山根武信作品一覧
検索のヒント
検索のヒント
■キーワードの変更・再検索
記号を含むキーワードや略称は適切に検索できない場合があります。 略称は正式名称の一部など、異なるキーワードで再検索してみてください。
■ひらがな検索がおすすめ!
ひらがなで入力するとより検索結果に表示されやすくなります。
おすすめ例
まどうし
つまずきやすい例
魔導士
「魔導師」や「魔道士」など、異なる漢字で検索すると結果に表示されない場合があります。
■並び順の変更
人気順や新着順で並び替えると、お探しの作品がより前に表示される場合があります。
■絞り込み検索もおすすめ!
発売状況の「新刊(1ヶ月以内)」にチェックを入れて検索してみてください。
-
4.0※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字だけを拡大することや、文字列のハイライト、検索、辞書の参照、引用などの機能が使用できません。 ◆初学者が押さえておきたいITインフラの基本がわかる!◆ 本書では、インターネットやモバイル通信を支えるITインフラのしくみと技術をフルカラーの図解で解説します。この解説を通して、初学者が押さえておきたいネットワークやサーバ、クラウドサービスについての基礎知識を習得できます。これからITインフラの基本を学びたい人やITインフラエンジニアを目指している人におすすめの1冊です。 ■目次 ●Chapter 1 ITインフラの基礎知識 ・01 ITインフラとは ・02 ITインフラの構成要素 ・03 ITインフラの形態 ・04 ITインフラ選択のポイント ・05 ITインフラエンジニアの歴史と現状 ・06 ITインフラエンジニアの仕事 ●Chapter 2 ネットワークの基礎知識 ・07 ネットワークとは ・08 ネットワークの種類 ・09 ネットワークの接続構造 ・10 ネットワークの構成要素 ・11 ネットワークプロトコルと標準化 ・12 各層の役割と関連するプロトコル ・13 イーサネット ・14 IPアドレスとサブネットマスク ・15 ポート番号 ・16 主要なアプリケーションプロトコル ・17 TCPとUDPの基本 ・18 ネットワーク通信の仕組みと技術 ・19 クラウド・仮想化時代のネットワーク ・20 モバイルネットワーク ・21 ネットワークのセキュリティ ●Chapter 3 サーバー・OS・ミドルウェアの基礎知識 ・22 サーバーの基礎知識 ・23 マザーボードとCPU/GPU ・24 記憶装置~ストレージとメモリ ・25 NIC:ネットワークインターフェースカード ・26 サーバーを構成するその他のハードウェア ・27 BIOSおよびUEFIの役割 ・28 OSの役割 ・29 ミドルウェアの役割 ・30 サーバー仮想化技術 ●Chapter 4 IT インフラのクラウド化 ・31 クラウドコンピューティングとは ・32 クラウドサービスの提供モデル ・33 IaaSでITインフラを構築する ・34 パブリッククラウドのメリットとデメリット ・35 プライベートクラウドのメリットとデメリット ・36 サーバーレス ・37 オンプレミス環境からクラウド環境へ ・38 オンプレミスへの回帰 ・39 クラウドネイティブ ~進化するITインフラとアプリケーション ・40 マイクロサービス ・41 コンテナ仮想化技術 Docker/LXD ・42 マイクロサービス開発とDocker ・43 コンテナオーケストレーション Kubernetes/Docker Swarm ・44 OpenStackで実現するプライベートIaaS ・45 主なパブリッククラウド ●Chapter 5 Webシステムの基礎知識 ・46 ITインフラを支えるWebシステム ・47 Webシステムの構成 ・48 Webシステムのプロトコル「HTTP」 ・49 Webアクセスをセキュア化する「HTTPS」 ・50 スケールアップ/スケールアウトによる高速化 ・51 プロキシ(代理応答)による高速化 ・52 キャッシュによる高速化 ・53 CDNシステムによる高速化 ・54 ロードバランサー(負荷分散)による高速化 ●Chapter 6 ITインフラの構築・運用・監視 ・55 ITインフラの設計 ・56 ハードウェアの選定 ・57 ソフトウェアの選定 ・58 サーバー構築の基本 ・59 ネットワーク設定の基礎 ・60 セキュリティ対策の基礎 ・61 インフラ管理の日常業務 ・62 ソフトウェアの更新とパッチ管理 ・63 バックアップとリカバリー ・64 監視システムの設計 ・65 ログ管理と分析 ・66 アラートと通知システム ●Chapter 7 障害対策とセキュリティ ・67 障害対応プロセス ・68 障害復旧計画の策定 ・69 データ復旧計画 ・70 フォールトアボイダンスとフォールトトレランス ・71 コンプライアンス ・72 脆弱性管理とセキュリティ監査 ・73 アクセス制御と認証 ・74 暗号化とデータ保護 ・75 インシデントレスポンスとリカバリー