الفصل الأول : مقدمة للافتراضية
• أساسيات الافتراضية: فهم المفاهيم الأساسية وفوائد الافتراضية.
• أنواع الافتراضية: نظرة عامة على أنواع الافتراضية المختلفة بما في ذلك خادم الافتراضية وسطح المكتب والتطبيق.
• منتجات الافتراضية من مايكروسوفت: مقدمة لحلول الافتراضية من مايكروسوفت مثل Hyper-V و Azure Virtual Desktop.
الفصل الثانى : تخطيط حلول الافتراضية
• التقييم: تقييم البنية التحتية الحالية لتكنولوجيا المعلومات وتحديد احتياجات الافتراضية.
• متطلبات العمل: تحديد متطلبات وأهداف المؤسسة للافتراضية.
• تخطيط القدرات: تقدير متطلبات الموارد بما في ذلك وحدة المعالجة المركزية والذاكرة والتخزين والشبكة لحلول الافتراضية.
الفصل الثالث : تصميم بنية الافتراضية
• تصميم البنية: إنشاء تصميم عالي المستوى للافتراضية، بما في ذلك الأجهزة والشبكة والتخزين.
• القابلية للتوسع والأداء: التصميم من أجل القابلية للتوسع والأداء والتوفر العالي.
• الأمان: دمج تدابير الأمان في تصميم الافتراضية لحماية البيانات والموارد.
الفصل الرابع : تصميم الأجهزة الظاهرية والمضيفات
• تكوين الجهاز الظاهري: تصميم مواصفات الجهاز الظاهري مثل وحدة المعالجة المركزية والذاكرة والتخزين.
• تكوين المضيف: التخطيط لتكوين المضيف المادي وتخصيص الموارد.
• القوالب والاستنساخ: استخدام القوالب وتقنيات الاستنساخ لنشر الجهاز الظاهري بكفاءة.
الفصل الخامس : تصميم حلول التخزين للافتراضية
• أنواع التخزين: فهم أنواع مختلفة من حلول التخزين مثل SAN و NAS والتخزين المحلي.
• تكوين التخزين: تصميم تكوينات التخزين لتلبية متطلبات الأداء والقدرة.
• حماية البيانات: تنفيذ استراتيجيات حماية البيانات بما في ذلك النسخ الاحتياطي والتعافي من الكوارث.
• حماية البيانات: تنفيذ استراتيجيات حماية البيانات بما في ذلك النسخ الاحتياطي والتعافي من الكوارث.
• تصميم الشبكة: تصميم بنية تحتية للشبكة لدعم الافتراضية، بما في ذلك المفاتيح الظاهرية و VLANs.
• أمان الشبكة: ضمان أمان الشبكة داخل البيئة الافتراضية.
• تحسين الأداء: تحسين أداء الشبكة للأجهزة الظاهرية والخدمات.
الفصل السابع : التصميم للارتفاع العالي للتشغيل والتعافي من الكوارث
• الارتفاع العالي للتشغيل: التخطيط للارتفاع العالي للتشغيل داخل بيئة الافتراضية لضمان وقت التشغيل والموثوقية.
• التعافي من الكوارث: تصميم حلول واستراتيجيات التعافي من الكوارث للتعافي من الأخطاء أو الانقطاعات.
• النسخ المتماثل والنسخ الاحتياطي: تنفيذ حلول النسخ المتماثل والنسخ الاحتياطي لحماية الأجهزة الظاهرية والبيانات.
الفصل الثامن : التصميم للإدارة والأتمتة
• أدوات الإدارة: اختيار وتكوين أدوات الإدارة لمراقبة وإدارة البيئات الافتراضية.
• الأتمتة: تصميم استراتيجيات الأتمتة لتبسيط مهام الإدارة وتحسين الكفاءة.
• التكامل: دمج إطار عمل وأدوات الإدارة الحالية.
الفصل التاسع : التصميم للامتثال والأمان
• متطلبات الامتثال: فهم وتضمين متطلبات الامتثال في تصميم الافتراضية.
• تدابير الأمان: تنفيذ تدابير أمان مثل مراقبة الوصول والتشفير داخل البيئة الافتراضية.
• التدقيق والمراقبة: التصميم للتدقيق والمراقبة لضمان الأمان والامتثال.
الفصل العاشر : اعتبارات التنفيذ
• استراتيجية النشر: تطوير استراتيجية وخطة نشر لحلول الافتراضية.
• الاختبار والتحقق: التخطيط للاختبار والتحقق من صحة حل الافتراضية قبل النشر على نطاق واسع.
• التوثيق: إنشاء توثيق شامل لتصميم وتنفيذ الافتراضية.