书籍详情
《数据存储、恢复与安全应用实践》[59M]百度网盘|亲测有效|pdf下载
  • 数据存储、恢复与安全应用实践

  • 出版社:中国铁道出版社
  • 出版时间:2015-01
  • 热度:11091
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

编辑推荐

  网管员书架系列图书推荐:
  《数据存储、恢复与安全应用实践》
  《系统防护、网络安全与黑客攻防实用宝典》
  《Windows电脑管家:DOS/BIOS/注册表/组策略技术手册》
  云计算和大数据时代,数据存储在发生着怎样的变化;
  面对急速膨胀的信息规模,又该如何保障我们的数据安全。

内容简介

  数据安全一直以来都是令计算机用户头痛的一个问题,而实际上数据损坏和丢失在很多情况下是可以恢复的。本书从数据存储的基本类型和应用入手,全面讲解各类型数据的存储和恢复方法,以及数据安全保护方案。《数据存储、恢复与安全应用实践》共分5篇,全面介绍数据存储的基本原理,并从操作系统开始,介绍如何使用工具备份与恢复系统文件,常用的数据恢复软件的使用方法,硬盘、光盘、移动存储设备的数据恢复和高级磁盘修复工具的使用,以及服务器环境下的数据安全方案。本书定位于网络管理员和数据安全管理初、中级人员,帮助其系统了解数据存储基础理论,同时通过大量经典应用案例的分析提升读者的数据安全管理能力。

目录

第1篇 数据存储原理
第1章 信息、数据和存储
1.1 从烽火台到计算机网络
1.1.1 认识信息
1.1.2 信息的传播
1.2 数据和二进制
1.2.1 数据的重要性
1.2.2 信息和数据的关系
1.2.3 数据和二进制
1.3 数据存储技术
1.3.1 数据存储介质
1.3.2 存储技术展望
1.4 计算机存储体系
1.4.1 认识存储器
1.4.2 半导体存储器
1.4.3 新型存储器技术
1.5 寄存器、内存和硬盘的三级存储体系
1.5.1 寄存器
1.5.2 内存
1.5.3 硬盘
1.5.4 寄存器、内存和硬盘的三级存储体系详述
1.6 并行传输和串行传输
1.6.1 认识并行传输和串行传输
1.6.2 并行传输和串行传输的比较
1.7 数据的保护技术
1.8 网络时代的数据存储趋势
第2章 硬盘:数据的基地
2.1 硬盘技术概述
2.1.1 硬盘发展简史
2.1.2 硬盘的结构
2.1.3 硬盘的技术参数
2.2 硬盘技术深度探索
2.2.1 硬盘中的队列技术
2.2.2 缓存技术
2.2.3 垂直技术
2.3 硬盘的接口方式
2.3.1 IDE接口
2.3.2 SATA接口
2.3.3 SCSI接口
2.4 硬盘控制器
2.4.1 IDE控制器
2.4.2 SCSI控制器
2.5 硬盘新技术--吸收闪存进硬盘
第3章 正在逐步替代硬盘的闪存
3.1 电子硬盘性能更强
3.1.1 架构上,计算机只需要一个存储器
3.1.2 电子设备的速度,总比机械设备速度快
3.1.3 闪存可以替代软盘,也能替代硬盘
3.2 SSD占据硬盘半壁江山
3.2.1 SSD电子硬盘简介
3.2.2 闪存的3种类型
3.2.3 TLC与MLC有何不同
3.2.4 固态硬盘寻址原理
3.2.5 固态硬盘的优缺点
3.3 主控芯片是SSD性能的关键
3.3.1 主控芯片的作用
3.3.2 主控芯片的工作原理
3.3.3 主控芯片的选择
3.4 SSD硬盘的接口
3.4.1 适合笔记本电脑的mSATA接口
3.4.2 NGFF接口
3.4.3 PCI-E接口
3.5 SSD和磁硬盘相辅相成
3.5.1 SSD的一大优势是省电,所以适合笔记本电脑
3.5.2 SSD用以提升服务器响应速度
第4章 文件:存储的奥秘
4.1 计算机如何存储文件
4.1.1 分区和格式化
4.1.2 文件的写入和读取
4.1.3 文件的删除和恢复
4.2 文件系统与文件存储
4.2.1 常见磁盘分区格式及特点
4.2.2 不同操作系统对分区格式的支持情况
4.2.3 NTFS和FAT32的选择
4.2.4 NTFS被广大用户接受和认可
4.3 Linux文件系统
4.3.1 Ext文件系统
4.3.2 JFS文件系统
4.3.3 ReiserFS文件系统
4.3.4 XFS文件系统
4.4 Linux系统的文件恢复
4.4.1 Ext2文件系统结构
4.4.2 误删文件的恢复
第2篇 Windows 系统数据安全
第5章 Windows的数据安保
5.1 Windows文件保护机制
5.1.1 Windows文件保护是如何工作的
5.1.2 系统文件检查
5.1.3 设置Windows安装文件地址
5.1.4 通过注册表控制WFP和SFC
5.2 使用Windows的EFS进行文档加密
5.2.1 EFS概述
5.2.2 用EFS加密文件或文件夹
5.2.3 SID(安全标识符)和恢复代理介绍
5.2.4 备份密钥
5.2.5 导入证书
5.3 使用第三方工具软件进行文档加密
5.3.1 使用"金锁文件夹加密特警"加密文件
5.3.2 使用"风行文件加密器"加密文件
5.3.3 使用"文件加锁王"加密文件
5.4 设置用户权限
5.4.1 Windows默认用户组
5.4.2 Windows的用户管理
5.4.3 创建一个Power Users组的用户
5.5 多账户权限设置实例
5.5.1 设置专用的文件夹
5.5.2 设置文件夹权限
5.5.3 管理员如何取得文件夹所有权
5.6 禁止访问与查看设置
5.6.1 禁止用户随意使用驱动器
5.6.2 禁止访问C盘
5.6.3 禁止访问所选驱动器
5.6.4 禁止使用"网上邻居"
5.6.5 禁止用户使用注册表编辑器
5.6.6 禁止访问命令提示符
5.6.7 禁止访问"控制面板"
第6章 Windows文件与文档修复
6.1 Word文档修复
6.1.1 设置Office"自动恢复"功能的时间间隔
6.1.2 使用自动恢复功能修复Word文档
6.1.3 手动打开恢复文件修复Word文档
6.1.4 "打开并修复"Word文档
6.1.5 从任意文件中"恢复文本"修复Word文档
6.1.6 禁止自动宏的运行
6.1.7 文档格式法
6.1.8 重设格式法
6.1.9 创建新的Normal模板
6.1.10 解决显示混乱的问题
6.2 Excel文档修复
6.2.1 转换格式修复Excel文档
6.2.2 转换为较早的版本修复Excel文档
6.2.3 "打开并修复"Excel电子表格
6.3 Office文档通用修复方法
6.3.1 OfficeFIX修复Office文档
6.3.2 EasyRecovery修复Office文档
6.4 视频文件修复
6.4.1 计算机中的解码器
6.4.2 RMVB格式介绍
6.4.3 WMV格式介绍
6.4.4 MPEG格式介绍
6.4.5 AVI格式介绍
6.4.6 修复ASF及WMV格式
6.4.7 AVI文件的拆分方法
6.4.8 MPEG文件的修复
6.4.9 Divx Avi Asf Wmv Wma Rm Rmvb修复器
6.4.10 解决影音文件画面与声音不同步的问题
6.5 音频文件修复
6.5.1 NonCook修复MP3
6.5.2 有音乐截取功能的mpTrim
6.6 WinRAR压缩文件的修复
6.6.1 使用WinRAR自带的修复功能
6.6.2 使用Advanced RAR Repair修复RAR文档
第7章 密码遗失怎么办
7.1 Windows XP密码遗失处理办法
7.1.1 微软的"密码重设盘"功能
7.1.2 使用密码重设盘
7.1.3 借助Windows PE重新设置密码
7.1.4 使用Active@ Password Changer清除密码
7.2 Word文档密码遗失的处理
7.2.1 Word文档修改保护密码遗失后的处理方法
7.2.2 Word文档打开密码遗失后的处理方法
7.3 Excel文档密码遗失的处理
7.3.1 Office Password Remover
7.3.2 Advanced Office Password Recovery
7.4 压缩文件密码遗失的处理
7.4.1 Advanced ZIP Password Recovery破解密码
7.4.2 Advanced RAR Password Recovery破解密码

前言/序言

  人类从结绳记事的时代开始记录交流信息,把文字和图案刻在石头和甲骨上以获得信息的永久保存。后来,纸张的发明使信息的传播、保存和交流变得容易多了。如今,伴随着计算机和通信等信息技术的发展,特别是互联网的广泛普及,各种数据信息的传播、保存和交流变得更加方便和快捷。
  为了取得真经,唐三藏要翻山越岭,历经苦难。而今天人们要查阅一个重要资料,往往只需在计算机屏幕前输入几个关键词,就可以轻松找到。互联网通过光和电传输数据,其传播速度可达每秒30万千米,看起来比孙悟空的筋斗云还快。
  通过互联网,中国浙江的某个小企业可以获得美洲某个企业的市场需求;四川北川的某个中学生可以在家中学习北京海淀某中学优秀教师的视频讲座;某跨国公司可以召开全球所有分部同时参加的网络视频会议……人类文明正运行在互联网上。
  几乎每个行业、每个企业、每个人,都可以在网络上找到自己需要的“真经”。日常上网获取各种信息,查资料;出差之前,上网查饭店,安排行程,看天气;不管是电信系统的电话网,还是Internet上的E-mail、QQ、MSN,人际交流也依靠网络……假如全世界的各种网络同时中断,估计地球也将陷入黑暗和恐慌之中。
  伴随着信息时代的来临,人们越来越感觉生活运行在计算机网络之上。这一切,都是因为各种有用的数据和信息得以通过计算机来处理、存储,并通过互联网传播。这一切,也是科学家和工程师多年探索和实践的结果。
  二进制是最适合用来表示信息的方式
  计算机所有的信息都以0和1这两种简单的数据来组合表示。虽然1个二进制数字只能表示0和1两种状态,但2个二进制的组合能表示4种意思,3个二进制的组合能表示8种意思……这种扩大的趋势非常明显,16个二进制的组合就可以表示216(65536)种意思。如果用它们来存储表示汉字,基本上就能表示所有常用的汉字。
  同样的道理,连续不断的二进制可以描述地球上的任何信息。当然,其他图片、多媒体等信息方式的表达就更加复杂一些,这就产生了各种各样的文件格式。
  同时,二进制因为只有两种基本状态,有利于用电信号传播,方便纠错,还特别容易找到合适的保存介质。
  半导体和磁盘是工程师找到的最好的存储工具
  为了存储数据,从纸张开始人们就在不断求索,最后人们发现了半导体器件和磁盘。半导体介质存储的速度最快,但容量小,存储数据少,而且价格高。磁盘虽然存储速率相对较慢,但容量很大,价格便宜,关机后还能保存,适合长期保存数据。这就形成了现在计算机中内存和硬盘的分工。
  不过,进入21世纪后,情况发生了变化,以Flash闪存技术为代表的半导体存储技术异军突起,闪存盘首先取代了软盘,成为主要的移动存储工具;现在,基于闪存技术的电子硬盘正在逐步替代笔记本电脑中的硬盘。相信在不久的将来,磁盘式硬盘将主要应用于服务器等大容量设备中,而其他终端型计算机将主要采用电子硬盘。
  存储在网络中,这是今天的大趋势
  经过十多年的发展,局域网在绝大多数企业中得到了应用。伴随着网络存储技术的成熟,未来企业中产生的各种重要数据,要么存储在服务器中,要么存储在专用的存储设备中,比如本书第22章所提到的NAS设备。“网络就是计算机”——这句Sun公司的名言得到了充分体现。既然网络是计算机,那么,网络就成了人们完成各种应用、存储数据的地方。特别是客户端都变成一体机、平板电脑等形态后,数据就更加集中在网络上,人们会逐步习惯所使用的数据并不存在于自己的PC上。
  另外,在数字信息时代,人们在使用数码相机、平板电脑、智能手机的同时,不必再把这些数据尽量备份存储在自己的PC中。现在一个新的发展趋势是,所有的设备和互联网相连,所有的数据都同步在云计算网络中,人们在任何时候、在任意设备上,都能访问读取这些设备。例如,将来你用数码相机拍摄了一张照片,马上就会通过相机中的4G/3G无线网络同步到“云”上,在你家里的计算机上立刻就能显示你的拍摄成果。当然,你也可以通过云存储把照片分享给亲朋好友。伴随着网络带宽的提升,未来数据都将通过网络进行传播,光驱和光盘将成为服务器上的一个备份工具,不再是主流的存储介质,可能在未来的十年内,会逐步地、慢慢地像软驱一样,不再成为PC的标准配置。
  云计算和云存储目前尚在实施完善中,还不够成熟,读者可以先用自己的手机体验,关注这些方面的技术,然后再逐步应用到自己的生活中,直至企业计算环境中。
  专业技术人员应该学习的内容
  所有的数据存储在硬盘上,那么硬盘是如何存储的呢?有什么样的机制呢?如果硬盘数据损坏,该如何修复呢?同样,数据和信息依附于互联网网络,我们如何保护数据的安全呢?这对每一个计算机用户、每一个信息时代的“生存者”来说,都是必须掌握的技能。
  对专业技术人员来说,各种应用运行在网络之上,各种信息存储在网络之中,从数据中心的服务器,到某个网络端点——具体的某台计算机上,这些重要的数据是如何存储的?我们该如何方便地使用?更重要的是,这些数据是否安全,会不会突然消失?要知道,由于硬件故障、操作失误、病毒破坏等原因,对数据提供100%的安全保障不是一件容易的事情。
  本书就是为计算机技术爱好者和专业技术人员提供的数据存储和安全的实用宝典。
  本书的内容安排
  如何保护计算机数据的安全已成为计算机信息安全研究的热点,越来越受到社会各界人士的关注。为了满足广大读者对计算机数据安全应用的需要,同时对数据备份和恢复技术进行深入、全面的探索,我们编写了《数据存储、恢复与安全应用实践》一本。本书不仅介绍了常用的应用于Windows操作系统的数据保护和恢复技术,同时在专业的层次上针对磁盘数据丢失和损坏的情况,介绍了各种数据恢复技术,以帮助用户挽回由于各种原因所造成的数据损失;针对服务器方面的安全需要,本书还将特别介绍磁盘阵列和双机热备等高级应用技术,以满足读者多方面的数据安全需要。在内容上,全书分为5篇。
  第1篇:数据存储原理,共有4章内容。主要讲解信息时代数据存在的形式、主要存储的载体(硬盘)、硬盘的工作原理;最新的SSD硬盘存储技术,关键的数据传输接口技术,以及最核心的数据文件在硬盘上的存储格式,为后面的学习打下基础。
  第2篇:Windows系统数据安全,共有6章内容。主要讲解Windows下的数据安全机制、各种文档的自我修复办法、备份和恢复各种关键数据和信息、如何使用系统自带的备份和恢复工具进行数据备份与恢复,特别介绍如何修复各种类型的办公文档和突破密码找回加密的数据等内容。本篇知识点明确,实用易学。
  第3篇:磁盘数据恢复,共有5章内容。从数据恢复原理入手,全面、详细地介绍了常用数据恢复软件的特点和使用方法;同时介绍了时下使用非常普遍的光盘、数码设备和移动存储设备的数据恢复方法,以及硬盘常见物理故障的判断和高难度的硬盘开盘修复知识,特别对磁盘数据的维护技巧进行了全面的讲解。本篇内容专业性强,步骤清晰,重在实用。
  第4篇:数据恢复工具,共有4章内容。分别介绍两款非常专业的硬盘修复工具HRT和PC3000的使用方法与应用实例,重点介绍如何使用第三方软件,特别是使用Ghost进行各种类型的系统备份和恢复。这可以说是任何系统管理员必须掌握的基本工具。
  第5篇:高级存储技术,共有5章内容。针对一些专业的存储技术,如RAID、服务器的数据安全,介绍了磁盘阵列SAN、NAS和双机热备等前沿、尖端应用技术。本篇技术含量高,重在延伸。
  另外,为增加本书的附加价值,我们在中国铁道出版社下载专区中放置了如下内容,供读者下载学习使用。
  (1)附录文件,分别介绍了服务器常用的3种大型数据库引元:Sybase、SQLServer、Oracle的数据库损坏与恢复内容。三者都提供了备份和恢复方面的完善功能,可帮助用户在引元事故发生前后进行数据库的备份和恢复工作。最后,还介绍了双机热备方案的相关内容。
  (2)两本学习资料,分别为《保障电脑数据安全的基本技能》和《保障网络安全的基本技能》。
  本书由周建峰、张宏、许少红共同编写,其中周建峰(知名计算机技术作家)负责编写第1~6章,张宏(青岛职业技术学院)负责编写第7~16章,许少红(山东省寿光市人民医院信息网络中心)负责编写第17~24章及附录。
  本书内容丰富,层次分明,适合各层次读者阅读,是广大系统管理员、程序员和计算机爱好者提高计算机数据安全应用水平不可多得的参考指南。由于水平有限,不足之处敬请广大读者批评指正。