本书从网络基础知识讲起,介绍了网络传输介质、网卡、模拟器等网络设备,接着通过项目实战案例,详细介绍了网络运维中遇到的问题和解决方案,将用到的知识点随时在项目中进行讲解,做到突出实战,理论够用为度。本书深入浅出地介绍了计算机网络的多方面知识,注重应用实践,可作为网络从业人员的专业学习和参考用书,也可供高校计算机、通信、网络等专业的师生阅读参考。
本书以图配字的绘本形式向读者介绍了看不见、摸不着的网络知识。主要介绍了什么是网络,TCP/IP概要,通信服务与协议、应用层、传输层、网络层、数据链路层及物理层相关知识和路由选择。附录部分还介绍了参考模型及网络设备和使用的相关知识。让计算机基础知识体系更加完整,对于非计算机专业的读者拥有这么一本书就足够搞定计算机和网络。
本书以园区网建设与管理为主线,经过精心设计,提炼而成11个子建设项目。从交换机组网到路由器应用,从单个广播域到虚拟局域网(VLAN),从静态路由配置到动态路由配置,从有线组网到有线无线混合组网,从自治系统(AS)内部通信到不同自治系统之间的通信,从IP地址管理到网络安全管理,全面涵盖了网络建设中的知识点、实用技术、常用设备以及完整的建设过程。 本书在注重知识体系完整化的前提下,尤其重视网络技术的落地和实现。每个项目都包含了完整的网络拓扑和详细的建设步骤,并且基于eNSP仿真环境和VirtualBox虚拟化技术开展实施,有效解决了读者在学习时由于设备环境的限制只能 纸上谈兵 的问题,帮助读者在一台笔记本电脑上即可轻松构建复杂网络,保证学习过程的顺利开展。 本书可以作为从事网络建设和管理的初级专业技术人员的参考
本书系统地介绍了数据空间的基础知识、技术架构、应用案例以及未来发展趋势等知识,旨在为读者呈现数据空间的全貌并指导其在实践中落地,以加速数据流通,提升数据价值。本书不仅仅是一个概念性的指导框架,同时还是一个具有实践价值的操作手册,为未来发展提供探索思路。 本书面向的读者群体广泛,包括数据管理者、政策制定者、技术研发人员以及学术研究者等。
数据分析的智慧其实就潜藏在我们的日常生活与职业生涯中,它无处不在。设想当你 审视报告中的数字时,是否洞悉了那些数字背后隐藏的故事?它们的增长或减少,又向我们透露了怎样的信息?购房选址的策略,购车时机的选择,这些看似寻常的决策,实则都能在数据的指引下变得更为明智。本书巧妙地从纠正基本的数据认知误区启程,逐步深入至统计学的奥秘、人工智能的前沿,并巧妙融合数据叙事与思维工具的运用,旨在将抽象的数据理论转化为生活中触手可及、工作中行之有效的智慧宝典,让 冷冰冰 的数据知识跃然成为解决实际问题的 金钥匙 。 本书面向的读者群广泛,它适合具有数据分析需求的技术高管、首席数据官、数据分析师、产品经理,以及软件研发人员和运营人员阅读,同时也适合作为高等院校相关课程 的参考书,可为学生提供一扇深入了
《网络安全与攻防入门很轻松:实战超值版》在分析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行 傻瓜 式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。 《网络安全与攻防入门很轻松:实战超值版》共为14章,包括网络安全快速入门、搭建网络安全测试环境、认识DOS窗口与DOS命令、木马病毒的查杀与预防、网络中的踩点侦察与漏洞扫描、系统远程控制的安全防护、网络欺骗与数据嗅探技术、网络账号及密码的安全防护、流氓软件与间谍软件的清理、使用局域网安全防护工具、无线网络的组建与安全防护、进程与注册表的安全防护、计算机系统的安全防护策略、信息追踪与入侵痕迹的清理等内容。另外,《网络安全与攻防入门很轻松:实战超值版》赠送同步教学微视频、精美教学幻灯片、教学大纲和其他相
《信息安全原理与实践》(第3版)经过全面修订和更新,新增了关于网络安全基础知识的章节,并扩展介绍了跨站脚本(XSS)攻击、Stuxnet和其他恶意软件、SSH协议、安全软件开发和安全协议。书中的新示例说明了RSA密码体系、椭圆曲线加密、SHA-3,以及包括比特币和区块链在内的散列函数的应用。更新后的习题、表和图有助于读者学习经典密码体系、现代对称加密、公钥加密、密码分析、简单认证协议、入侵和恶意软件检测系统、量子计算等实用知识。这本颇受欢迎的教科书涉及的信息安全方法非常实用: l 涵盖快速发展的信息安全领域的**内容。 l 解释会话密钥、完全正向保密、时间戳、SSH、SSL、IPSec、Kerberos、WEP、GSM和其他认证协议。 l 解决访问控制技术,包括认证和授权、ACL,以及多级安全和隔离项。 l 讨论软件安全问题,从恶意软件检测到安全软件开发。 l 包括
本书深入剖析了主流开源分布式系统模式,包括模式中的常见问题和解决方案,并展示了Kafka和Kubernetes等系统的真实代码示例,以帮助企业架构师和开发人员更好地理解这些系统的工作原理,以及分布式系统的设计原则,为应对数据存储在多台服务器上时可能出现的各种问题做好准备。通过阅读本书,读者将:了解什么是分布式系统,以及为什么需要分布式系统。更深入地理解分布式系统模式设计所面临的挑战,以选择合适的云服务和产品。理解包括数据库、内存数据网格、消息代理,以及各种云服务在内的系统的实现原理。自信地浏览开源代码库,并清晰地看到模式和解决方案如何映射到如Kafka和Kubernetes这样的真实世界系统中。本书对于分布式架构工程师以及想要构建自己的分布式系统的开发者来说,是一本有价值的参考书。
Web3正频繁出现在公众视野中,然而受阻于晦涩难懂的技术原理及陌生又拗口的专业术语,很多人对此望而却步。《从零开始读懂Web3》试图用通俗的语言、简单的结构、翔实的案例让零基础的读者迅速掌握Web3的核心要义。 Web3不仅仅是技术和金融语境,它和每个人的生活都息息相关。作为深耕Web3的研究机构,Inverse DAO将带你通过纵向时间线、横向技术线来立体、客观、完整地理解Web3。通过《从零开始读懂Web3》你既可以快速读懂行业,也可以躬身实践参与。 希望《从零开始读懂Web3》可以抛砖引玉,启迪你的智慧之光,发现Web3更多、更广、更深的奥秘,助你在新的科技浪潮下,无往而不胜。
《智能合约安全入门》从环境介绍,Solidity、web3基础和漏洞原理及利用方面,详细地介绍智能合约相关漏洞知识。其中,第一部分介绍了 Remix IDE、Metamask 以及geth等环境的安装和使用方法;第二部分介绍了solidity语言的基础知识与基本语法,以及web3的使用方法;第三部分重点讲解了智能合约常见漏洞的基本原理及其攻击方式,同时还增加了 Ethernaut 通关游戏的部分内容,以此来加深对漏洞原理的理解。
数字经济时代,开源已成为全球科技创新和产业发展不可逆转的潮流和趋势。近年来,我国在开源领域迅速崛起,成为全球开源创新生态的重要组成部分。但开源在我国属于 舶来品 ,要充分释放国内开源发展潜能,还须进一步提升各方对开源的认识,探索符合我国实际情况的开源发展之路。本书旨在全面展示开源发展的要素组成、现状趋势、发展规律和方法路径。全书围绕起底开源、开源基金会、代码托管平台、开源项目与社区、开源商业化产业化、开源人才、开源风险防范、开源的战略价值、地方开源发展举措与成效、开源的发展挑战与趋势十个重点问题展开,通过体系性的架构设计深刻揭示了开源的运行逻辑,整体回答了什么是开源、为什么要开源、如何参与开源的问题,希望能为开源创新实践和产业布局提供有益参考。本书面向政府工作人员、企业决策和
《数字化管理师能力评价与培养》系统地解读了数字化管理师的13项核心能力,涵盖数字化战略规划、数据管理与应用、数字化项目管理、产品与服务管理、数字化变革与创新、效益与价值管理等关键领域,并采用一致的 从背景开始,以终为始 的任务设计合约逻辑模型,方法、工具和技术与实际工作紧密结合,为数字化管理人才培养提供系统的指南和路径。 《数字化管理师能力评价与培养》为 数字化管理师培训及等级认证考试 指定教材,适用于各行业管理数字化相关工作的人员,包括战略、研发、营销、交付、服务、人力资源、IT、财务等领域的数字化管理从业者,以及有志于从事数字化管理工作的潜在人才。 "
随着信息化时代的到来,网络空间成为继陆、海、空、天之后的第五维战略空间,世界各国争相进入这一充满机遇和挑战的虚拟场所。但随着计算机技术的高速发展,少数霸权国家将霸权触手伸向网络空间,妄图凭借自身技术优势抢占网络空间的制高点,将网络技术改造成施展强权政治的军事武器,引发全球网络空间局部矛盾冲突接连不断。网络空间至此成为现实世界的延续和拓展,网络空间斗争成为现实世界斗争博弈的虚实映射。随着全球网络空间军事化对抗日趋激烈,投射力量保卫国家的关注在一定程度上已经从传统军事领域过渡至网络空间领域,世界主要国家进一步加速网络空间军事竞争,加强顶层规划、组建网络作战部队、研制新型作战武器装备,力求全面提升网络空间作战力量。为全面明晰全球主要国家网络作战力量现状,知悉各国网络作战特点及发展
所有信息安全问题,几乎都可以归因于人。但在过去数十年里,全球信息安全界的研究重点几乎都是 如何从技术上去对抗黑客 ,忽略了 黑客是人 这一*基本的事实。更准确地说,人、网络和环境组成了一个闭环系统,只有保障了各个环节的安全,才谈得上真正的安全。适用于网络和环境的安全保障措施,不能照抄照搬用于人的安全保障;而引导人的思维和行为的有效办法,就是运用心理学方法。本书系统介绍了 黑客心理学 (又名 信息安全心理学 ),全面归纳整理了过去三百余年来,国内外心理学界取得的、能够用于了解和对抗黑客的成果,同时还建立了较为完整的 社工攻击案例库 。 本书可作为科普读物,普通读者从中可了解如何对付黑客的社会工程学攻击方法,安全专家也可据此填补信息安全保障体系中的信息安全心理学这个空白,为今后的攻防对抗打
本书是受到众多好评的《计算机网络原理创新教程》(中国水利水电出版社出版,2017年版)的改版。本书保留了《计算机网络原理创新教程》中以图说理、生动形象、易教易学、配套丰富的特点,又加入了计算机网络领域的知识、更正了《计算机网络原理创新教程》中的个别错误、优化了部分内容的讲述方式,同时,把《计算机网络原理创新教程》第3章的用于搭建网络实验环境的GNS3模拟软件,更新为了更符合当前人才培养目标的华为eNSP。 本书以计算机网络通信的层次划分为主线,结合众多图形及数据在各层次的收发及变换过程,形象而生动地讲述了各层协议的功能、原理及其实际应用。本书使得计算机网络通信中的理论学习不再是 虚空对想象 ,不再是 似是而非 ,而是能够 看得见、讲得清、学得会、用得上 。 本书适合高校网络及计算机相关专业作为本科或
在数据时代,数据思维至关重要。本书为银行数字化转型提供了一条清晰的数据思维之路。 全书内容贯穿着数据在银行各领域的应用实践,从整体上引导读者建立数据思维、洞悉业务本质,并通过数据分析解决实际问题。重点内容包括:通过数据指标洞悉业务运行状态、基于数据进行科学决策、客户经营中的数据分析、商业银行零售业务风控管理中的数据分析、对公业务中的数据分析、经营管理与决策中的数据分析等。 本书案例丰富、视角独到、可读性强,是银行从业人员学习数据思维和数据应用的佳作,适合银行高管、业务骨干及数据分析人员阅读。
《设计师的AI利器 Adobe Firefly》一书紧跟当前AI 人工智能的潮流,深入剖析Adobe Firefly 的功能,从以文成图开始,涵盖图 像处理与美化,再到Express 的扩展讲解,旨在向读者介绍Adobe Firefly 的实用操作方法和技巧。 在本书的阐述中,特别注重以文成图这一核心功能的讲解,使读者能够深切体验Adobe Firefly 强 大模型库所带来的无尽魅力。此外,本书还列举了一系列具有代表性的案例,力求在有限的篇幅 内全面、深入地传授给读者更多的实践经验。 Adobe Firefly 以其简单易用的功能分区和精美的页面设计脱颖而出,无论是在操作的便捷性 还是在内容生成效果上,读者在学习的同时,都能时刻感受到其独特的魅力。相较于传统复杂的 应用软件,Adobe Firefly 通过简单的操作即可快速上手,让用户能够随心所欲地进行创作。 本书除纸质内容之外,还随书附赠了全书案例的同步
这是一本能指导企业掌握数字化运维方法和构建数字化运维体系的著作。嘉为科技是运维领域的头部企业,在运维领域深耕20余年,本书既有嘉为科技实战经验和理论研究成果的总结,又有他们对未来数字化运维解决方案的新思考。 本书以传统运维管理体系(PPTR)为基座,在融合数字化转型、ITIL4、DevOps、SRE以及敏捷精益思想的基础上,首先提出了数字化运维管理体系 OPDM(Operation Process Data Measurement,平台化工具、高速化流程、数据化驱动、体系化度量),然后详细讲解了数字化运维一体化平台的建设路径和方法。 通过阅读本书,你将: *深入理解 监 体系,全链路端到端的监控告警、可观测的服务感知体系。 *深入理解 管 体系,以应用为中心的CMDB配置管理方法论和数据闭环体系。 *深入理解 控 体系,通过自动化巡检、安全基线比对、补丁更新、应用发布、
智能超表面(RIS)是一项跨学科基础性创新技术,它具有可编程的人工电磁表面结构,具有低成本、低功耗和易部署的优势,应用场景包括无线网络覆盖扩展、无线系统容量提升、感知定位、高铁车厢内覆盖等,具有广阔的技术发展前景和工程应用前景。近年来,信息超材料技术取得了一些重要突破,基于智能超表面的通信得到学术界和工业界的广泛关注,有望成为未来6G空口的原创性基础技术。本书从信息超材料的特性、多天线通信技术基础、智能超表面中继技术、智能超表面中继的性能仿真评估、初步外场测试验证和分阶段的技术推进等方面对智能超表面技术进行了较为深入、全面的介绍。本书适合移动通信系统广大研发人员、信息超材料领域的研究人员,以及高校相关专业的老师和研究生阅读与参考。
本书共分为 3 篇。第 1 篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、 应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规 章制度与规范基线,进行了归纳总结。第 2 篇以网络安全应急技术与实践为主,沿着黑客的 入侵路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理员角度出 发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵,重点突出如何开展应 急自查与应急响应演练。第 3 篇从网络安全应急响应体系建设出发,阐述应急响应体系建立、 应急预案的编写与演练以及 PDCERF 应急响应方法。 本书突出应急响应的实用性、技术实践性、案例分析和场景过程重现,书中融入了大量 应急响应事件案例、分析、技术重现、文档模板,是一本从工作中来到工作中去的实操
这是一本系统讲解如何使用eBPF技术构建云原生安全防线的著作,是一本面向eBPF技术爱好者和云安全领域从业者的实战宝典,从原理与实践角度详述了eBPF技术在云原生安全领域正在发生的关键作用,是作者多年构筑云原生安全纵深防御经验的总结。 本书详细阐述了eBPF技术的核心原理以及在云原生安全领域的应用价值,并结合大量的代码案例分析,深入探讨了在典型的云原生安全需求场景下使用eBPF技术可以帮助实现的安全功能和实践原理,同时也讲述了可能引入的安全风险,帮助读者从零基础快速了解eBPF技术,开始eBPF安全编程。 通过阅读本书,你将了解: ?云原生安全面临的主要挑战,发展现状和理论基础; ?eBPF技术的基本原理和云原生安全领域的典型应用; ?基于eBPF技术的云原生安全核心开源项目的安装、使用、基础架构和实现原理; ?如何使用eBPF技术实现典
数据归人 是指将数据的所有权归属于产生数据的主体,即个人、企业法人等,这是人工智能语言交互模型、区块链等新兴技术交互融合驱动的过程。 数据归人 是否是社会发展的必然趋势?它又是如何实现的?这种转变会带来哪些益处?个体间的数据交易如何融入社会发展的决策过程中?这些变化又会对社会进步产生怎样的影响?它将如何改变国际关系和社会治理模式?企业和个人又将面临哪些机遇与挑战?谁将在这一新的数据服务生态系统中扮演关键角色?本书将逐一解答这些问题。