《SQL查询 从入门到实践 第4版》由多年从事SQL 方面研究和咨询工作的资深专家编写,重点讲解SQL 查询和数据操作的相关主题,包括关系型数据库和SQL、SQL 基础、多表操作、汇总和分组数据,以及修改数据集等内容,针对编写SQL 查询提供了轻松易懂的逐步指导,并包含上百个带有详细说明的例子。附录列出了所有SQL 语句的语法图和示例数据库的结构等。
本书以世界范围内*流行的可视化工具D3为主题,包含D3简介、Web前端基本知识、D3开发环境的构建、D3基础、D3学习主线,以及D3*新版本D3.js 4.0的知识。学习本书后,相信读者能在查询API的情况下完成数据可视化的工作。为使阅读尽量简单、易懂,本书附带非常丰富的插图。 本书在设计上希望让零基础的读者也能阅读,但这或许很难。读者也许需要至少掌握一门编程语言,例如C/C 、Java、JavaScript,并了解网页编写的基本知识。
《SQL查询 从入门到实践 第4版》由多年从事SQL 方面研究和咨询工作的资深专家编写,重点讲解SQL 查询和数据操作的相关主题,包括关系型数据库和SQL、SQL 基础、多表操作、汇总和分组数据,以及修改数据集等内容,针对编写SQL 查询提供了轻松易懂的逐步指导,并包含上百个带有详细说明的例子。附录列出了所有SQL 语句的语法图和示例数据库的结构等。
《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。 《Cisco防火墙》共分为17章,主要内容包括防火墙和网络安全概述、Cisco防火墙系列产品概述、防火墙配置基础知识、对防火墙进行排错所使用的工具、网络拓扑中的防火墙、虚拟化、如何让流量在部署或未部署NAT的环境中穿越ASA、经典IOS防火墙概述、IOS区域策略防火墙概述、其他防护机制、应用监控、语音协议检测、防火墙上的身份认证、防火墙与IP组播、防火墙与IPv6,以及防火墙的互动等。 对设计和实施防火墙的网络工程师、网络架构师来讲,《Cisco防火墙》是一本必不可少的参考资料;同时,对于安全管理员、运维人员以及技术支持人士,《Cisco防火墙》也是一本难得的实
《NetworkWarrior中文版——思科网络工程师手册(第2版)》是一本详尽而实用的Cisco网络维护与故障排除手册,提供了Cisco认证考试未涉及但在实战中却经常会用到的网络知识,能够帮助读者解决在Cisco网络运行中所遇到的问题。本书涉及的网络技术层面范围十分宽广,从交换技术到路由技术,从无线技术到网络安全技术,从QoS技术到网络的整体设计不一而足。这些技术均与实战中的应用,也就是所谓的“经验”紧密结合,绝非纸上谈兵。 《NetworkWarrior中文版——思科网络工程师手册(第2版)》适合从事计算机网络技术、管理和运维工作的工程技术人员阅读。本书层次分明、阐述清晰、分析透彻、理论与实践并重,可以让初学者迅速上手,全面具备各种常用网络技术的实战能力。《NetworkWarrior中文版——思科网络工程师手册(第2版)》同样可以作为高校计算机和通信专业本
这是国内第一本系统地介绍Cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。全书共分为4大部分14章。部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的Cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。本书是负责安全保障的网络管理员和系统管理员的工具书,也可作为对网络安全感兴趣的研究人员的重要参考书。
《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。 《Cisco防火墙》共分为17章,主要内容包括防火墙和网络安全概述、Cisco防火墙系列产品概述、防火墙配置基础知识、对防火墙进行排错所使用的工具、网络拓扑中的防火墙、虚拟化、如何让流量在部署或未部署NAT的环境中穿越ASA、经典IOS防火墙概述、IOS区域策略防火墙概述、其他防护机制、应用监控、语音协议检测、防火墙上的身份认证、防火墙与IP组播、防火墙与IPv6,以及防火墙的互动等。 对设计和实施防火墙的网络工程师、网络架构师来讲,《Cisco防火墙》是一本必不可少的参考资料;同时,对于安全管理员、运维人员以及技术支持人士,《Cisco防火墙》也是一本难得的实
本书解释了数据科学中至关重要的统计学概念,介绍如何将各种统计方法应用于数据科学。作者以易于理解、浏览和参考的方式,引出统计学中与数据科学相关的关键概念;解释各统计学概念在数据科学中的重要性及有用程度,并给出原因。
《网络攻防实战研究:漏洞利用与提权》主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对难,同时又是渗透高境界的部分——如何获取服务器乃至整个网络的权限。《网络攻防实战研究:漏洞利用与提权》共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。《网络攻防实战研究:漏洞利用与提权》的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过《网络攻防实战研究:漏洞利用与提权》的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。《网络攻防实战研究:漏洞利用与提权》既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科
本书是一本简洁而完整的OSPF命令手册。书中提供了很多示例场景,演示了可在由最少数量的路由器组成的网络环境中实施的每条OSPF命令的正确用法。这可以让读者学会每条OSPF命令,而不需搭建一个庞大的、昂贵的实验室环境。这些示例场景清晰地展示了每条OSPF命令的目的和用法。有的例子介绍了一些常见的不能正常工作的环境,帮助读者加深对一些特别的OSPF命令的理解。本书覆盖了OSPF中的很多主题,包括接口配置、OSPF区域配置、路由过滤、OSPF进程配置、路由成本、缺省路由产生、路由再分布、管理距离、OSPF邻居关系、路由汇聚,以及“show”、“debug”和“clear”命令等。本书的使用方式与读者的目标有关。如果读者是要准备CCIE的笔试和LAB考试,那么本书可被用作学习每条OSPF命令的目的和正确用法的实验室指南。如果读者是一位网络设计人员,那么本书可被用
尹圣雨编著的《TCP\IP网络编程》涵盖操作系统、系统编程、TCP/IP协议等多种内容,结构清晰、讲解细致、通俗易懂。书中收录丰富示例,详细展现了Linux和Windows平台下套接字编程的共性与个性。特别是从代码角度说明了不同模型服务器端的区别,还包括了条件触发与边缘触发等知识,对开发实践也有很大帮助。《TCP\IP网络编程》针对网络编程初学者,面向具备C语言基础的套接字网络编程学习者,适合所有希望学习Linux和Windows网络编程的人。
本书是一本简洁而完整的OSPF命令手册。书中提供了很多示例场景,演示了可在由最少数量的路由器组成的网络环境中实施的每条OSPF命令的正确用法。这可以让读者学会每条OSPF命令,而不需搭建一个庞大的、昂贵的实验室环境。这些示例场景清晰地展示了每条OSPF命令的目的和用法。有的例子介绍了一些常见的不能正常工作的环境,帮助读者加深对一些特别的OSPF命令的理解。本书覆盖了OSPF中的很多主题,包括接口配置、OSPF区域配置、路由过滤、OSPF进程配置、路由成本、缺省路由产生、路由再分布、管理距离、OSPF邻居关系、路由汇聚,以及“show”、“debug”和“clear”命令等。 本书的使用方式与读者的目标有关。如果读者是要准备CCIE的笔试和LAB考试,那么本书可被用作学习每条OSPF命令的目的和正确用法的实验室指南。如果读者是一位网络设计人员,那
本书是“思科网络技术学院:语音与数据布线基础”在线课程的配套教程,目的在于支持和补充思科网络技术学院课程。本书首先简要介绍了网络的基本知识以及信号传输的基本原理,然后详细介绍了各种联网介质,包括铜缆、光纤等。本书还讲述了布线工程的各种标准组织以及他们制定的相关标准。本书重点放在结构化布线上,首先介绍了各种布线专业工具,然后从布线工程投标到客户支持,详细讨论了布线工程的各个阶段,包括初步阶段、整理阶段、结束阶段、客户支持等。后本书讨论了布线技术将来的发展趋势。本书是为参加BICSI一级安装员考试的读者准备的,附录包括参加BICSI一级安装员考试的一些信息。本书适合想在布线行业谋求一份职业的学生,同时本书也是布线工程技术人员一本不可多得的参考手册。
本书是IBM红宝书系列中的一本。主要内容包括:实施WebSphere5.0所需的相关知识、网络部署运行时环境、Web应用程序的打包和部署以及WebSphere环境的管理。全书共分五大部分,细致而深入地讲述了关于WebSphere应用服务器产品的信息。部分是入门知识,主要概述WebSphere应用服务器产品。第二部分介绍WebSphere的安装。第三部分介绍WebSphere的配置。第四部分介绍WebSphere的管理。第五部分提供了一些加资料,可供读者查阅。本书适合Web开发人员、Java开发人员、业务分析员、架构师和企业级应用程序编程人员。
这是本系统地介绍Cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。全书共分为4大部分14章。部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的Cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。本书是负责安全保障的网络管理员和系统管理员的工具书,也可作为对网络安全感兴趣的研究人员的重要参考书。
本书全面系统地介绍基于CiscoIOS软件操作系统的各种防火墙特性。使用这些特性可以加固Cisco边界路由器和其他路由器,在保护已有投资的情况下,保护我们的网络免受各种安全威胁和攻击。本书共有21章,分成9个部分。部分是安全问题和防火墙的概述。第二部分通过基本的访问设置、关闭不必要的服务和实施AAA来保护到路由器本身的访问安全。第三部分介绍Cisco的无状态流量过滤技术,包括基本的、扩展的、命名的、定时的、有序的和编译的ACL。第四部分介绍Cisco的有状态的流量过滤技术,包括反射ACL、CBAC、URL过滤和NBAR等特征。第五部分介绍地址转换和地址转换所引起的问题以及相应的解决方法。第六部分分别介绍锁和密钥ACL、认证代理和对路由选择协议的保护,锁和密钥以及认证代理用来实现在允许用户访问资源之前首先对他们进行认证的功能。第七部分主要介
这是国内第一本系统地介绍Cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。 全书共分为4大部分14章。部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的Cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。 本书是负责安全保障的网络管理员和系统管理员的工具书,也可作为对网络安全感兴趣的研究人员的重要
本书以IT数据中心开篇,讲述存储、服务器基础架构和IT环境(OS、DB、交换),重点阐述存储系统和网络技术(RAID、FC-SAN、IP-SAN、NAS)及典型场景下实践;上升、扩展到存储虚拟化、分布树对象存储、容灾备份等数据保护技术和应用,再过渡到云计算和大数据等综合解决方案概述,以IT数据中心运维管理结尾。
《网络攻防实战研究:漏洞利用与提权》主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对难,同时又是渗透高境界的部分——如何获取服务器乃至整个网络的权限。《网络攻防实战研究:漏洞利用与提权》共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。《网络攻防实战研究:漏洞利用与提权》的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过《网络攻防实战研究:漏洞利用与提权》的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。《网络攻防实战研究:漏洞利用与提权》既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学科