《学电脑从入门到精通:黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 《学电脑从入门到精通:黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 《学电脑从入门到精通:黑客攻防从入门到精通》适用于计算机初学者,
Origin是美国Originlab公司推出的数据分析与科技作图软件,广泛应用科技论文的出版。既能进行简单的图形处理,亦可进行负责的数据分析。 本书以Origin 2024中文版为基础,深入浅出的讲解了Origin的基础操作及应用。全书分为13章,内容涵盖了Origin的基础知识及基本操作、表格及数据管理、二维及是三维图形的绘制,多图层图形绘制、图形版面设计及输出、编程及自动化等,结合Origin的数据处理功能,本书还讲解了曲线拟合、数据操作与分析、峰拟合、统计分析等内容。 本书结合示例讲解内容,即适合作为大中专院校的教学用书,为也可作为广大科技工作者进行数据分析、科技绘图等科技成果展示用书。
本书真实系统地介绍了密码学及该领域全面的参考文献。全书共分四个部分,首先定义了密码学的多个术语,介绍了密码学的发展及背景,描述了密码学从简单到复杂的各种协议,详细讨论了密码技术,并在此基础上列举了如DES、IDEA、RSA、DSA等10多个算法以及多个应用实例,并提供了算法的源代代码清单。
在数据时代,数据思维至关重要。本书为银行数字化转型提供了一条清晰的数据思维之路。 全书内容贯穿着数据在银行各领域的应用实践,从整体上引导读者建立数据思维、洞悉业务本质,并通过数据分析解决实际问题。重点内容包括:通过数据指标洞悉业务运行状态、基于数据进行科学决策、客户经营中的数据分析、商业银行零售业务风控管理中的数据分析、对公业务中的数据分析、经营管理与决策中的数据分析等。 本书案例丰富、视角独到、可读性强,是银行从业人员学习数据思维和数据应用的佳作,适合银行高管、业务骨干及数据分析人员阅读。
本书从区块链的概念、原理、核心技术和应用四个方面,系统地介绍了以太坊区块链开发的相关知识。其中,重点介绍了以太坊的相关概念和原理、以太坊客户端Geth、以太坊常用智能合约开发工具、Solidity语言和智能合约开发等内容,并实现了众筹合约和代币合约两个项目实战案例,可以让读者对智能合约开发的整体流程有一个全面的了解。另外,书中结合示例对Web3.js的相关知识也做了详细介绍,以帮助读者更好地理解和利用以太坊的相关数据。 本书内容丰富,讲解通俗易懂,案例典型,实用性强,特别适合区块链技术爱好者和智能合约开发的相关从业人员阅读,也适合区块链底层研究人员阅读。另外,本书还适合作为区块链培训机构作为相关课程的培训教材使用。
这是一本能指导企业掌握数字化运维方法和构建数字化运维体系的著作。嘉为科技是运维领域的头部企业,在运维领域深耕20余年,本书既有嘉为科技实战经验和理论研究成果的总结,又有他们对未来数字化运维解决方案的新思考。 本书以传统运维管理体系(PPTR)为基座,在融合数字化转型、ITIL4、DevOps、SRE以及敏捷精益思想的基础上,首先提出了数字化运维管理体系 OPDM(Operation Process Data Measurement,平台化工具、高速化流程、数据化驱动、体系化度量),然后详细讲解了数字化运维一体化平台的建设路径和方法。 通过阅读本书,你将: *深入理解 监 体系,全链路端到端的监控告警、可观测的服务感知体系。 *深入理解 管 体系,以应用为中心的CMDB配置管理方法论和数据闭环体系。 *深入理解 控 体系,通过自动化巡检、安全基线比对、补丁更新、应用发布、
这是一本虚拟化网络技术学习指南,融合中兴架构师16年网络产品研发经验。从Linux内核实现的视角出发,结合内核源码,以实例化的方式讲解虚拟化网络技术(包括容器网络和Kubernetes网络),覆盖原理及应用。本书适合从事网络应用设计开发、网络运维和有一定基础的技术爱好者阅读。使其在理解虚拟化网络技术应用的同时,对网络背后的工作原理也有充分了解。本书一共分为三篇。(1)通用网络技术,首先介绍虚拟化网络中使用到的各种概念和基本技术,接着结合Linux内核源码讲述Linux内核是如何实现这些网络技术的,包括Linux内核的收发报文流程、路由选路原理和虚拟化网络设备的工作原理。(2)容器网络技术,首先介绍Linux的网络命名空间,接着分别介绍docker和Kubernetes两种模式下容器网络的工作原理。(3)Kubernetes网络插件原理,介绍Kubernetes网络插件的工
本书完整而详细地介绍了TCP/IP协议是如何实现的。书中给出了约500个图例,15000行实际操作的C代码,采用举例教学的方法帮助你掌握TCP/IP实现。本书不仅说明了插口API和协议族的关系以及主机实现与路由器实现的差别。还介绍了4.4BSD-Lite版的新的特点。本书适用于希望理解TCP/IP协议如何实现的人,包括编写网络应用程序的程序员以及利用TCP/IP维护计算机网络的系统管理员。
本书从理论基础和实战的角度出发,深入剖析电子传感器设计的基础理论,系统阐述传感器中信息与信号、信息转换与采集、信号处理的设计技术、方法和架构,并探讨电子传感器设计过程中的优化方法。全书分为四部分:第一部分(第1~5章)通过对设计变量、特征参数、信号和误差的定义阐述常用概念;第二部分(第6~8章)着重介绍噪声的物理来源以及它在电子接口设计中的作用;第三部分(第9~11章)精选光子转换、离子-电子转换以及机械和热转换这三个物理转换领域的典型应用示例,实践传感器设计优化;第四部分(第12章)提供了相关习题和解答,以巩固所学内容。本书内容丰富、全面,讲解循序渐进,不仅可以作为高等院校相关专业的教材,还可以作为传感器设计领域工程师及相关科研人员的参考书。
这是一本系统讲解如何使用eBPF技术构建云原生安全防线的著作,是一本面向eBPF技术爱好者和云安全领域从业者的实战宝典,从原理与实践角度详述了eBPF技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的总结。 本书详细阐述了eBPF技术的核心原理以及在云原生安全领域的应用价值,并结合大量的代码案例分析,深入探讨了在典型的云原生安全需求场景下使用eBPF技术可以帮助实现的安全功能和实践原理,同时也讲述了可能引入的安全风险,帮助读者从零基础快速了解eBPF技术,开始eBPF安全编程。 通过阅读本书,你将了解: ?云原生安全面临的主要挑战,发展现状和理论基础; ?eBPF技术的基本原理和云原生安全领域的典型应用; ?基于eBPF技术的云原生安全核心开源项目的安装、使用、基础架构和实现原理; ?如何使用eBPF技术实现典
本书是一本关于如何清洗、整理和理解数据的手册,还介绍了围绕构建更可靠的数据系统的最佳实践、技术和流程,并在此过程中培养团队和利益相关方对数据的信任。本书首先引入 数据宕机 的概念,然后介绍如何跨多个关键数据管道技术构建更具弹性的数据系统。还介绍了数据可靠性工作流中的主动异常检测与监测,并设置SLA、SLI和SLO,以及构建由新鲜度、容量、分布、模式和沿袭这5个关键支柱组成的优化数据质量的数据平台。之后深入探讨在生产环境中实际应对和解决数据质量问题所需的步骤,包括数据事件管理、根因分析、事后分析等。接着讨论数据团队在大规模宣传和普及数据质量时必须跨越的一些文化和组织障碍,并分享了几个真实案例研究和与数据工程领域领军人物的对话。
这是一本由我国互联网建设和管理的参与者倾力打造的富有深度的互联网科普书。无论你是普通百姓还是教育、科研、通信、社会学方面的从业者,都能通过本书对互联网有一个新的认识。本书凝聚了作者几十年来在互联网建设中的所历所见和思想精华。第1章分别从老百姓、电信人和计算机专家的视角对 什么是互联网 进行解读,提出互联网的本质规律是 无穷多和无穷少 ,互联网的特征是 开放 ,核心精神是 开放共享,合作共赢 等观点。第2~4章首先介绍了四代互联网(阿帕网、万维网、搜索引擎与社交网络、移动互联网)的代际更迭;然后,用通俗的语言,以IPv4和IPv6协议为基础,介绍了互联网标志性技术,科普了物联网、大数据、区块链、云计算、人工智能等技术的最新发展;最后,分析了如日中天的元宇宙的概念,对元宇宙时代的教育形态进行了畅想。第5章
内容简介 这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。 作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。 本书内容从逻辑上分为3个部分: 第1部分(第1章) 主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。 第二部分(第2~3章) 详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包
5G、人工智能、大数据、云计算等平台技术的发展不断促进物联网感知层技术的更新换代,加速物联网新应用的普及。本书以生动有趣的对话、类比性描述、大量的应用场景案例和结构清晰的思维导图,介绍了物联网感知层的有关技术。 本书是物联网感知技术的科普图书,可作为各类院校物联网相关专业的教材,可供企业或政府物联网建设管理部门决策时参考,还可作为物联网相关的项目管理人员、营销人员、售前支持人员、工程服务人员学习物联网技术的参考读物。
本书结合 5G网络的领军企业华为技术有限公司在5G网络建设应用过程中的经验积累,深入分析了5G网络在行业应用过程中所面临的安全风险,并给出了针对性的防护思路,目的是能够 好地指导运营商、toB行业用户能够安全地建设和使用5G网络。为了满足不同层次读者的需求,本书前4章主要介绍5G网络中所涉及的基础知识;第5至9章分别介绍了5G接入网、传输网和核心网所面临的安全问题及防护思路,其中也会考虑到5G所应用到的虚拟化技术的安全及5G下沉到企业园区所涉及的边缘计算安全; 0至13章主要侧重5G网络应用安全,包括身份认证鉴权、终端安全、用户信息安全及5G切片安全; 4至19章介绍了5G网络在安全运营、网络能力开放、5G网络应用安全评估、渗透测试和安全建设中可能会使用的一些安全工具,同时给出了典型行业的应用实践,并对5G安全未来发展进行了展望
本书首先系统地总结了网络行为分析的相关研究背景和*新进展,重点针对 整 体 个体 主机群 网络行为的研究现状进行了对比和总结,分析了网络行为特征 和异常检测方法在检测率、运行效率、全面性和新型异常行为的识别能力等方面的 不足。其次,针对这些不足,结合图论、特征工程、数据挖掘以及大数据分析等技术, 以网络流量作为切入点,将图结构、属性以及动态变化的信息引入模型中,通过对用 户行为特征的理解、分析和建模,从宏观到微观、由整体到局部,系统地研究了整体 网络行为、网络个体行为和主机群行为,定义了更为有效的网络行为特征集、异常检 测模型及其并行化算法,并进行了实验和异常案例分析。