《网络中心战:信息优势的开发和利用》原书共14章,包括:对网络中心战的恰当认识和理解;信息时代及其组织;对军事行动的启示和网络中心战;作者空间元、角色、感知和知识;指挥、控制和执行;入门费;使命能力包的含义和网络中心战的实现;网络中心战潜力的评估和未来之路。此外,还包括附录:信息技术趋势和网络创造价值的潜力。 《复杂性理论与网络中心战》原书共5章。包括:自然与经济系统中的复杂性;来自复杂性理论的战争概念;历史数据对复杂显现行为的证实;复杂性、认知和冲突的数学建模;一个扩展部协调和集结动力学的例子以及最终思考。
《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。 《Cisco防火墙》共分为17章,主要内容包括防火墙和网络安全概述、Cisco防火墙系列产品概述、防火墙配置基础知识、对防火墙进行排错所使用的工具、网络拓扑中的防火墙、虚拟化、如何让流量在部署或未部署NAT的环境中穿越ASA、经典IOS防火墙概述、IOS区域策略防火墙概述、其他防护机制、应用监控、语音协议检测、防火墙上的身份认证、防火墙与IP组播、防火墙与IPv6,以及防火墙的互动等。 对设计和实施防火墙的网络工程师、网络架构师来讲,《Cisco防火墙》是一本必不可少的参考资料;同时,对于安全管理员、运维人员以及技术支持人士,《Cisco防火墙》也是
《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。 《Cisco防火墙》共分为17章,主要内容包括防火墙和网络安全概述、Cisco防火墙系列产品概述、防火墙配置基础知识、对防火墙进行排错所使用的工具、网络拓扑中的防火墙、虚拟化、如何让流量在部署或未部署NAT的环境中穿越ASA、经典IOS防火墙概述、IOS区域策略防火墙概述、其他防护机制、应用监控、语音协议检测、防火墙上的身份认证、防火墙与IP组播、防火墙与IPv6,以及防火墙的互动等。 对设计和实施防火墙的网络工程师、网络架构师来讲,《Cisco防火墙》是一本必不可少的参考资料;同时,对于安全管理员、运维人员以及技术支持人士,《Cisco防火墙》也是一本难得的实用工
《网络攻防实战研究:漏洞利用与提权》主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对难,同时又是渗透高境界的部分——如何获取服务器乃至整个网络的权限。《网络攻防实战研究:漏洞利用与提权》共分9 章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。《网络攻防实战研究:漏洞利用与提权》的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过《网络攻防实战研究:漏洞利用与提权》的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。 《网络攻防实战研究:漏洞利用与提权》既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学
IPSec是一种流行的VPN技术,有关IPSec协议的技术细节和产品级配置的图书很多,但都没有讨论IPSec VPN总体设计方面的问题,《IPSec VPN设计》旨在填补这一空白,帮助读者在各种环境中部署高效、安全的IPSec VPN解决方案。 《IPSec VPN设计》详细讨论了IPSec VPN设计,引导读者深入理解大型IPSec VPN解决方案的设计和架构。《IPSec VPN设计》共分为三部分,部分全面介绍了 IPSec 架构,包括 IPSec 协议及 Cisco IOS IPSec实现细节;第二部分讨论了IPSec VPN设计原则,包括星型(hub-and-spoke)和全互联拓扑及容错设计,还介绍了用于简化IPSec VPN配置的动态配置模型;第三部分讨论了在IPSec VPN中支持语音和多播等应用涉及的问题,探讨了如何高效地集成IPSec VPN和MPLS VPN。 《IPSec VPN设计》适合从事IPSec VPN设计、部署和故障排除的网络从业人员阅读,也适合备考Cisco相关认证的考生阅读。
《嵌入式系统经典丛书:实时嵌入式系统?设计原则与工程实践》融入了实时系统、嵌入式系统和软件工程的新概念和新主题,为开发实时嵌入式应用软件描绘了一幅完整的图像。在本书中,你不仅可以全面地理解与微处理器、中断和系统引导过程相关的概念,领略到实时建模和调度的重要性,而且也将学习建模文档、建模分析、设计模式和标准的一致性等软件工程实践。 本书分为四个部分,帮助你学习嵌入式系统的关键概念;第Ⅰ部分介绍了开发过程,包括微处理器和中断章节这是软件工程师的基本主题;第Ⅱ部分专门介绍了实时系统的建模技术;第Ⅲ部分讨论了软件体系架构的设计;第Ⅳ部分检验了软件的实现,并重点关注POSIX兼容的操作系统。 主要特色 ◆?涵盖了*新的UML标准(UML?2.4) ◆?超过20种具有代表性,可以在一个非常广泛的实时嵌入式系
本书编写了300多个实用而有效的数值算法C语言程序。其内容包括:线性方程组的求解,逆矩阵和行列式计算,多项式和有理函数的内插与外推,函数的积分和估值,特殊函数的数值计算,随机数的产生,非线性方程求解,傅里叶变换和FFT,谱分析和小波变换,统计描述和数据建模,常微分方程和偏微分方程求解,线性预测和线性预测编码,数字滤波,格雷码和算术码等。全书内容丰富,层次分明,是一本不可多得的有关数值计算的C语言程序大全。本书每章中都论述了有关专题的数学分析、算法的讨论与比较,以及算法实施的技巧,并给出了标准C语言实用程序。这些程序可在不同计算机的C语言编程环境下运行。 本书可作为从事科学计算的科技工作者的工具书,计算机软件开发者的参考书,也可以作为大学本科生和研究生的参考书或教材。
本书对P2P技术进行了全面而又深入的讲解,内容涵盖了P2P的基础知识:P2P概述、无结构的P2P系统、有结构的P2P系统、负载均衡以及可靠性等;目前P2P技术的应用:P2P网络中的NAT穿越技术、内容分发技术、P2PVoIP技术等;P2P与电信网的结合和应用:P2PSIP、P2P与IMS的结合;P2P领域中一些高级问题:P2P安全、P2PQoS、移动P2P等。本书适合从事P2P技术研发、应用、产业管理以及信息通信产业界关心P2P技术的相关从业人员阅读,也可供高等院校通信、计算机等相关专业师生参考。本书也适合作为相关培训班的教材。
本书对P2P技术进行了全面而又深入的讲解,内容涵盖了P2P的基础知识:P2P概述、无结构的P2P系统、有结构的P2P系统、负载均衡以及可靠性等;目前P2P技术的应用:P2P网络中的NAT穿越技术、内容分发技术、P2PVoIP技术等;P2P与电信网的结合和应用:P2PSIP、P2P与IMS的结合;P2P领域中一些高级问题:P2P安全、P2PQoS、移动P2P等。本书适合从事P2P技术研发、应用、产业管理以及信息通信产业界关心P2P技术的相关从业人员阅读,也可供高等院校通信、计算机等相关专业师生参考。本书也适合作为相关培训班的教材。
本书对P2P技术进行了全面而又深入的讲解,内容涵盖了P2P的基础知识:P2P概述、无结构的P2P系统、有结构的P2P系统、负载均衡以及可靠性等;目前P2P技术的应用:P2P网络中的NAT穿越技术、内容分发技术、P2PVoIP技术等;P2P与电信网的结合和应用:P2PSIP、P2P与IMS的结合;P2P领域中一些高级问题:P2P安全、P2PQoS、移动P2P等。本书适合从事P2P技术研发、应用、产业管理以及信息通信产业界关心P2P技术的相关从业人员阅读,也可供高等院校通信、计算机等相关专业师生参考。本书也适合作为相关培训班的教材。
《实施Cisco统一通信管理器(CIPT2)》是一本全面介绍在多站点部署环境中实施Cisco统一通信管理器(CUCM)的图书,它的主要内容有:发现多站点部署环境中会出现的问题;提出多站点部署环境解决方案;实施多站点连接;在多站点环境中实施拨号计划;实施远端站点冗余性;实施带宽管理、CAC、呼叫应用;实施设备移动特性、移动分机、统一移动特性;最后还讨论了多站点部署环境中的安全问题,概述了加密基础和PKI等知识。 《实施Cisco统一通信管理器(CIPT2)》适合所有需要对CUCM实施部署工作的网络技术人员,也适合准备购买或已购买CUCM产品的客户,另外,帮助读者通过CIPT考试也是本书的宗旨之一。而CIPT考试是获得CCVP认证的一个环节,CIPT课程的教学内容更是CCIE语音认证实验考试的基础。《实施Cisco统一通信管理器(CIPT2)》站在网络整体设计架构的角度,条