这是本系统地介绍Cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。 全书共分为4大部分14章。部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的Cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。 本书是负责安全保障的网络管理员和系统管理员的工具书,也可作为对网络安全感兴趣的研究人员的重要参考书。
本书解释了数据科学中至关重要的统计学概念,介绍如何将各种统计方法应用于数据科学。作者以易于理解、浏览和参考的方式,引出统计学中与数据科学相关的关键概念;解释各统计学概念在数据科学中的重要性及有用程度,并给出原因。
本书以世界范围内*流行的可视化工具D3为主题,包含D3简介、Web前端基本知识、D3开发环境的构建、D3基础、D3学习主线,以及D3*新版本D3.js4.0的知识。学习本书后,相信读者能在查询API的情况下完成数据可视化的工作。为使阅读尽量简单、易懂,本书附带非常丰富的插图。本书在设计上希望让零基础的读者也能阅读,但这或许很难。读者也许需要至少掌握一门编程语言,例如C/C、Java、JavaScript,并了解网页编写的基本知识。
这是一本全面介绍CiscoIPSecVPN的图书,主要涉及在Cisco路由器和ASA硬件防火墙上的IPSecVPN技术。 《CiscoIPSecVPN实战指南》一共分为10章,分别介绍了VPN技术、GRE技术与配置、IPSec基本理论、站点到站点IPSecVPN、影响IPSecVPN的网络问题、IPSecVPN中的高可用性技术、动态多点VPN(DMVPN)、组加密传输VPN(GETVPN)、EasyVPN、ASA策略图等。本书附录还详细地介绍了Cisco模拟器的配置与使用。使用附录中介绍的模拟器可以实现本书中介绍的所有实例,因此本书的个特点就是实例的可操作性很强。本书的第二个特点就是采用了不同的讲述方式,作者不是生硬地介绍各种IPSecVPN特性,而是结合多年Cisco安全教学经验,首先展示各种IPSecVPN的故障现象,然后深入浅出、一步一步地分析导致这些故障的原因,给出相应的解决方案,让读者能够学习到整个排错和分析的过程与思路。本书的第三个特点就
这是国内第一本系统地介绍Cisco网络安全性的书籍。本书从攻击者和防御者的不同角度阐述了Cisco网络的攻击手段及其防御措施,并提供了许多真实的案例研究。 全书共分为4大部分14章。部分从防御者和攻击者的角度概述了不同的网络拓扑、架构和设计会如何影响其安全性:第2部分是本书的核心部分,描述了攻击者首先如何列举整个网络,然后挑选特定的目标,地定位这些目标,发起适当的攻击,获得并保持超级用户级别的访问,然后通过或从被入侵的Cisco设备发起进一步的毁坏性攻击;第3部分描述了协议漏洞及其利用,入侵者利用协议漏洞可以完全控制网络流量;第4部分提供了极有价值的补充技术资料,能帮助读者理解、掌握本书描述的概念和技术。 本书是负责安全保障的网络管理员和系统管理员的工具书,也可作为对网络安全感兴趣的研究人员的重要
《Cisco防火墙》采用理论结合配置案例的方式,对Cisco主流的防火墙产品、功能特性和解决方案进行了全面而详细的讲解,同时还介绍了如何将这些内容应用到网络安全设计和运维中。 《Cisco防火墙》共分为17章,主要内容包括防火墙和网络安全概述、Cisco防火墙系列产品概述、防火墙配置基础知识、对防火墙进行排错所使用的工具、网络拓扑中的防火墙、虚拟化、如何让流量在部署或未部署NAT的环境中穿越ASA、经典IOS防火墙概述、IOS区域策略防火墙概述、其他防护机制、应用监控、语音协议检测、防火墙上的身份认证、防火墙与IP组播、防火墙与IPv6,以及防火墙的互动等。 对设计和实施防火墙的网络工程师、网络架构师来讲,《Cisco防火墙》是一本必不可少的参考资料;同时,对于安全管理员、运维人员以及技术支持人士,《Cisco防火墙》也是一本难得的实
本书是一本针对CS2调和的基础性完全读本。它专门为学生缩写和设计,通过大量简洁而有条理的说明和示例,运用C 成功地描述了算法。这本书涉及了所有的CS2主题,例如结构化模板库、二叉搜索树、图算法、以及搜索和排序。 D.S.MalikJ Creighton大学的数学和计算机科学教授。他于1985年在Creighton大学获得了Ph.D。自那以后,他就一直在Creighton大学讲授计算机编程方面的课程。他已经在抽象代数学、模糊自控理论和语言、模糊逻辑及其应用和信息科学等领域发表了45篇论文并出版了6本著作。
《网络攻防实战研究:漏洞利用与提权》主要讨论目前常见的漏洞利用与提权技术,分别从攻击和防御的角度介绍渗透过程中相对难,同时又是渗透高境界的部分——如何获取服务器乃至整个网络的权限。《网络攻防实战研究:漏洞利用与提权》共分9章,由浅入深,按照读者容易理解的方式对内容进行分类,每一节介绍一个典型应用,同时结合案例进行讲解,并给出一些经典的总结。《网络攻防实战研究:漏洞利用与提权》的目的是介绍漏洞利用与提权技术,结合一些案例来探讨网络安全,从而远离黑客的威胁。通过《网络攻防实战研究:漏洞利用与提权》的学习,读者可以快速了解和掌握主流的漏洞利用与提权技术,加固自己的服务器。 《网络攻防实战研究:漏洞利用与提权》既可以作为政府、企业网络安全从业者的参考资料,也可以作为大专院校信息安全学
由于多智能体系统的广泛应用,其分布式协同控制成为数学、物理、生物、工程、管理等众多相关领域的一个热点研究方向,相互合作的分布式协议成为多智能体网络系统实现协同控制至关重要的因素。《多智能体系统分布式协同控制(英文版)/网络科学与工程丛书》详细介绍了多智能体系统的研究背景和相关研究进展,深入探讨了完全基于分布式信息的多智能体系统控制协议设计,研究了多智能体传感网络的滤波器设计等关键问题。全书从理论到应用系统地研究了多智能体系统协同控制的研究进展,对于有基础的研究者和感兴趣的初学者,都具有非常高的参考价值。
这是一本全面介绍在多站点部署环境中实施Cisco统一通信管理器(CUCM)的图书,它的主要内容有:发现多站点部署环境中会出现的问题;提出多站点部署环境解决方案;实施多站点连接;在多站点环境中实施拨号计划;实施远端站点冗余性;实施带宽管理、CAC、呼叫应用;实施设备移动特性、移动分机、统一移动特性;最后还讨论了多站点部署环境中的安全问题,概述了加密基础和PKI等知识。 《实施Cisco统一通信管理器(CIPT2)》适合所有需要对CUCM实施部署工作的网络技术人员,也适合准备购买或已购买CUCM产品的客户,另外,帮助读者通过CIPT考试也是本书的宗旨之一。而CIPT考试是获得CCVP认证的一个环节,CIPT课程的教学内容更是CCIE语音认证实验考试的基础。《实施Cisco统一通信管理器(CIPT2)》站在网络整体设计架构的角度,条理清晰地带领读者发现问题并解决问题,
本书以Cisco2911路由器和Catalyst3560交换机为硬件平台,以新版CCNP内容为基础,以实验为依托,从行业的实际需求出发组织全部内容,全书共9章,主要内容包括:实验准备、IP路由原理、EIGRP、OSPF、IS-IS、路由重分布与路径控制、BGP、分支连接和IPv6。本书既可以作为思科网络技术学院的配套实验教材,用来增强学生的网络知识和操作技能,也可以作为电子和计算机等专业的网络集成类课程的教材或者实验指导书,还可以作为相关企业的培训教材;同时,对于从事网络管理和维护的技术人员,也是一本很实用的技术参考书。
本书是“思科网络技术学院:语音与数据布线基础”在线课程的配套教程,目的在于支持和补充思科网络技术学院课程。 本书首先简要介绍了网络的基本知识以及信号传输的基本原理,然后详细介绍了各种联网介质,包括铜缆、光纤等。本书还讲述了布线工程的各种标准组织以及他们制定的相关标准。本书重点放在结构化布线上,首先介绍了各种布线专业工具,然后从布线工程投标到客户支持,详细讨论了布线工程的各个阶段,包括初步阶段、整理阶段、结束阶段、客户支持等。后本书讨论了布线技术将来的发展趋势。 本书是为参加BICSI一级安装员考试的读者准备的,附录包括参加BICSI一级安装员考试的一些信息。本书适合想在布线行业谋求一份职业的学生,同时本书也是布线工程技术人员一本不可多得的参考手册。