فصل اول مقدمه وتاريخچه پردازش ابري
1-1 پردازش ابريچيست؟
1-2-1مقياس و کشش
1-2-2پايش و اندازه گيري
1-2-3 :تامين امنيت مشتريان
1-2-4 :تفاوت ارائه دهندگان پردازش ابري و ارائه دهندگان خدمات IT سنتي چيست؟.
1-2-5:همه چيز به عنوان يک سرويس
1-3 مزاياي استفاده از ابر
1-3-1 حمايت از چابکي کسب و کار.
1-3-2 : صرفهجويي در زمان
1-3-3 : نقصو خرابي کمتر
1-3-4 : بسيج خدمات
1-3-5 : مطابق با تمايلات مصرفکننده.
1-3-6 : کاربرد در رسانههاي اجتماعي
1-3-7 : سازگاري با هر نوع برنامهاي
1-4 تاريخچه
1-4-1 از ماشين محاسبه تا پردازش ابري
فصل دوم معماري پردازش ابري
2-1 معماري پردازش ابري
2-2 :زير ساخت هاي پردازش ابري
2-2-1 مجازي سازي
2-2-2 پردازششبکه اي
2-2-2-1 تفاوتهاي عمده پردازشابري و پردارششبکه اي
2-2-3: وب 2
2-3 لايه هاي تشکيل دهنده
2-3-1 :لايه اول:کاربر
2-3-2 :لايه دوم: نرمافزار به عنوان سرويس
2-3-3 :لايه سوم: بستر به عنوان سرويس
2-3-4 :لايه چهارم: زيرساخت به عنوان سرويس
2-3-5:لايه پنجم:سرور Servers.
2-4 :انواع ابر ها در پردازش ابري
2-4-1ابر عمومي
2-4-2 ابر گروهي
2-4-3 ابر خصوصي
2-4-4 ابرهيبريدي
2-5 تفاوت ميان ابر خصوصي، ابر عمومي و ابر آميخته چيست؟
2-6 :مدلهاي رايانشي غير ابري
2-6-1 رايانش خودمختار
2-6-2 مدل کارخواه-کارساز
2-6-3 : رايانه بزرگ
2-6-4 :رايانش همگاني
2-6-5 : نظير به نظير
فصل سوم: برخي از سيستم عامل هاي پردازش ابري
3-1 سيستم عامل
3-1-1 :دلايل ايجاد سيستم عامل
3-1-2 وظايف سيستم عامل
3-2 سيستم عاملهاي فعلي
3-3 تاريخچه:
3-4 انواع سيستم عامل:
3-4-1 سيستم عامل تک پردازنده
3-4-2 سيستم عامل توزيع شده.
3-4-3 سيستم عامل بي درنگ
3-5-2:بخش هاي ويندوز آژور
3-5-2-1: خدمات پردازش
3-5-2-2:خدمات ذخيره سازي
3-5-2-3 fabric:
3-6-1تاريخچه
3-6-2معماري و سخت افزار
3-6-3 رابط کاربري:
3-6-4 سرعت:
3-6-5 امنيت
3-6-6 ذخيره سازي
3-6-7 : چند سوال در مورد سيستمعامل کروم
JoliOS 7-3
3-7-1 تاريخچه
EasyPeasy8-3...
Peppermint Linux OS 9-3.
3-10 اوراکل سولاريس
EyeOS 11 -3.
فصل چهارم امنيت
4-1 چرا تمهيدات امنيتي ضرورت دارند
4-1-2 امنيت يک هنر است، نه يک علم
4-2 اصطلاحات و اصول
4-2-1 :امنيت اطلاعات
4-3مفاهيم پايه
4-3-1 :محرمانگي
4-3-2 :يکپارچه بودن
4-3-3 :قابل دسترس بودن
4-3-4 :قابليت عدم انکار انجام عمل
4-3-5 :اصل بودن
4-3-6 :کنترل دسترسي
4-3-7 :احراز هويت
4-3-8 :تصديق هويت
4-3-9 کنترل امنيت اطلاعات
4-3-9-1 :مديريتي
4-3-9-2 :منطقي
4-3-9-3 :فيزيکي
4-3-10 :رمزنگاري
4-4 تهديدات امنيتي خدمات پردازش ابري
4-5 امنيت معماري
4-5-1 :مجموعه ايزو 27000.
4-5-1-1 : استانداردهاي منتشر شده خانواده 27000 iso..
4-5-2 : استانداردهاي در حال آماده سازي
4-5-3 :آژانس امنيت شبکه و اطلاعات اروپا
4-5-4 :کتابخانه زيربنايي فناوري اطلاعات
4-5-5 اهداف کنترل اطلاعات و تکنولوژي مرتبط
4-6 نگراني هاي امنيتي در پردازش ابري
4-6-1 :در دسترس بودن شبکه
4-6-2 :بقاء ارائه دهنده ابر
4-6-3 :بازيابي و تداوم کسب و کار
4-6-4 :حوادث امنيتي
4-6-5 :شفاف سازي
4-6-6 :از دست دادن کنترل فيزيکي
4-6-7:خطرات جديد، آسيب پذيري هاي جديد
4-7 استانداردهاي امنيت و سياست در پردازش ابري
4-7-1 :سياست امنيتي در پردازش ابري
4-7-2 :استانداردهاي امنيتي براي يک ابر بايد شامل موارد زير باشد
4-8 الگوهاي امنيت در پردازش ابري
4-8-1 :دفاع در عمق
4-8-1-2:استراتژي هاي دفاع در عمق.
4-8-1-3 :استراتژي دفاع در عمق : محدوده حفاظتي
4-8-1-4 :استراتژي دفاع در عمق : ابزارها و مکانيزم ها
Honeypots 2-8-4
sandbox 3-8-4
4-8-4 الگوهاي شبکه در امنيت پردازش ابري
4-8-4-1 جداسازي ماشين هاي مجازي
2-4-8-4 اهميت CMDB
4-9 نماي کلي از امنيت داده ها در پردازش ابري
4-9-1 :تاييد و هويت در پردازش ابري
4-9-2 :ترکيبي از تکنيک هاي کنترل دسترسي
4-9-3 :کنترل هاي مديريتي امنيت پردازش ابري
4-9-4 ملاحظات امنيتي عملياتي در پردازش ابري
Antimalwa:1-4-9-4..
4-9-4-2 :تهيه نسخه پشتيبان از داده ها و ذخيره سازي
فصل پنجم نتيجه گيري.
5-1 :برندگان انقلاب ابري.
5-2 :بازندگان انقلاب ابري
5-3:عرصه جديد رقابت هاي فن آوري اطلاعات در عصر انقلاب ابري
5-4 :چالشها ي پيش روي پردازش ابري
5-4-1 :آسيب پذيري در برابر رکود اقتصادي..
5-4-2 :شکل جديد نرمافزارها.
5-4-3 :پذيرش
5-4-4 :کنترل
5-4-5 :هزينههاي پهناي باند
5-4-6 :محبوس شدن توسط ارائه دهندگان و استانداردها .
5-6-7 :شفافيت دسترسي
5-6-8 :قابليت اطمينان
5-6-9 :حفظ حريم خصوصي.
5-6-10 :امنيت
5-6-11 :ميزان در دسترس بودن و کارايي
5-7 :پردازش ابري دوستار محيط زيست
منابع
فهرست شکل ها
شکل 1: سير تکاملي پردازش ابري
شکل 2: معماري پردازش شبکه اي
شکل 3: لايه هاي تشکيل دهنده پردازش ابري
شکل 4: پلتفرم نرم افزار به عنوان سرويس(sas) ..
شکل 5: پلتفرم بستربه عنوان سرويس(pass) .
شکل 6: پلتفرم زيرساخت به عنوان سرويس(Iass)
شکل 7: لايه زيرساخت
شکل 8: نماي کلي وارتباط سرويس هابا هم
شکل 9: معرفي ومرزبندي ابرهادرپردازش ابري
شکل 10 : معرفي ومرزبندي ابرهادرپردازش ابري
شکل 11 : توپولوژي مدل کارخواه کارساز
شکل 12 : توپولوژي مدل نظيربه نظير
شکل 13 : پلتفرم زيرساخت ويندوز آژور
شکل 14 : معماري ذخيره سازي داده در آژور
شکل 15 : کنترل گر fabric