筛选条件:

  • 3星以上
  • 30-50元
  • 7折以上
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
1-30元30-50元50-100元100~元以上
折扣力度:
0折以上3折-5折0折以上7折以上
筛选:
    • Kali Linux渗透测试技术详解
    •   ( 3169 条评论 )
    • 杨波 /2015-03-01/ 清华大学出版社
    • 本书由浅入深地介绍了Kali Linux的各种渗透测试技术。书中选取了核心和基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。本书涉及面广,从基本的知识介绍、安装及配置Kali Linux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。 本书共9章,分为3篇。第1篇为Linux安全渗透测试基础,介绍了Linux安全渗透简介、安装及配置Kali Linux操作系统、配置目标测试系统;第2篇为信息的收集及利用,介绍了信息收集、漏洞扫描、漏洞利用等技术;第3篇为各种渗透测试,介绍了权限提升、密码攻击、无线网络攻击、渗透测试等技术。 本书适合使用Linux各个层次的人员作为学习渗透测试技术的基础读物,也适合对安全、渗透感兴趣的人、网络管理员及专门从事搞安全的人员等阅读。 本书精华内容 搭

    • ¥45.1 ¥59.8 折扣:7.5折
    • Linux内核设计与实现(原书第3版)
    •   ( 10932 条评论 )
    • 拉芙(RobertLove) /2011-06-01/ 机械工业出版社
    • 本书详细描述了Linux内核的设计与实现。内核代码的编写者、开发者以及程序开发人员都可以通过阅读本书受益,他们可以更好理解操作系统原理,并将其应用在自己的编码中以提高效率和生产率。 本书详细描述了Linux内核的主要子系统和特点,包括Linux内核的设计、实现和接口。从理论到实践涵盖了Linux内核的方方面面,可以满足读者的各种兴趣和需求。 作者是一位Linux内核核心开发人员,他分享了在开发Linux 2.6内核过程中颇具价值的知识和经验。本书的主题包括进程管理、进程调度、时间管理和定时器、系统调用接口、内存寻址、内存管理和页缓存、VFS、内核同步、移植性相关的问题以及调试技术。同时本书也涵盖了Linux 2.6内核中颇具特色的内容,包括CFS调度程序、抢占式内核、块I/O层以及I/O调度程序。 本书新增内容包括: 增加一章专门描述内核数

    • ¥49.8 ¥69 折扣:7.2折
    • UML应用开发教程——基于Rational Rose、Java与MySQL实现
    •   ( 9 条评论 )
    • 宋波毕婧 /2023-10-01/ 清华大学出版社
    • 本书基于UML与Rational Rose建模工具,详细介绍UML的用例图、顺序图、协作图、类图、状态图、活动图、组件图和部署图,介绍数据建模、Web建模、Rose建模工具的主要用法等。同时,本书选择JDK 9与MySQL 8.0作为信息系统的运行环境,深入探讨如何基于UML与Rose建模工具开发与运行Java信息系统。本书注重理论与实践相结合,每章都有大量的实例,对重点实例阐述编程思想并归纳必要的结论和概念。本书的电子教案与实例源代码等配套教学资源均可在清华大学出版社网站免费下载。 本书可作为高等院校计算机相关专业的教材,也可作为相关从业人员的自学参考书。

    • ¥47.3 ¥59.9 折扣:7.9折
    • 树莓派Linux操作系统移植
    •   ( 250 条评论 )
    • 方元沈克勤 /2022-04-01/ 清华大学出版社
    • 本书介绍Linux 内核的编译和移植、根文件系统的制作、基础系统、桌面系统, 以及这些软件在系统中的 作用、软件之间的依赖关系、各种软件的移植方法。由于很多树莓派应用是由Python 语言开发的, 本书也 专门介绍树莓派上硬件接口的Python 控制模块和其他一些基础应用。全书共分6 章,第1 章介绍Linux 内核的 移植及根文件系统的制作;在第1 章的基础上, 第2 章移植了一些基础软件, 增强了树莓派的联网功能;第3 章 介绍Linux 的基础图形库、文本布局软件、X Window 系统, 直至构成一个完整的XFCE4 桌面环境;第4 章介 绍一些应用软件的移植, 包括远程桌面、音视频编码与解码及媒体播放、文档阅读, 以及网络监控软件;第 5 章 介绍典型的Linux 开发工具的移植, 移植了编译器的树莓派系统初步具备板载开发能力;鉴于树莓派被广泛用于 电子设计制作, 第6 章专门讨论树莓派G

    • ¥46.6 ¥59 折扣:7.9折
    • Shell从入门到精通(配光盘)(Linux典藏大系)
    •   ( 1676 条评论 )
    • 张春晓 等 /2014-02-01/ 清华大学出版社
    • “Linux典藏大系”自2010年陆续出版以来,因其内容丰富、讲解细腻、通俗易懂和实用性强等特色而深受广大读者的喜爱,长期位居同类图书销售排行榜的前列,累计销量近10万册。 丛书中部分图书荣获 51CTO 读书频道 “ 受读者喜爱的原创 IT 技术图书奖 ” ,还有多种图书的中文繁体字版权输出到了中国台湾地区出版发行。丛书中的多个品种被国内几十所培训机构和大中专院校选为教材。丛书的出版还得到了国内 Linux 领域知名的技术社区 ChinaUnix 的大力支持。 读者在ChinaUnix社区的论坛上与社区中的Linux爱好者进行了广泛的交流,取得了良好的学习效果。2014年2月“Linux典藏大系“全新升级版(第2版)正式出版,第2版图书迎合了Linux技术的*发展,全部采用当前流行和稳定的Linux发行版或者相关工具,是Linux爱好者学习Linux的好帮手。 《Linux典藏大系

    • ¥43.8 ¥58 折扣:7.6折
    • 大规模分布式存储系统:原理解析与架构实战(阿里巴巴高级技术专家撰写,系统讲解构建大规模存储系统的核心技术和原理,详细分析
    •   ( 5343 条评论 )
    • 杨传辉 /2021-10-11/ 机械工业出版社
    • 本书系统讲解大规模分布式存储系统的原理与佳实践,分析互联网公司的大规模分布式存储系统架构,解析分布式技术中的要点,细致讲解分布式系统OceanBasede的实现经验。主要内容分为四个部分:基础篇——分布式存储系统的基础知识,包含单机存储系统的知识,如数据模型、事务与并发控制、故障恢复、存储引擎、压缩/解压缩等;分布式系统的数据分布、复制、一致性、容错、可扩展性等。范型篇——介绍Google、亚马逊、微软、阿里巴巴等互联网公司的大规模分布式存储系统架构,涉及分布式文件系统、分布式键值系统、分布式表格系统以及分布式数据库技术等。实践篇——以阿里巴巴的分布式数据库OceanBase为例,详细介绍分布式数据库内部实现,以及实践过程中的经验。专题篇——介绍分布式系统的主要应用:云存储和大数据,这些是近年来的热门领域,这

    • ¥42.6 ¥59 折扣:7.2折
    • Zabbix监控系统入门与实战
    •   ( 314 条评论 )
    • 胡杨男爵 /2020-08-01/ 清华大学出版社
    • Zabbix凭借其既丰富又优秀的特性,在国内外的监控市场蓬勃发展,投靠Zabbix阵营的用户不计其数。面对Zabbix的蔓延,与其逡巡观望,不如尽早加入抢占先机!本书详细介绍Zabbix各项功能,包括安装、配置、告警、可视化、分布式监控、自动化等。 本书分为14章,由浅入深地对Zabbix的基础和高级功能进行细致地讲解。第1~6章主要讲解Zabbix背景、基本原理、安装方法和基础配置方式。第7~11章主要介绍事件与通知、图形、Web监控、正则表达式、权限、宏。第12~14章介绍数据可视化、Zabbix API、性能优化和常见问题解决方案。 本书内容充实详尽,示例丰富,文字描述辅以大量配图,是广大Zabbix初学者入门的参考书,同时也非常适合大中专院校师生学习阅读,也可作为高等院校计算机及相关专业的教材使用。

    • ¥38.7 ¥49 折扣:7.9折
    • Kali Linux无线网络渗透测试详解
    •   ( 981 条评论 )
    • 李亚伟 /2016-02-01/ 清华大学出版社
    • 本书是国内优秀本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书后还特意介绍了针对每种加密方法漏洞的应对措施。 本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。 本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,后对WiFi网络中的各种加密模式进行了分析和渗透测试。本书不仅适

    • ¥37.6 ¥49.8 折扣:7.6折
    • Linux二进制分析
    •   ( 1443 条评论 )
    • [美]瑞安 奥尼尔(Ryan O'Neill) /2017-12-01/ 人民邮电出版社
    • 二进制分析属于信息安全业界逆向工程中的一种技术,通过利用可执行的机器代码(二进制)来分析应用程序的控制结构和运行方式,有助于信息安全从业人员更好地分析各种漏洞、病毒以及恶意软件,从而找到相应的解决方案。《Linux二进制分析》是一本剖析Linux ELF工作机制的图书,共分为9章,其内容涵盖了Linux环境和相关工具、ELF二进制格式、Linux进程追踪、ELF病毒技术、Linux二进制保护、Linux中的ELF二进制取证分析、进程内存取证分析、扩展核心文件快照技术、Linux proc kcore分析等。《Linux二进制分析》适合具有一定的Linux操作知识,且了解C语言编程技巧的信息安全从业人员阅读。

    • ¥43.9 ¥59 折扣:7.4折
广告