《学电脑从入门到精通:黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 《学电脑从入门到精通:黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 《学电脑从入门到精通:黑客攻防从入门到精通》适用于计算机初学者,
本书从区块链的概念、原理、核心技术和应用四个方面,系统地介绍了以太坊区块链开发的相关知识。其中,重点介绍了以太坊的相关概念和原理、以太坊客户端Geth、以太坊常用智能合约开发工具、Solidity语言和智能合约开发等内容,并实现了众筹合约和代币合约两个项目实战案例,可以让读者对智能合约开发的整体流程有一个全面的了解。另外,书中结合示例对Web3.js的相关知识也做了详细介绍,以帮助读者更好地理解和利用以太坊的相关数据。 本书内容丰富,讲解通俗易懂,案例典型,实用性强,特别适合区块链技术爱好者和智能合约开发的相关从业人员阅读,也适合区块链底层研究人员阅读。另外,本书还适合作为区块链培训机构作为相关课程的培训教材使用。
本书是一本关于如何清洗、整理和理解数据的手册,还介绍了围绕构建更可靠的数据系统的最佳实践、技术和流程,并在此过程中培养团队和利益相关方对数据的信任。本书首先引入 数据宕机 的概念,然后介绍如何跨多个关键数据管道技术构建更具弹性的数据系统。还介绍了数据可靠性工作流中的主动异常检测与监测,并设置SLA、SLI和SLO,以及构建由新鲜度、容量、分布、模式和沿袭这5个关键支柱组成的优化数据质量的数据平台。之后深入探讨在生产环境中实际应对和解决数据质量问题所需的步骤,包括数据事件管理、根因分析、事后分析等。接着讨论数据团队在大规模宣传和普及数据质量时必须跨越的一些文化和组织障碍,并分享了几个真实案例研究和与数据工程领域领军人物的对话。
本书完整而详细地介绍了TCP/IP协议是如何实现的。书中给出了约500个图例,15000行实际操作的C代码,采用举例教学的方法帮助你掌握TCP/IP实现。本书不仅说明了插口API和协议族的关系以及主机实现与路由器实现的差别。还介绍了4.4BSD-Lite版的新的特点。本书适用于希望理解TCP/IP协议如何实现的人,包括编写网络应用程序的程序员以及利用TCP/IP维护计算机网络的系统管理员。
5G、人工智能、大数据、云计算等平台技术的发展不断促进物联网感知层技术的更新换代,加速物联网新应用的普及。本书以生动有趣的对话、类比性描述、大量的应用场景案例和结构清晰的思维导图,介绍了物联网感知层的有关技术。 本书是物联网感知技术的科普图书,可作为各类院校物联网相关专业的教材,可供企业或政府物联网建设管理部门决策时参考,还可作为物联网相关的项目管理人员、营销人员、售前支持人员、工程服务人员学习物联网技术的参考读物。
王亚楠主编的《交换与路由组网技术》根据高职高专教育和教学的特点,结合教学改革和教学实践编写而成。本书针对计算机网络工程的交换技术和路由技术进行了详细的介绍,在内容选取上,按照企事业单位组网的过程,从局域网到广域网的顺序组织编排,囊括交换技术、路由技术、网络安全策略、出口设计等技术;在结构组织上,侧重于理论基础和实践操作相结合,理论内容配有相应的实践案例,并设计有实训习题,以培养读者独立思考、分析问题、解决问题的能力。 《交换与路由组网技术》以美国思科(Cisco)公司的模拟软件Packet Tracer、我国锐捷公司RG-S2026G 、RG-RSR20系列产品为平台,精心进行了教学实例和课后实训的设计,力求使本书成为一本实用性强的教材。 《交换与路由组网技术》既可作为高职高专院校计算机网络专业的实训教材,又可作为网络技术
互联网思维已经不再局限于互联网,与当初人类史上的 文艺复兴 一样,这种思维的核心即将开始扩散开去,对整个大时代造成深远的影响。本书是深入研究互联网思维的精华之作,作者深入浅出地集中阐述了24种互联网思维的内核与精神,并结合实例对这24种互联网思维逐一进行了点评。对于个人与企业如何抓住互联网思维背后正喷薄而出的工作、生活、商业上的大革新与大机遇,如何在互联网思维下进行运作,如何运用互联网思维进行升级转型,提供了实操性的指南。
本书系统介绍HBase基本原理与运行机制,融入了作者多年的开发经验与实践技巧。主要内容包括:HBase的体系结构和系统特性,HBase的基础数据结构与算法、依赖服务、客户端,RegionServer的核心模块,HBase的读写流程,Compaction实现原理和使用策略,负载均衡的实现与应用,HBase的宕机恢复原理,复制、备份与恢复原理,HBase的运维方法、系统调优与案例分析,*后介绍了HBase 2.x的核心技术,以及一些高级话题,如二级索引、单行事务、跨行事务、HBase开发与测试等。
*部分:基本概念。 包括第1章和第2章,介绍物联网的基本概念、面对的威胁,以及主要分析方法。 第二部分:物联网安全保障。 包括第3~5章,分别从开发、设计、运维角度对如何保障物联网安全进行了介绍。 第三部分:密码学基础知识及其在物联网中的应用。 包括第6章和第7章,首先对密码学的基础知识进行了介绍,然后介绍了物联网的身份标识与访问控制解决方案。 第四部分:专题要点。 包括第8~11章,针对物联网特点,从隐私保护、合规性监管、云安全、安全事件响应与取证等人们较为关心的问题进行了专门的介绍。
这是一部可以帮助读者从0开始理解、建设并深度实践数据血缘及其系统的专业指导手册。全书所有内容均来自两位作者长期在世界500强企业从事数据相关工作的经验总结,书中不仅从原理层面带领读者深挖数据血缘本质,还有从实践层面对数据血缘的建设方法、核心技术、主流工具、在数据治理中的应用、典型行业应用案例进行了全方位剖析。本书得到了美国南卡罗来纳大学教授、DAMA大中华区主席、中国大数据技术标准推进委员会专家、招商蛇口数字化管理及运营负责人、PowerData社区主理人等多位业界专家的鼎力推荐。本书包括4篇14章,具体内容如下。概念篇从企业面临的主要数据问题入手,逐渐延伸到对数据血缘的相关定义、特征、价值,以及数据组成的深度解读。这部分是真正落地数据血缘项目的基础,只有充分理解了这部分内容,才知道如何与上下游沟通
无线网络是现在*常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为了家庭、中小企业联网的*模式。由于无线网络数据公开传播,其安全性较差,也成为了黑客关注的重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏等问题。 《从实践中学习Kali Linux无线网络渗透测试》共分为11章。内容包括渗透测试基础知识、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。 《从实践中学习Kali Linux无线网络渗透测试》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过《从实践中学习Kali Linux无线网络渗透测试》,可以帮助读者了解和掌握Kali L
内容简介 这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。 作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。 本书内容从逻辑上分为3个部分: 第1部分(第1章) 主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。 第二部分(第2~3章) 详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包
本书全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 本书按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 本书适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。
本书重点论述了无线局域网(WLAN)、无线个域网(WPAN)和无线城域网(WMAN)等无线通信网络的关键技术。全书共分为7部分、16章,分别是:无线网络结构,主要讨论其逻辑结构和物理结构;无线通信,归纳了基础知识和近期新发展,介绍了红外线通信的原理;WLAN及其实现,讨论了IEEE 802.11标准和关键技术,阐述了网络安全问题和可能遇到的其他问题,给出了解决方案;WPAN及其实现,讨论了IEEE 802.15,包括蓝牙、无线超宽带(UWB)、ZigBee以及红外通信、近场无线通信等,给出了相关标准和关键技术;WMAN及其实现,论述了IEEE 802.16标准、关键技术及其应用;无线网络技术的未来,介绍了无线Mesh网及其路由、网络的自由漫游、吉比特WLAN、认知无线电等前沿技术;信息来源,给出了相关的网址和术语表。
《5G新型多址技术》从多址技术的发展历程出发,指出随着无线通信的发展,传统的正交多址接入方式在支持超高系统接入容量、超低时延和海量用户连接方面遇到了瓶颈,因此,面向5G的新型多址技术被提出并引起了工业界和学术界的广泛重视。本书具体介绍了由移动通信行业领-先企业提出的SCMA、PDMA、MUSA、NOMA、RSMA、IGMA等新型多址技术,涵盖了技术原理、传输方案、关键技术、原型开发及测试评估等方面。zui后,探讨了新型多址技术在5G中的应用,特别是其在eMBB、URLLC和mMTC三大典型应用场景中的核心优势、上下行方案和性能评估等方面。《5G新型多址技术》适合信息通信专业技术人员和管理人员使用,也可作为高等院校通信、电子、计算机、自动化等专业硕士、博士研究生的参考书。
如何在由多厂商设备构成的复杂网络中部署各种服务并让服务平稳运行,一直是网络架构师、网络管理和运维人员上下求索的主题。 本书从实用角度讲解了在由Juniper设备和Cisco设备构成的网络环境中配置、部署MPLS服务的方法,其目的是竭力呈现在不同厂商网络设备间进行互操作的场景,以便让多厂商设备构成的网络以很好方式运行。本书共分为21章,其内容涵盖了MPLS和SDN的简介、MPLS中4种很重要的信令协议、第3层单播MPLS服务、借助MPLS网络传播Inter多播流量、多播VPN、点对点第2层VPN、虚拟专用LAN服务、以太网VPN、域间MPLS服务、底层和覆盖层体系结构、网络虚拟化覆盖、网络功能虚拟化、流量工程简介、TE带宽预留、集中式流量工程、扩展MPLS流量传输和无缝MPLS、扩展MPLS服务、基于IGP的穿越流量快速恢复、基于RSVP-TE的穿越流量快速恢复、针对流量快速恢复的FIB
本书分三章介绍了RFID内容,包括:基础概念、系统关键技术和工程应用举例。 分五章介绍了物联网内容。其中第4章物联网概述,系统地阐述了物联网概念的各种定义,物联网和相关概念的关系,从“物联感知”的角度统一了各种物联网的定义,综述了国内外发展现状;第5章介绍了当前物联网的一些典型应用;第6章介绍了早期的物联网(EPC)系统模型和关键技术;第7章介绍了未来物联网发展的核心技术;第8章介绍了物联网的规划与运营,即作者对于物联网建设提出的一些新的个人看法。附录系统地介绍了和物联网相关的国内外大事件,包括标准制定、重要活动、近年我国政府支持的物联网项目以及中欧合作交流等内容。 本书从技术、管理及决策等方面提供了详尽、生动的资料和作者本人的一些观点,对关心和从事物联网工作的政府决策人员、企业经营人士、
《威客网赚实录》是国内*的讲解威客网赚的实用操作教程,基于全国*的威客网站——猪八戒网,适合所有威客初学者,或希望通过威客模式赚取更多收入的各类职业人士阅读。 《威客网赚实录》共14章,第1~3章着重面向新手威客,讲解如何注册、如何参与任务等基础知识:第4、5章重点讲解如何与客户沟通,如何提高客户的关注度;第6~10章讲述了目前主要的几种威客任务形式及可赚钱的渠道;第11—13章是威客经验分享、中标秘诀以及猪八戒网社区圈子;第14章是威客高手的实战案例。《威客网赚实录》重点章节都配有详细的视频教程,案例部分均为猪八戒网猪四戒以上的网赚高手倾情奉献。