《学电脑从入门到精通:黑客攻防从入门到精通》全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 《学电脑从入门到精通:黑客攻防从入门到精通》按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 《学电脑从入门到精通:黑客攻防从入门到精通》适用于计算机初学者,
本书详细介绍了大语言模型和多模态大模型的发展历史、技术原理和亮点、主要的开源框架、配套工具、部署细则和实战案例。为了让读者更好地进行大模型的应用实战,本书还详细介绍了使用大模型为商业赋能的3个应用案例。期望本书能够帮助读者打开通往大模型尤其是多模态大模型的学习、实战和商业成功之路。
Web3正频繁出现在公众视野中,然而受阻于晦涩难懂的技术原理及陌生又拗口的专业术语,很多人对此望而却步。《从零开始读懂Web3》试图用通俗的语言、简单的结构、翔实的案例让零基础的读者迅速掌握Web3的核心要义。 Web3不仅仅是技术和金融语境,它和每个人的生活都息息相关。作为深耕Web3的研究机构,Inverse DAO将带你通过纵向时间线、横向技术线来立体、客观、完整地理解Web3。通过《从零开始读懂Web3》你既可以快速读懂行业,也可以躬身实践参与。 希望《从零开始读懂Web3》可以抛砖引玉,启迪你的智慧之光,发现Web3更多、更广、更深的奥秘,助你在新的科技浪潮下,无往而不胜。
本书从区块链的概念、原理、核心技术和应用四个方面,系统地介绍了以太坊区块链开发的相关知识。其中,重点介绍了以太坊的相关概念和原理、以太坊客户端Geth、以太坊常用智能合约开发工具、Solidity语言和智能合约开发等内容,并实现了众筹合约和代币合约两个项目实战案例,可以让读者对智能合约开发的整体流程有一个全面的了解。另外,书中结合示例对Web3.js的相关知识也做了详细介绍,以帮助读者更好地理解和利用以太坊的相关数据。 本书内容丰富,讲解通俗易懂,案例典型,实用性强,特别适合区块链技术爱好者和智能合约开发的相关从业人员阅读,也适合区块链底层研究人员阅读。另外,本书还适合作为区块链培训机构作为相关课程的培训教材使用。
随着信息化时代的到来,网络空间成为继陆、海、空、天之后的第五维战略空间,世界各国争相进入这一充满机遇和挑战的虚拟场所。但随着计算机技术的高速发展,少数霸权国家将霸权触手伸向网络空间,妄图凭借自身技术优势抢占网络空间的制高点,将网络技术改造成施展强权政治的军事武器,引发全球网络空间局部矛盾冲突接连不断。网络空间至此成为现实世界的延续和拓展,网络空间斗争成为现实世界斗争博弈的虚实映射。随着全球网络空间军事化对抗日趋激烈,投射力量保卫国家的关注在一定程度上已经从传统军事领域过渡至网络空间领域,世界主要国家进一步加速网络空间军事竞争,加强顶层规划、组建网络作战部队、研制新型作战武器装备,力求全面提升网络空间作战力量。为全面明晰全球主要国家网络作战力量现状,知悉各国网络作战特点及发展
本书完整而详细地介绍了TCP/IP协议是如何实现的。书中给出了约500个图例,15000行实际操作的C代码,采用举例教学的方法帮助你掌握TCP/IP实现。本书不仅说明了插口API和协议族的关系以及主机实现与路由器实现的差别。还介绍了4.4BSD-Lite版的新的特点。本书适用于希望理解TCP/IP协议如何实现的人,包括编写网络应用程序的程序员以及利用TCP/IP维护计算机网络的系统管理员。
所有信息安全问题,几乎都可以归因于人。但在过去数十年里,全球信息安全界的研究重点几乎都是 如何从技术上去对抗黑客 ,忽略了 黑客是人 这一*基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了 黑客心理学 (又名 信息安全心理学 ),全面归纳整理了过去三百余年来,国内外心理学界取得的、能够用于了解和对抗黑客的成果,同时还建立了较为完整的 社工攻击案例库 。 本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打
我们都生活在移动互联网时代,个人信息、企业信息、政府信息都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。《Web安全攻防从入门到精通》结合红日安全团队的多年经验,深入讲解Web安全的相关知识。 全书共有21个章节,第1章到第6章讲解Web攻防入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。 《Web安全攻防从入门到精通》案例丰富,代码详实,实战性强,适合广大Web程序员、测试工程师、安全运营人员学习使用,也适合安全相关的培训、教育机构作为教材使用。
新一轮科技革命和产业变革推动数字经济高速发展,算力成为核心生产力,并逐步形成云、边、端多级算力及协同服务范式。数据中心作为算力基础设施,规模持续高速增长,但也导致东西部地区数字经济发展的不均衡性,为此国家出台《关于加快构建全国一体化大数据中心协同创新体系的指导意见》,启动东数西算工程,指导数据中心产业规范化发展。中国联通作为 算力网络(简称算网) 概念的倡导者,专门组织多位专家,研究东数西算工程相关政策和算力网络协同发展关键技术,撰写了本书。本书共9章,首先分析东数西算的政策脉络、发展目标和当前进展,以及东数西算对算力网络的能力要求;其次介绍面向东数西算工程的算力网络架构、发展演进思路和全光传送、IPv6演进、算力标识和度量、算网业务协同编排等关键技术;再次分析了东数西算面临的安全
智能超表面(RIS)是一项跨学科基础性创新技术,它具有可编程的人工电磁表面结构,具有低成本、低功耗和易部署的优势,应用场景包括无线网络覆盖扩展、无线系统容量提升、感知定位、高铁车厢内覆盖等,具有广阔的技术发展前景和工程应用前景。近年来,信息超材料技术取得了一些重要突破,基于智能超表面的通信得到学术界和工业界的广泛关注,有望成为未来6G空口的原创性基础技术。本书从信息超材料的特性、多天线通信技术基础、智能超表面中继技术、智能超表面中继的性能仿真评估、初步外场测试验证和分阶段的技术推进等方面对智能超表面技术进行了较为深入、全面的介绍。本书适合移动通信系统广大研发人员、信息超材料领域的研究人员,以及高校相关专业的老师和研究生阅读与参考。
本书共8章,约400千字。第1章 绪论,主要阐述网络空间安全的基本概念、基本理论、架构和方法学;第2章 密码学基础及应用,阐述密码学的演进历史、密码体制及密码学理论基础,简介典型密码算法以及最新研究方向;第3章系统安全,主要讨论操作系统、数据库系统及应用系统安全;第4章 网络安全,在简介网络安全威胁及渗透测试方法的基础上,主要阐述网络安全协议、网络安全防护技术以及通信基础设施安全;第5章 数据安全讨论数据安全的概念、数据安全威胁、数据安全治理、敏感数据防护及防泄露技术;第6章 Web安全在分析Web体系安全性的基础上,讨论Web安全防护、Web认证等技术;第7章 应用安全,主要阐释网络应用中的身份认证与信任管理、电子商务/电子政务安全、信息系统新形态新应用安全。第8章 网络空间安全法治保障,主要讨论如何依法构筑安全
本书首先介绍我国卫星互联网相关政策及其发展态势,分别从中央、部委、省(直辖市)政府层面解读政策/文件,分析卫星互联网产业所面临的发展机遇;然后对卫星互联网体系结构设计、通信协议选取和软件、硬件的技术要求提出规划,给出了卫星互联网技术体系的设计发展思路,为卫星互联网系统硬件、软件、协议、存储控制和拓扑设计形式提供了标准;接下来,从卫星互联网组网及安全防护关键技术出发,从天基、地基、边缘和安全四个方面对卫星互联网的相关技术进行了详细的介绍;后,从卫星互联网产业链上、中、下游三个层面对产业模式和应用前景进行了深入剖析,探讨了卫星互联网本身存在的安全问题、衍生安全问题,提出了对卫星互联网产业发展的思考。 本书主要面向卫星通信、卫星网络组网、空间信息网络、卫星互联网等产业的从业者和分析
内容简介 这是一本教企业如何利用网络安全能力成熟度模型评估企业网络安全能力并系统性构建网络安全防御体系的著作。 作者结合自己20多年在各大网络安全公司的从业经验,运用软件开发成熟度模型理论,对国内外主流的网络安全框架进行分析,总结出了一套科学的网络安全能力成熟度模型。从合规、风险、数据、溯源等阶段推进网络安全战略、组织、管理、技术、运营等方面的设计与建设,旨在为企业的网络安全规划和建设提供参考和帮助。 本书内容从逻辑上分为3个部分: 第1部分(第1章) 主要介绍了网络安全能力成熟度模型的理论,包括防护检测响应模型、信息技术保障框架、自适应安全架构、网络安全滑动标尺模型等,旨在帮助读者建立一个初步的认识。 第二部分(第2~3章) 详细讲解了网络安全能力成熟度模型的架构、演变过程、框架,以及模型包
在计算与网络发展紧密结合、技术相互促进、产业协同合作的背景下,我国率先提出了 算力网络 的概念,中国联通研究院作为国内算力网络研究开展较早的科研机构之一,专门组织多位专家撰写了本书。 全书分为9章,第1~2章回顾了云网融合的发展历程,算力网络提出的背景、技术内涵与业界研究进展。第3章论述了算力网络架构与技术体系。结合该技术体系,第 4~7章分别从算力网络的控制与转发、编排与调度,算力建模与交易及其他关联领域方面阐述了相应的关键技术。第8章对算力网络主要应用场景进行了阐述。第9章面向未来演进,从机遇和挑战两方面对算力网络的产业发展进行了预测。 全书条理清晰,针对性强,既适于对云网融合和算力网络技术感兴趣的科研人员阅读,也可作为高等院校计算机、通信、电子工程等专业研究生的专业课参考书。
本书系统介绍HBase基本原理与运行机制,融入了作者多年的开发经验与实践技巧。主要内容包括:HBase的体系结构和系统特性,HBase的基础数据结构与算法、依赖服务、客户端,RegionServer的核心模块,HBase的读写流程,Compaction实现原理和使用策略,负载均衡的实现与应用,HBase的宕机恢复原理,复制、备份与恢复原理,HBase的运维方法、系统调优与案例分析,*后介绍了HBase 2.x的核心技术,以及一些高级话题,如二级索引、单行事务、跨行事务、HBase开发与测试等。
*部分:基本概念。 包括第1章和第2章,介绍物联网的基本概念、面对的威胁,以及主要分析方法。 第二部分:物联网安全保障。 包括第3~5章,分别从开发、设计、运维角度对如何保障物联网安全进行了介绍。 第三部分:密码学基础知识及其在物联网中的应用。 包括第6章和第7章,首先对密码学的基础知识进行了介绍,然后介绍了物联网的身份标识与访问控制解决方案。 第四部分:专题要点。 包括第8~11章,针对物联网特点,从隐私保护、合规性监管、云安全、安全事件响应与取证等人们较为关心的问题进行了专门的介绍。
本书旨在帮助正在学习CCNP的读者提高CCNP交换方面的动手技能。全书共6章,主要内容包括交换机基本配置,VLAN、Trunk、VTP与链路汇聚,STP,VLAN间路由,高可用性,交换机的安全。本书的重点是实验,希望能通过实验有效地帮助读者掌握技术原理及其使用场合。本书采用Catalyst 3560 V2作为硬件平台(IOS版本为15.0)。本书适合想要通过CCNP认证考试的网络技术人员,以及那些希望获得实际经验以轻松应付日常工作的专业人员阅读,本书既可以作为思科网络技术学院的实验教材,也可以作为电子和计算机等专业网络集成类课程的教材或者实验指导书,还可以作为相关企业员工的培训教材;同时也是一本不可多得的很有实用价值的技术参考书。
本书是《网络工程师教育丛书》的第4册,较为系统、全面地介绍了TCP/IP协议栈和主要的应用程序、构件、协议,以及访问因特网所需的链路。全书分为8章,主要内容包括:TCP/IP体系结构、TCP/IP应用程序、子网划分、TCP/IP协议族、TCP/IP服务、TCP/IP路由技术、典型应用程序原理和多媒体通信协议。为帮助读者更好地掌握基础理论知识和应对认证考试,各章均附有小结、练习及小测验,并对典型题型给出了解答提示。
无线网络是现在*常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为了家庭、中小企业联网的*模式。由于无线网络数据公开传播,其安全性较差,也成为了黑客关注的重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏等问题。 《从实践中学习Kali Linux无线网络渗透测试》共分为11章。内容包括渗透测试基础知识、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。 《从实践中学习Kali Linux无线网络渗透测试》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过《从实践中学习Kali Linux无线网络渗透测试》,可以帮助读者了解和掌握Kali L
物联网涉及的技术众多,包括传感器技术、计算机技术、通信技术、信息编码技术、物流与供应链技术等。《物联网概论》立足于理论与实际,既全面介绍了物联网领域的基础知识,又广泛吸收了各国*的发展成果。内容具体包括:*章绪论,介绍物联网的概念及关键技术,物联网的主要应用领域及物联网产业的发展趋势;第二章产品电了编码(EPC)基础,介绍为物联网提供基础性商品标以规范体系与代码空间的产品电子编码(EPC)体系结构及EPC系统工作流程;第三章无线通信技术,介绍建立无线刚络通信的相关标准体系、技术类型及相关应用;第四章条形码与RFID自动识别技术,介绍条形码与RFID自动识别技术的原理、编码及应用情况;第五章无线传感器网络,介绍无线网络的类型、接入方法、常用设备及应用;第六章物联网的中间件技术,介绍物联网中间件的
本书旨在为推动我国企业(机构)数据中心的发展而献出微力。本书介绍了数据中心建设和管理的具体做法和体会,全面阐述了数据中心建设的规划与基本要求。《BR》 全书共12章,包括:数据中心概述、数据中心总体规划、数据中心机房、数据中心网络系统、数据中心主机和存储系统、数据规划和数据库设计、数据中心应用支撑平台、数据中心应用系统、数据中心安全系统、数据中心容灾备份系统、数据中心建设管理、数据中心运行管理。《BR》 本书观点前瞩、面向应用、深入浅出、图文并茂、重于实用,以数据中心的规划为主线,涵盖了数据中心系统工程全过程、全方位、多目标的全部内容。
本书全面且详细地介绍了黑客攻防的基础知识,主要包括黑客攻防前的准备工作、扫描与嗅探攻防、Windows系统漏洞攻防、密码攻防、病毒攻防、木马攻防等内容。虽然书中介绍了黑客入侵攻击目标计算机的一些相关操作,但是这不是本书的重点,本书的重点在于介绍如何采取有效的防范措施来防御黑客入侵攻击自己的计算机。 本书按照由易到难、循序渐进的顺序安排知识点。本书图文并茂,讲解深浅适宜,叙述条理清楚,通过阅读本书,读者不仅能了解黑客入侵攻击的原理和使用工具,而且还能掌握防御入侵攻击的相关操作。本书配有多媒体教学光盘,光盘中提供了相关的视频教学演示。 本书适用于计算机初学者,也适用于计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,同时也可作为各种计算机培训班的辅导用书。
本书重点论述了无线局域网(WLAN)、无线个域网(WPAN)和无线城域网(WMAN)等无线通信网络的关键技术。全书共分为7部分、16章,分别是:无线网络结构,主要讨论其逻辑结构和物理结构;无线通信,归纳了基础知识和近期新发展,介绍了红外线通信的原理;WLAN及其实现,讨论了IEEE 802.11标准和关键技术,阐述了网络安全问题和可能遇到的其他问题,给出了解决方案;WPAN及其实现,讨论了IEEE 802.15,包括蓝牙、无线超宽带(UWB)、ZigBee以及红外通信、近场无线通信等,给出了相关标准和关键技术;WMAN及其实现,论述了IEEE 802.16标准、关键技术及其应用;无线网络技术的未来,介绍了无线Mesh网及其路由、网络的自由漫游、吉比特WLAN、认知无线电等前沿技术;信息来源,给出了相关的网址和术语表。