인프라 엔지니어의 교과서: 시스템 구축과 관리편 > 컴퓨터공학

본문 바로가기
쇼핑몰 검색
  • 회원가입
    2000

    로그인

    다양한 서비스와 이벤트 혜택을 누리실 수 있습니다.

    아이디 비밀번호
인프라 엔지니어의 교과서: 시스템 구축과 관리편 > 컴퓨터공학

인프라 엔지니어의 교과서: 시스템 구축과 관리편 요약정보 및 구매

기본설명

상품 선택옵션 0 개, 추가옵션 0 개

제조사 길벗
원산지 국내산
브랜드 길벗
시중가격 36,000원
판매가격 32,400원
배송비결제 주문시 결제
최소구매수량 1 개
최대구매수량 999 개

선택된 옵션

  • 인프라 엔지니어의 교과서: 시스템 구축과 관리편
    +0원
위시리스트

관련상품

등록된 상품이 없습니다.

  • 상품정보
  • 사용후기 0
  • 상품문의 0
  • 배송정보
  • 교환정보
  • 상품정보

    상품 기본설명

    기본설명

    상품 상세설명

    인프라 엔지니어의 교과서: 시스템 구축과 관리편

    9791160500165.jpg

    도서명:인프라 엔지니어의 교과서: 시스템 구축과 관리편
    저자/출판사:기술평론사,편집부,엮음,/길벗
    쪽수:548쪽
    출판일:2016-10-31
    ISBN:9791160500165

    목차
    1장 로그를 읽는 기술

    1.1 로그의 기본을 파악하자
    1.1.1 로그는 언제, 누가, 어디에 수집하는가
    1.1.2 syslog는 로그의 기본이다
    1.1.3 syslog 명령으로 출력해 보자
    1.1.4 syslog의 설정을 확인해 보자
    1.1.5 로그에서 필요한 정보를 찾아보자

    1.2 웹 서버의 로그를 살펴보자
    1.2.1 웹 서버의 로그 종류
    1.2.2 로그를 출력해 보자 - 아파치
    1.2.3 로그를 출력해 보자 - nginx
    1.2.4 Webalizer로 로그를 분석해 보자
    1.2.5 Webalizer와 Google Analytics의 차이점

    1.3 MySQL의 로깅을 살펴보자
    1.3.1 MySQL의 네 가지 로그
    1.3.2 오류 로그를 사용해 보자
    1.3.3 일반 쿼리 로그를 사용해 보자
    1.3.4 슬로 쿼리 로그를 사용해 보자
    1.3.5 바이너리 로그를 사용해 보자
    1.3.6 바이너리 로그를 이용해 롤백해 보자

    1.4 로그 로테이션과 Log Watch를 이용해 로그를 관리하고 운용하자
    1.4.1 로그 저장 관리는 로그 로테이션이 기본
    1.4.2 로그 저장 기간을 결정하자
    1.4.3 로그 로테이션을 설정해 보자
    1.4.4 logrotation을 테스트해 보자
    1.4.5 로그 로테이션이 실행되는 시각을 알아보자
    1.4.6 logwatch로 로그를 매일 체크하자
    1.4.7 정리

    1.5 MSP가 전수하는 프로의 로그 감시법
    1.5.1 방대한 로그에서 원인을 찾는 비법
    1.5.2 로그에서 장애를 감지한다
    1.5.3 더 유연한 로그 감시
    1.5.4 정리

    1.6 Fluentd+MongoDB를 이용한 소규모로 시작하는 로그 활용법
    1.6.1 Fluentd
    1.6.2 웹 서비스에서 로그 활용
    1.6.3 Fluentd와 MongoDB의 도입
    1.6.4 로그 활용
    1.6.5 정리


    2장 로그를 읽는 기술_보안편

    2.1 보****로그 분석이란
    2.1.1 일상이 된 사이버 공격의 위협
    2.1.2 어떤 형태로 공격을 받고 있는가
    2.1.3 어떻게 방어할 것인가
    2.1.4 보****로그 분석의 특징
    2.1.5 보****로그 분석의 흐름
    2.1.6 정리

    2.2 아파치 액세스 로그와 OS 표준 명령으로 시작하는 로그 분석
    2.2.1 OS 표준 명령으로 분석할 때 장점
    2.2.2 grep으로 필요한 정보 추출하기
    2.2.3 집약해서 개수 세기 : uniq -c
    2.2.4 프로세스 치환과 grep의 결합
    2.2.5 윈도의 명령 프롬프트에서 할 수 있는 것
    2.2.6 효율적인 로그 분석
    2.2.7 정리

    2.3 목격자는 서버 관리자 당신이다
    2.3.1 시작하며
    2.3.2 공격자의 감지 회피 수법
    2.3.3 조사 행위를 동반하는 공격
    2.3.4 침입 흔적 발견
    2.3.5 정리

    2.4 Linux Audit으로 본격적으로 분석하기
    2.4.1 Linux Audit
    2.4.2 Linux Audit의 설정과 사용법
    2.4.3 실제 공격 분석
    2.4.4 Linux Audit의 장단점
    2.4.5 정리

    2.5 DDoS 공격의 판정과 대책
    2.5.1 DDoS 공격과 로그 분석
    2.5.2 DDoS 공격의 역사
    2.5.3 DDoS 공격의 경향
    2.5.4 DDoS 공격의 분류
    2.5.5 Slow DoS 공격의 구조
    2.5.6 DDoS 공격 대책
    2.5.7 정리


    3장 서버를 감정하는 방법_전편

    3.1 어떤 환경에서도 사용할 수 있는 힘 기르기
    3.1.1 컴퓨터 구조를 떠올려 보자
    3.1.2 계산기에서 시작된 컴퓨터
    3.1.3 현대 서버의 구조
    3.1.4 서버 구성 검토
    3.1.5 서버를 구성할 때 주의할 점

    3.2 프로세서를 보는 법
    3.2.1 x86의 계보와 포인트
    3.2.2 시대는 멀티 코어로
    3.2.3 멀티 코어와 멀티 프로세서
    3.2.4 멀티 코어 모델과 하이클록 모델, 어느 쪽을 선택할까
    3.2.5 미들웨어도 멀티 코어를 의식해 튜닝하기
    3.2.6 성능 이외의 요건에도 주의

    3.3 시스템 메모리
    3.3.1 메모리 기초 지식
    3.3.2 DIMM의 규격과 선정 방법

    3.4 PCI 익스프레스
    3.4.1 ISA 버스 시대
    3.4.2 PCI의 등장
    3.4.3 PCI 익스프레스의 구조


    4장 서버를 감정하는 방법_후편

    4.1 네트워크의 변천과 선정 기준
    4.1.1 이더넷의 규격과 역사
    4.1.2 NIC를 선택할 때 고려할 점
    4.1.3 기타 주요 기술

    4.2 주요 스토리지에 대한 설명과 지식
    4.2.1 스토리지의 자리매김
    4.2.2 현재의 주요 스토리지
    4.2.3 RAID
    4.2.4 스토리지를 구성하는 컴포넌트
    4.2.5 알아 두어야 할 스토리지 지식

    4.3 서버의 관리 기능
    4.3.1 원격 관리 기능의 개요
    4.3.2 BMC 관련 팁


    5장 최신 DNS 교과서

    5.1 DNS란 무엇인가
    5.1.1 HOSTS.TXT 방식을 이용한 이름 관리
    5.1.2 DNS의 탄생
    5.1.3 인터넷에서 DNS의 중요성

    5.2 DNS의 원리와 동작
    5.2.1 DNS의 구성 요소와 각 요소의 역할
    5.2.2 DNS의 동작에 관한 포인트
    5.2.3 권한 DNS 서버의 개요
    5.2.4 풀 리졸버의 개요

    5.3 BIND와 NSD/Unbound에 의한 DNS 서버 구축
    5.3.1 DNS 서버 구축의 기초
    5.3.2 풀 리졸버 구축
    5.3.5 권한 DNS 서버 구축

    5.4 DNS를 둘러싼 상황과 미래 전망
    5.4.1 DNS 응답을 검증할 수 있게 하는 DNSSEC
    5.4.2 안전한 통신 기반으로 DNS 활용
    5.4.3 발신자 증명과 스팸 메일에 대한 대책으로 DNS 활용
    5.4.4 DNS의 미래


    6장 OpenLDAP 교과서

    6.1 LDAP의 용도와 설계 방침
    6.1.1 시작하며
    6.1.2 LDAP 용도와 LDAP으로 하면 ****되는 것
    6.1.3 LDAPv2와 LDAPv3의 차이
    6.1.4 OpenLDAP의 역사
    6.1.5 LDAP의 설계
    6.1.6 LDAP의 복제(리플리케이션)

    6.2 OpenLDAP으로 LDAP 서버 구축(운영자용 완전 매뉴얼)
    6.2.1 OpenLDAP 설치와 초기 설정
    6.2.2 기본 설정
    6.2.3 데이터베이스 생성
    6.2.4 데이터베이스에 엔트리 저장
    6.2.5 외부 접속 설정
    6.2.6 사용자와 그룹 추가
    6.2.7 사용자 등록
    6.2.8 LDAP의 TLS 접속 활성화
    6.2.9 OpenLDAP의 리플리케이션
    6.2.10 OpenLDAP 튜닝
    6.2.11 OpenLDAP의 로그 확인 방법

    6.3 LDAP 클라이언트 설정 사례(CentOS, OS X, SSH 공개키 인증, GitHub, IP 전화)
    6.3.1 CentOS 7의 LDAP 클라이언트 설정
    6.3.2 OS X의 LDAP 클라이언트 설정
    6.3.3 SSH의 공개키 인증
    6.3.4 깃허브 엔터프라이즈와의 연계
    6.3.5 IP 전화에서 LDAP 이용


    7장 [철저 입문] 최신 삼바 교과서

    7.1 삼바의 설치와 기본 설정
    7.1.1 삼바란
    7.1.2 삼바의 주요 기능
    7.1.3 삼바 서버의 설치와 초기 설정
    7.1.4 삼바의 기본 설정
    7.1.5 정리

    7.2 삼바의 사용자 관리와 파일 공유 기본 설정
    7.2.1 삼바 사용자 생성과 관리
    7.2.2 윈도 클라이언트에서의 액세스
    7.2.3 기본적인 파일 공유 설정
    7.2.4 정리

    7.3 액티브 디렉터리와 인증 연계
    7.3.1 액티브 디렉터리와 인증 연계
    7.3.2 정리


    8장 nginx로 이전을 고민하는 당신에게

    8.1 아파치에서 nginx로 이전했을 때 장점
    8.1.1 웹 서버란 무엇인가
    8.1.2 nginx는 왜 빠르고 가벼운가
    8.1.3 nginx 이전과 도입의 장점

    8.2 각 웹 서버를 비교했을 때 nginx를 도입하는 이유
    8.2.1 시작하며
    8.2.2 nginx의 특징
    8.2.3 nginx의 장점
    8.2.4 nginx의 아키텍처
    8.2.5 각 웹 서버 비교
    8.2.6 정리

    8.3 이전하기 전에 점검할 사항
    8.3.1 아파치에서 nginx로 이전하는 목적을 정리하자
    8.3.2 nginx와 아파치를 함께 운용하는 방법
    8.3.3 이전할 때 고려해야 할 설정
    8.3.4 정리

    8.4 nginx 설치와 기본 설정
    8.4.1 nginx 설치
    8.4.2 웹 서버로 nginx 설정
    8.4.3 리버스 프록시 서버로 nginx 이용하기
    8.4.4 정리

    8.5 nginx로 실제 이전
    8.5.1 단독으로 동작 확인
    8.5.2 다운타임 없이 전환
    8.5.3 정리

    8.6 이전 후 주의할 점
    8.6.1 운용 절차 변경
    8.6.2 감시·로그 처리의 변화
    8.6.3 정리

    8.7 클라우드에서 nginx 사용 방법
    8.7.1 AWS란
    8.7.2 Amazon EC2에서 nginx 운용
    8.7.3 nginx와 AWS를 조합해서 워드프레스 실행


    9장 콘퍼런스 네트워크 구축 방법

    9.1 회의장에서 네트워크가 잘 연결되지 않는 이유: 참가자 자신의 행동도 원인 중 하나!
    9.1.1 콘퍼런스 네트워크
    9.1.2 ‘연결되지 않는’ 이유
    9.1.3 도메인 컨트롤러 기능
    9.1.4 네트워크의 가동 상황
    9.1.5 장애 발생을 전제로 한 대책
    9.1.6 LAN 배선은 철거까지 고려하면서 설치한다
    9.1.7 콘퍼런스 네트워크의 원칙
    9.1.8 CONBU에 대한 소개
    9.1.9 정리

    9.2 콘퍼런스용 고밀도 무선 LAN 구축 방법:성공의 열쇠는 전파의 특성을 살리는 것
    9.2.1 무선 LAN이 느려지는 이유
    9.2.2 전파
    9.2.3 콘퍼런스 네트워크 구축 포인트
    9.2.4 정리

    9.3 구축·운용 시 장애 위험을 낮추는 클라우드 활용: 기자재 반입, 배선, 철거까지 고려하면서 알게 된 것
    9.3.1 콘퍼런스 네트워크에서 고려할 점
    9.3.2 CONBU 네트워크의 진화 : 1기 네트워크
    9.3.3 CONBU 네트워크의 진화 : 2기 네트워크
    9.3.4 CONBU 네트워크의 진화 : 3기 네트워크
    9.3.5 3기 네트워크 상세
    9.3.6 사이트 간 접속에 이용되는 기술
    9.3.7 3기 네트워크 설치 준비와 결과
    9.3.8 3기 네트워크의 단점
    9.3.9 수집해야 할 로그
    9.3.10 수집 로그와 IPv6
    9.3.11 단말기 한 대의 접속은 기본 한 개
    9.3.12 운용 데이터 분석

    9.4 사람과 사람을 잇는 콘퍼런스 지탱하기: 네트워크 구축의 이면
    9.4.1 콘퍼런스 네트워크 구축의 실제
    9.4.2 방문자와 접점을 늘리기 위해
    9.4.3 정리
    delivery.jpg
  • 사용후기

    등록된 사용후기

    사용후기가 없습니다.

  • 상품문의

    등록된 상품문의

    상품문의가 없습니다.

  • 배송정보

    배송정보

    배송업체 : 한진택배 (1588-0011)
     배송비
     2,500원 (25,000원 이상 구매 시 무료 배송/일부상품제외) 군부대 및 도서산간 지역은 추가 배송비가 발생할 수 있습니다.
     ◆배송기간
     : 평일 오전 7시 이전 주문 시 당일 발송 (2~3일 소요) : 단, 공휴일, 연휴, 천재지변 등으로 인해 발송이 지연될 수 있습니다.
     ◆배송추적
     : 당일 발송건에 한해 익일 오전 9시 이후 확인 가능합니다.


  • 교환정보

    교환/반품

     ◆반품/교환을 원하는 경우 반드시 고객센터로 연락 후 신청하시기 바랍니다.
     ◆반품/교환은 상품 수령일로 부터 7일 이내에만 가능합니다. 단, 상품이 훼손되지 않았거나, 속 비닐이 있는 경우 듣지 않았을    때 가능합니다.
     •고객님의 변심 또는 잘못 주문하신 경우에는 왕복 배송비는 고객님의 부담입니다.
     ◆오배송, 파본, 불량 상품에 대해서는 고객센터로 연락주시면 상담 후 교환해 드립니다.
     ◆오배송, 파본, 불량상품의 배송비는 환불처에서 부담합니다.
     교환/반품
     ◆환불은 상품이 환불에 도착 시 처리됩니다. (카드 취소는 3~5일이 소요될 수 있습니다.)

장바구니

오늘본상품

오늘 본 상품

  • 인프라 엔지니어의 교과서: 시스템 구축과 관리편
    인프라 엔지니어의 32,400

위시리스트

  • 보관 내역이 없습니다.
회사명 (주)꼭대기 주소 서울 특별시 마포구 연희로 11,5층 S-537호
사업자 등록번호 795-87-00429 대표 오주봉 전화 02-356-5779 팩스 02-356-5779
통신판매업신고번호 제2017-서울마포-0052호 개인정보 보호책임자 dhwnqhd

Copyright © 2001-2013 (주)꼭대기. All Rights Reserved.