容包括为什么脚本对于管理员是重要的,虚拟化管理员的脚本类型,PowerShell应用,在VMware、Microsoft和Citrix平台使用脚本,以及其他虚拟化脚本想法。
第11章:虚拟基础设施的其他安全考虑因素 该章将探索虚拟桌面基础设施(Virtual Desktop Infrastructure,VDI)、虚拟存储、应用程序虚拟化的若干关键安全考虑因素。该章介绍的特定内容包括VDI优点和缺点、VDI架构及其安全利用、安全存储虚拟化,以及安全应用程序虚拟化。
硬件和软件要求
为了从本书中获得最大的益处,你应该有一个基于VMware vSphere、Microsoft Hyper-V或Citrix XenServer的虚拟基础设施。
本书中讨论的某些特性和功能可能依赖讨论的供应商的特定许可版本。在尝试配置你的基础设施之前,你应该检查当前有哪些许可功能!下面列出了VMware、Microsoft和Citrix的许可信息。
VMware vSphere:www.vmware.com/products/datacenter-virtualization/vsphere/compare-editions.html
Microsoft Hyper-V:www.microsoft.com/en-us/server-cloud/buy/pricing-licensing.aspx
Citrix XenServer:www.citrix.com/English/ps2/products/subfeature.asp?contentID= 2313292
如何使用本书
本书不需要从前到后顺序阅读,每个章节都包含你能立刻使用的特定信息。
如何联系作者
欢迎读者的反馈及对本书的改进意见。有任何反馈请通过shackleford@voodoosec.com 联系笔者。
www.sybex.com/go/virtualizationsecurity将提供其他内容和对本书的更新。

作者简介

[美] 戴夫·沙克尔福(Dave Shackleford) 著:暂无简介

译者简介

张小云 等译:暂无简介

译者序

为什么翻译本书
云计算是随着多核处理器、虚拟化、分布式存储、宽带互联网和自动化管理技术发展而产生的一种新的计算模式。本质上,云计算是终端用户通过远程连接,获取存储、计算、数据库等计算资源。云计算产生于21世纪初期,随着Web 2.0技术的出现,互联网迎来了新的发展高峰。网站或业务系统处理的数据呈现爆发式增长,用户的数量也在快速增长。随着移动终端的智能化、移动宽带的普及,越来越多的移动设备接入互联网,现有Web服务器的技术已经越来越不能满足海量数据的服务请求。于是,以GFS(Google File System)
SAN(Storage Area Network)为代表的高性能存储技术出现了。服务器的整合需求推动虚拟化安全的发展和进化、多核技术的广泛应用、SaaS的出现和普及等,所有这些最终导致云计算的产生。
计世资讯(CCW Research)《2014—2015年中国云计算市场现状与发展趋势研究报告》的数据表明:2014年中国云建设市场规模为383.6亿元,同比2013年增长达44.1%。云计算从2011年开始爆发式发展。无论是IT巨头还是新出现的“互联网+”概念,都以大数据的计算作为基础设施,云计算市场已经成为一个炙手可热的领域,未来云计算安全也必将会得到越来越多企业的重视。云计算的应用与作为云计算基础的虚拟化安全是密不可分的。而虚拟化安全正是本书讨论的重点,译者认为翻译本书在当下具有极强的指导意义,相信读者也能从本书中获益颇多。
读者对象
虚拟化服务器管理人员。虚拟化服务器管理人员可以通过本书了解:虚拟化安全的基本原理、当前主流虚拟化技术的安全管理方法和策略、虚拟化安全的威胁;如何使用主流虚拟化技术实现虚拟化安全;如何保护虚拟化基础设施的安全;使用什么策略实施虚拟化安全;如何保护虚拟机,以及进行日志和审计,灾难恢复、变更和配置
管理。
软件开发人员。开发人员阅读本书可以扩大知识面,了解和规避虚拟化技术中的安全漏洞,防范各种针对虚拟化技术的攻击。
软件行业的管理人员。管理人员可以从本书中获得虚拟化安全的基本理论,了解如何设计安全的虚拟化网络,如何提高虚拟化产品的安全,以保障客户服务,提高公司竞争力。
本书的主要内容
本书共分为11章。第1章主要介绍虚拟化安全的基础理论;第2章讲述如何保护管理程序;第3章讲述如何设计安全的虚拟网络;第4章讲述高级虚拟网络操作;第5章讲述虚拟化管理和客户安全;第6章讲述如何保护虚拟机;第7章讲述日志和审计方面的实践;第8章讲述虚拟化安全的变更和配置管理;第9章讲述如何应对虚拟化安全的不良后果以实现灾难恢复和业务连续性;第10章讲述脚本自动化的提示与技巧;第11章讲述虚拟化安全要考虑的其他因素。
致谢
感谢机械工业出版社华章分社的编辑,他们对本书翻译的指导和建议使本书最终得以出版,同时还要感谢机械工业出版社华章分社的同仁对本书出版所做的努力。
最后,译者向支持本书翻译工作的家人深表谢意,感谢他们的理解和支持。

图书目录

译者序
序 言
致 谢
第1章 虚拟化安全基础 1
1.1 虚拟化架构 1
1.2 虚拟环境的威胁 4
1.2.1 运行威胁 4
1.2.2 恶意软件威胁 5
1.2.3 虚拟机逃逸 6
1.2.4 虚拟化平台漏洞 8
1.3 安全必须适应虚拟化 8
1.3.1 安全虚拟化环境的挑战 9
1.3.2 虚拟化环境中脆弱性测试的挑战 9
第2章 安全虚拟机管理程序 12
2.1 管理程序配置和安全 12
2.2 配置VMware ESXi 14
2.2.1 给VMware ESXi打补丁 14
2.2.2 VMware ESXi的安全通信 23
2.2.3 在VMware ESXi上改变和删除默认设置 27
2.2.4 在VMware ESXi上开启运营安全 28
2.2.5 在VMware ESXi中保护和监控关键配置文件 32
2.2.6 在VMware ESXi上保护本地用户和组 34
2.2.7 锁定对虚拟机管理程序控制台的访问 40
2.3 在Windows Server 2008上配置Microsoft Hyper-V 43
2.3.1 给Hyper-V打补丁 44
2.3.2 与Hyper-V安全通信 45
2.3.3 改变Hyper-V默认设置 47
2.3.4 启用Hyper-V的运行安全 48
2.3.5 保护和监控Hyper-V关键配置文件 49
2.3.6 保护本地Hyper-V用户和组 53
2.3.7 锁定对Hyper-V管理程序平台的访问 56
2.4 配置Citrix XenServer 58
2.4.1 给XenServer打补丁 59
2.4.2 用XenServer进行安全通信 61
2.4.3 改变XenServer默认设置 62
2.4.4 启用XenServer运行安全 65
2.4.5 保护和监控关键XenServer配置文件 66
2.4.6 保护本地用户和组 67
2.4.7 锁定对XenServer平台的访问 73
第3章 设计安全的虚拟网络 77
3.1 虚拟和物理网络比较 77
3.1.1 虚拟网络设计元素 78
3.1.2 物理网络与虚拟网络 81
3.2 虚拟网络安全考虑因素 82
3.2.1 重要的安全元素 82
3.2.2 架构考虑因素 83
3.3 虚拟交换机安全配置 85
3.3.1 定义独立的vSwitch和端口组 86
3.3.2 为网络分段配置VLAN和私有VLAN 93
3.3.3 限制使用中的虚拟网络 98
3.3.4 实现本地虚拟网络安全策略 101
3.3.5 iSCSI存储网络安全连接 105
3.4 与物理网络集成 108
第4章 高级虚拟网络操作 110
4.1 网络运营挑战 110
4.2 VMware vSphere上的网络运营 111
4.2.1 在vSphere虚拟环境中的负载均衡 112
4.2.2 VMware vSphere中的流量整形和网络性能 114
4.2.3 在VMware vSphere中建立合理的网络监控 115
4.3 Microsoft Hyper-V中的网络操作 119
4.3.1 Hyper-V虚拟环境中的负载均衡 119
4.3.2 在Hyper-V中进行流量整形和网络性能 120
4.3.3 在Hyper-V中创建一个合理的网络监控策略 121
4.4 Citrix XenServer中的网络操作 122
4.4.1 在XenServer虚拟环境中的负载均衡 122
4.4.2 XenServer上的流量整形和网络性能 124
4.4.3 在XenServer中创建合理的网络监控策略 125
第5章 虚拟化管理和客户端安全 128
5.1 管理平台的一般安全建议 128
5.2 虚拟化管理服务器的网络架构 129
5.3 VMware vCenter 132
5.3.1 vCenter服务账户 133
5.3.2 vCenter中的安全通信 134
5.3.3 vCenter日志 135
5.3.4 vCenter中的用户、组和角色 137
5.3.5 角色创建场景 141
5.3.6 vSphere客户端 142
5.4 Microsoft系统中心虚拟机管理器 142
5.4.1 SCVMM服务账户 142
5.4.2 SCVMM的安全通信 143
5.4.3 SCVMM日志 145
5.4.4 SCVMM中的用户、组和角色 145
5.4.5 客户端安全 147
5.5 Citrix XenCenter 148
5.5.1 XenCenter的安全通信 148
5.5.2 XenCenter的日志 149
5.5.3 XenCenter中的用户、组和角色 149
第6章 保护虚拟机 150
6.1 虚拟机的威胁和漏洞 150
6.2 虚拟机安全研究 151
6.2.1 盗取客户 152
6.2.2 云虚拟机侦查 152
6.2.3 虚拟硬盘操作 153
6.2.4 虚拟机加密 153
6.3 锁定VMware虚拟机 158
6.3.1 VMware工具 160
6.3.2 复制/粘贴操作和HGFS 161
6.3.3 虚拟机磁盘安全 161
6.3.4 虚拟机日志 162
6.3.5 设备连接 163
6.3.6 客户和主机通信 163
6.3.7 控制访问虚拟机的API 164
6.3.8 未曝光的功能 164
6.4 锁定Microsoft虚拟机 166
6.5 锁定XenServer虚拟机 168
第7章 日志和审计 171
7.1 为什么日志和审计非常关键 171
7.2 虚拟日志和审计选项 172
7.2.1 Syslog 172
7.2.2 Windows事件日志 174
7.2.3 VMware vSphere ESX日志 175
7.2.4 VMware vSphere ESXi日志 176
7.2.5 Microsoft Hyper-V和SCVMM日志 180
7.2.6 Citrix XenServer和XenCenter日志 186
7.3 与现有日志平台集成 189
7.3.1 在VMware vSphere上启用远程日志 189
7.3.2 在Microsoft Hyper-V上启用远程日志 191
7.3.3 启用XenServer远程日志 192
7.4 有效的日志管理 193
第8章 变更和配置管理 196
8.1 变更和配置管理概述 196
8.1.1 变更管理的安全 197
8.1.2 变更生态系统 198
8.2 虚拟化如何影响变更和配置管理 200
8.3 虚拟化配置管理的最佳实践 200
8.4 提高配置管理的复制和模板 202
8.4.1 创建和管理VMware vSphere虚拟机模板与快照 203
8.4.2 创建和管理Microsoft Hyper-V虚拟机模板与快照 207
8.4.3 创建和管理Citrix XenServer虚拟机模板与快照 210
8.5 将虚拟化集成到变更和管理 212
8.6 附加解决方案和工具 214
第9章 灾难恢复和业务连续性 215
9.1 当今灾难恢复和业务连续性 215
9.2 共享存储和复制 216
9.3 DR/BCP的虚拟化冗余性和容错性 218
9.3.1 集群 218
9.3.2 资源池 223
9.4 高可用性和容错性 229
9.4.1 在VMware vSphere中设置高可用性和容错性 229
9.4.2 在Microsoft Hyper-V中设置高可用性和容错性 233
9.4.3 在Citrix XenServer中设置高可用性和容错性 235
第10章 脚本使用提示和自动化技巧 238
10.1 为什么脚本对管理员重要 238
10.2 VMware脚本:PowerCLI和vCLI 239
10.2.1 PowerCLI脚本 239
10.2.2 用PowerCLI配置虚拟机 240
10.2.3 用vCLI配置虚拟机 242
10.2.4 用PowerCLI配置VMware ESXi 243
10.2.5 用vCLI配置VMware ESXi 245
10.2.6 用PowerCLI配置VMware虚拟网络 246
10.2.7 用vCLI配置VMware虚拟网络 249
10.2.8 用PowerCLI配置VMware vCenter 250
10.3 Microsoft Hyper-V脚本:PowerShell 253
10.3.1 获得关于虚拟机的信息 254
10.3.2 获得关于虚拟网络的信息 255
10.3.3 评估虚拟环境的其他方面 255
10.4 Citrix脚本:命令行脚本 256
第11章 虚拟基础设施的其他安全考虑因素 258
11.1 VDI概述 258
11.1.1 VDI的优势和缺点:运营和安全 259
11.1.2 安全优势和挑战 259
11.1.3 VDI架构概述 261
11.2 VDI的安全利用 264
11.2.1 存储虚拟化 264
11.2.2 应用程序虚拟化 267

教学资源推荐
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
作者: 马洪连,刘旸,韩瑜,孙亮
作者: 寇晓蕤 蔡延荣 张连成 编著
作者: 陈兴蜀 葛龙 主编
参考读物推荐
作者: [美]罗古胡·耶鲁瑞(Raghu Yeluri)恩里克·卡斯特罗-利昂(Enrique Castro-Leon)著
作者: 大学霸IT达人 编著
作者: [美]约瑟夫·P. 尼尔(Joseph P. Near),[美]希肯·亚比雅(Chiké Abuah) 著
作者: 大学霸IT达人 编著