| 作 者: | (美)Anil Desai著;天宏工作室译;天宏工作室译 |
| 出版社: | 清华大学出版社 |
| 丛编项: | Osborne计算机专业丛书 |
| 版权说明: | 本书为公共版权或经版权方授权,请支持正版图书 |
| 标 签: | Sever |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
简介
第一部分 开发数据保护策略
第一章 评估数据保护需求
1.1 为什么要保护数据
1.1.1 信息是宝贵的
1.1.2 重新创建数据既困难而又耗资巨大
1.1.3 停机时间是昂贵的
1.1.4 公众的关注对企业发展的影响
1.2 数据面临的威胁
1.2.1 硬件和软件故障
1.2.2 善意的人为因素
1.2.3 恶意的人为因素
1.2.4 自然灾害
1.2.5 其他潜在问题
1.3 理想的情况
1.4 实际的挑战
1.4.1 经济限制
1.4.2 人员限制
1.4.3 技术限制
1.4.4 缺乏理解
1.4.5 电子商务的发展
1.4.6 意见分歧方面的问题
1.4.7 总结
1.5 评估环境
1.5.1 为什么要进行评估
1.5.2 商业应用程序
1.5.3 网络基础结构
1.5.4 T作站(客户端)
1.5.5 服务器
1.5.6 关系型数据库服务器
1.5.7 人力资源
1.6 评估商业需求
1.6.1 确定需要保护的内容
1.6.2 估计数据存储需求
1.6.3 关键信息的可用性
1.6.4 备份需求
1.6.5 还原需求
1.6.6 数据保护预算
1.6.7 商业需求工作表示例
1.7 小结
第二章 制定数据保护计划
2.1 数据保护方法论
2.1.1 备份方案
2.1.2 备份操作
2.1.3 选择正确的方法
2.2 备份和还原技术
2.2.1 硬件解决方案
2.2.2 软件解决方案
2.2.3 故障还原
2.3 企业和管理解决方案
2.3.1 管理解决方案
2.3.2 获得帮助:寻求外包
2.3.3 组织备份和介质
2.3.4 制定盯策略
2.3.5 人的因素
2.3.6 教育最终用户
2.3.7 管理成本
2.4 通用的IT最佳实践
2.4.1 确定安全需求
2.4.2 标准化
2.4.3 变化管理和配置管理
2.4.4 知识管理
2.4.5 控制资源的使用
2.5 制定数据保护计划
2.5.1 研究环境
2.5.2 定义备份策略
2.5.3 使用渐近法并设置进度
2.5.4 让其他人参与
2.5.5 归档
2.5.6 记录计划
2.6 实现数据保护计划
2.6.1 培训合适的人员
2.6.2 制定时间表
2.6.3 委派责任
2.7 审查和维护计划
2.7.1 确保计划的灵活性
2.7.2 确保物理安全性
2.7.3 入侵者会做些什么
2.7.4 建立外部安全审核
2.8 数据保护计划示例
2.9 小结
第二部分 理解数据保护技术
第三章 Windows NT Windows 2000安全及数据保护
3.1 安全性和数据保护的最佳实践
3.1.1 了解对手
3.1.2 物理安全
3.1.3 管理用户的安全性
3.1.4 对病毒和恶意代码的防护
3.1.5 制定备份计划
3.1.6 安全管理工具
3.2 Windows NT 4数据保护
3.2.1 Windows NT Backup
3.2.2 Windows NT紧急修复盘
3.2.3 实现强大的密码策略
3.2.4 审核
3.2.5 使用Windows NT Diagnostics
3.2.6 Windows系统策略
3.2.7 保护文件系统
3.2.8 容错:RAID
3.2.9 WindowsNT网络安全
3.2.10 远程访问的安全性
3.2.11 客户端安全性
3.3 Windows 2000数据保护
3.3.1 Active Directory
3.3.2 备份和还原工具
3.3.3 文件系统的更改
3.3.4 磁盘管理和动态卷
3.3.5 网络级安全
3.3.6 改进的认证
3.3.7 远程存储
3.4 Windows NT和Windows 2000数据还原
3.4.1 还原数据
3.4.2 修复被损坏的引导文件
3.4.3 执行完整的系统恢复操作
3.5 对性能进行监视和优化
3.5.1 性能监视方法
3.5.2 Windows NT、Windows 2000性能工具
3.5.3 Windows NT、Windows 2000 Task Manager
3.5.4 Windows NT、Windows 2000 Network Monitor
3.5.5 Windows 95、Windows 98、Windows ME的System Monitor
3.6 保持最新
3.6.1 Windows NT Service Pack
3.6.2 Windows NT 0ption Pack
3.6.3 Windows 2000更新
3.6.4 与安全性有关的热修复、补丁程序和公告
3.6.5 下载软件更新
3.7 小结
第四章 SQL Server 2000的结构
4.1 关系型数据库
4.1.1 数据库对象
4.1.2 域、实体和引用完整性
4.1.3 结构化查询语言
4.2 SQL Server的结构
4.2.1 SQL Server 2000的不同版本
4.2.2 SQL Server的服务
4.2.3 数据存储结构
4.2.4 备份与还原的结构
4.2.5 SQL Server 2000中的新特性
4.2.6 Transact-SQL语言
4.2.7 锁定和并发
4.2.8 网络通信
4.3 使用SQL Server 2000
4.3.1 Enterprise Manager
4.3.2 数据库架构
4.3.3 数据转换服务
4.3.4 SQL Query Analyzer
4.4 SQL Server的安全性
4.4.1 服务器登录
4.4.2 数据库用户权限
4.4.3 角色
4.4.4 对象权限
4.4.5 审核
4.4.6 SQL Server安全性的最佳实践
4.5 性能的监视和优化
4.5.1 服务器级别
4.5.2 数据库级别
4.5.3 查询级别
4.5.4 可扩展性和基准
4.5.5 使用SQL Server Agent安排
4.5.6 选择正确的工具
4.6 开发SQL Server应用程序
4.6.1 n层客户/服务器结构
4.6.2 从应用程序访问数据
4.6.3 编程选项
4.7 SQL Server 2000分析服务
4.7.1 数据仓库
4.7.2 分析服务和联机分析处理(OLAP)
4.7.3 数据挖掘
4.7.4 English Query应用程序
4.8 小结
第五章 评估数据保护方案
5.1 评估环境
5.1.1 企业问题
5.1.2 估计数据量
5.1.3 还原窗口
5.1.4 实时数据库备份与脱机数据库备份的比较
5.1.5 有效利用现有资源
5.1.6 网络拓扑
5.2 选择服务器硬件
5.2.1 处理器
5.2.2 内存
5.2.3 磁盘子系统
5.2.4 RAID
5.2.5 不间断电源
5.3 评估备份硬件
5.3.1 备份设备的特征
5.3.2 数据总线
5.3.3 介质选项
5.3.4 高级备份方案
5.3.5 第三方硬件供应商
5.4 评估备份软件
5.4.1 软件特性
5.4.2 特殊模块
5.4.3 故障还原选项
5.4.4 授权模型
5.5 第三方软件产品
5.5.1 备份软件供应商
5.5.2 数据保护实用程序
5.5.3 基准测试软件
5.6 作出合理的商业决定
5.6.1 总体拥有成本(TCO)
5.6.2 投资收益(R0I)
5.7 小结
第三部分 备份过程和方
第六章 执行数据库备份
6.1 设计SQL Server存储器
6.1.1 存储器估计工具
6.1.2 RAID
6.1.3 文件和文件组
6.1.4 优化存储设计
6.2 SQL Server 2000备份方法
6.2.1 脱机备份与联机备份的比较
6.2.2 使数据库脱机
6.2.3 附加和分离数据库
6.2.4 比较备份方案
6.2.5 选择数据库还原模式
6.2.6 建立备份时间表
6.2.7 其他备份方案
6.3 SQL Server 2000在备份与还原结构上的增强
6.3.1 快速差异备份
6.3.2 快照备份
6.3.3 日志传送
6.3.4 Copy Database Wizard程序
6.3.5 逻辑日志标记
6.4 实现SQLServer备份
6.4.1 准备备份
6.4.2 Database Maintenance Plan Wizard程序
6.4.3 修改数据库维护计划
6.4.4 执行备份
6.5 优化备份性能
6.5.1 优化过程
6.5.2 使用Performance Monitor
6.5.3 一些提示
6.6 小结
第七章 还原数据库
7.1 制定数据还原计划
7.1.1 建立还原过程
7.1.2 执行还原测试
7.1.3 委派角色和责任
7.1.4 针对偶然事故制定计划
7.2 数据丢失解决方案
7.2.1 硬件故障
7.2.2 执行完全重新安装
7.2.3 故障还原选项
7.2.4 数据库损坏和服务器损坏
7.2.5 其他方案
7.2.6 重置被损坏的或可疑的数据库
7.3 数据还原选项
7.3.1 数据库还原
7.3.2 使用差异备份
7.3.3 应用事务日志
7.3.4 还原文件和文件组
7.3.5 还原到某个特定的即时点
7.4 还原SQL Server数据库
7.4.1 过程概述
7.4.2 为恢复做准备
7.4.3 使用Enterprise Manager
7.4.4 使用Transact-SQL
7.5 小结
第八章 备份与还原的方案、工具及技术
8.1 方案1:小型数据库的简单备份
8.1.1 需求和方案概述
8.1.2 分析
8.1.3 解决方案1:每4小时执行一次完全备份
8.1.4 解决方案2:使用事务日志转储的完全备份
8.1.5 其他解决方案
8.2 方案2:大型数据库的备份选项
8.2.1 需求和方案概述
8.2.2 分析
8.2.3 解决方案:完全备份、差异备份以及事务日志备份
8.2.4 可选解决方案
8.3 方案小结、
8.4 使用SQL Server Agent自动完成任务
8.4.1 配置SQL Server Agent
8.4.2 定义操作员
8.4.3 安排作业
8.4.4 定义警报
8.4.5 配置SQL Mail
8.4.6 多服务器管理
8.5 导入、导出和传输数据
8.5.1 生成SQL脚本
8.5.2 加载数据
8.5.3 SQL Maint实用程序
8.6 其他脚本工具和技术
8.6.1 重置可疑的数据库
8.6.2 重新启动中断的备份和恢复操作
8.6.3 管理Msdb数据库的大小
8.6.4 创建编写脚本的脚本
8.6.5 集中注册服务器
8.6.6 更改SQL Server服务器的名称
8.7 小结
第四部分 高级数据保护方法
第九章 高级数据保护:复制、日志传送和群集
9.1 概述:可扩展性、可靠性和性能
9.1.1 扩展与分布
9.1.2 性能
9.1.3 可靠性
9.2 SQL Server的复制模型
9.2.1 复制的结构
9.2.2霄云外 制定复制计划
9.2.3 创建发布
9.2.4 复制服务器的角色
9.2.5 复制操作
9.2.6 复制方法
9.2.7 复制代理程序
9.2.8 SQL Server 2000复制的增强
9.3 实现SQL Server复制
9.3.1 启用复制
9.3.2 创建和管理发布
9.3.3 创建强制订阅和请求订阅
9.3.4 使用Transact-SQL
9.3.5 网络方面的考虑事项
9.3.6 在混合环境中工作
9.3.7 监视SQL Server的复制过程
9.3.8 备份复制的策略
9.4 SQL Server日志传送
9.4.1 备用服务器概述
9.4.2 日志传送方案
9.4.3 实现SQL Server日志传送
9.5 SQL Server群集
9.5.1 为群集制定计划
9.5.2 群集技术
9.5.3 Microsoft的群集解决方案
9.5.4 群集技术的未来
9.6 小结
第十章 实例研究:解决商业难题
10.1 实例研究1:Mom & Pop's Bloomin'Garden Shop
10.1.1 简介
10.1.2 事件
10.1.3 分析
10.2 实例研究2:Alien Minds公司
10.2.1 简介
10.2.2 事件
10.2.3 分析
10.3 实例研究3:Java the Hutt公司
10.3.1 简介
10.3.2 事件
10.3.3 分析
10.4 实例研究4:Xenico Pharmaceuticals
10.4.1 简介
10.4.2 事件
10.4.3 分析
10.5 小结
附录
附录A SQL Server 2000备份与还原参考
A.1 系统存储过程
A.1.1 有用的存储过程
A.1.2 有用的扩展存储过程
A.2 DBCC命令
A.2.1 验证命令
A.2.2 维护命令
A.2.3 状态命令
A.2.4 杂项命令
A.3 数据库选项
A.4 信息架构视图
A.5 SQL Server配置选项
A.6 备份和还原系统表
A.6.1 master数据库中的系统表
A.6.2 所有用户数据库中的系统表
A.6.3 msdb数据库中的备份表
A.6.4 msdb数据库中的带原表
A.6.5 msdb数据库中的Database Maintenance Plan表
A.6.6 msdb数据库中的日志传送表
A.6.7 msdb数据库中的作业表
A.7 小结
附录B 能够获得更多信息的资源
B.1 Microsoft资源
B.1.1 TechNet
B.1.2 微软开发者网络(MSDN)
B.1.3 知识库
B.1.4 在线讨论
B.1.5 电话技术支持
B.1.6 培训和认证
B.2 IT资源
B.2.1 Web站点
B.2.2 杂志
B.2.3 USENET新闻组