《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。 《Cisco防火墙》共分为17章,主要内容包括防火墙和网络安全概述、Cisco防火墙系列产品概述、防火墙配置基础知识、对防火墙进行排错所使用的工具、网络拓扑中的防火墙、虚拟化、如何让流量在部署或未部署NAT的环境中穿越ASA、经典IOS防火墙概述、IOS区域策略防火墙概述、其他防护机制、应用监控、语音协议检测、防火墙上的身份认证、防火墙与IP组播、防火墙与IPv6,以及防火墙的互动等。 对设计和实施防火墙的网络工程师、网络架构师来讲,《Cisco防火墙》是一本必不可少的参考资料;同时,对于安全管理员、运维人员以及技术支持人士,《Cisco防火墙》也是一本难得的实
这是国内第一本系统地介绍Cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。 全书共分为4大部分14章。部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的Cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。 本书是负责安全保障的网络管理员和系统管理员的工具书,也可作为对网络安全感兴趣的研究人员的重要
这是国内第一本系统地介绍Cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。 全书共分为4大部分14章。部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的Cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。 本书是负责安全保障的网络管理员和系统管理员的工具书,也可作为对网络安全感兴趣的研究人员的重要
本书是IBM红宝书系列中的一本。主要内容包括:实施WebSphere5.0所需的相关知识、网络部署运行时环境、Web应用程序的打包和部署以及WebSphere环境的管理。 全书共分五大部分,细致而深入地讲述了关于WebSphere应用服务器产品的信息。部分是入门知识,主要概述WebSphere应用服务器产品。第二部分介绍WebSphere的安装。第三部分介绍WebSphere的配置。第四部分介绍WebSphere的管理。第五部分提供了一些加资料,可供读者查阅。 本书适合Web开发人员、Java开发人员、业务分析员、架构师和企业级应用程序编程人员。
本书虽然是《网管员—网络应用》的改版,但它绝不是简单的修改,而是完完全全的重写,内容更实用、更专业。全书共9章,13个大小方案,除了第1章的动态域名解析和端口映射配置属于公共应用以外,其他各章均介绍了适用于不同企业规模或者不同应用领域的多个应用方案,其中包括:Web网站方案(分IIS 6.0和Apache 2.2两种)、FTP站点方案(分IIS 6.0和Serv-U 6.3两种)、E-mail服务器(分适用于中小型企业的POP 3、CMail 5.4.1两种方案,以及适用于大型企业的Exchange Server 2003方案)、RTX 2006企业即时通信方案、Windows Media Services 9.0流媒体服务器方案和SharePoint企业门户网站方案。 相对于第1版来说,本书所介绍的应用案例更侧重于大中型企业的应用,如IIS 6.0和Apache 2.2的企业网站方案、Serv-U FTP站点方案、Exchange Server 2003邮件服务器方案、Windows Media Services 9.0流媒体服务器方案和Sh
《SQL查询 从入门到实践 第4版》由多年从事SQL 方面研究和咨询工作的资深专家编写,重点讲解SQL 查询和数据操作的相关主题,包括关系型数据库和SQL、SQL 基础、多表操作、汇总和分组数据,以及修改数据集等内容,针对编写SQL 查询提供了轻松易懂的逐步指导,并包含上百个带有详细说明的例子。附录列出了所有SQL 语句的语法图和示例数据库的结构等。
本书是一本针对CS2调和的基础性完全读本。它专门为学生缩写和设计,通过大量简洁而有条理的说明和示例,运用C 成功地描述了算法。这本书涉及了所有的CS2主题,例如结构化模板库、二叉搜索树、图算法、以及搜索和排序。 D.S.MalikJ Creighton大学的数学和计算机科学教授。他于1985年在Creighton大学获得了Ph.D。自那以后,他就一直在Creighton大学讲授计算机编程方面的课程。他已经在抽象代数学、模糊自控理论和语言、模糊逻辑及其应用和信息科学等领域发表了45篇论文并出版了6本著作。
本书是一本非常的数据结构基础教材的第2版,它使用标准ANSI C和C 程序设计语言来实现数据结构。我们通过大量实际问题演示了如何应用C和C 程序来实现抽象概念,并逐地指导读者标识问题,实现解决方案,以及将方案应用到实际情况中。对于专业程序员来说,本书也是极有价值的参考书。 本书结构与特色 ·对算法进行了详细解释和分析,逐步说明实际问题的解决方案。 ·讨论了当把算法转换为程序时可能出现的问题和陷阱。 ·每种数据结构都给出了不同的实现方法,演示程序员需要面对的实际选择和权衡。 ·从第1章开始就使用C和C 程序进行阐释,告诉读者如何写出可读性强的基本数据结构,如堆栈, 链表和树等。 ·书中的所有程序和算法都经过了测试和调试。 ·书中的概念都是选用非常的例子来阐释的。 ·全书大量使用了图解说明。 ·全书提供了400
本书主要讲解如何运用Photoshop处理数码照片。本书内容丰富,讲解循序渐进,不仅讲解了大量典型、实用的数码照片处理案例,更是从摄影的角度剖析了Photoshop的多种技术。全书共有40个实例,介绍了基本的图像调整工具、调色工具、图层和通道、蒙版、调整层和滤镜等多种软件功能在数码照片处理中的实际运用,以及照片的存储与输出等数码照片处理高级技术。通过本书的学习,读者可以应对绝大部分的数码照片处理需求。本书配有一张光盘,包含书中案例的素材及效果,读者可以书盘结合进行学习。本书适合Photoshop数码照片处理的初、中级读者使用。
这是国内第一本系统地介绍Cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。全书共分为4大部分14章。部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的Cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。本书是负责安全保障的网络管理员和系统管理员的工具书,也可作为对网络安全感兴趣的研究人员的重要参考书。