KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习和掌握渗透测试方法和工具。
自2010年伊朗“震网”病毒爆发以来,网络安全逐渐成为外关注的热点。之后,英国、韩国等国核电厂先后发生了信息泄露等事件,更是引发了公众的广泛关注。当前,我国大部分核电厂都采用了数字化仪表和控制系统(以下简称“数字仪控系统”)。数字仪控系统在提高核电厂安全性和经济性的同时,也给核安全带来了新的威胁与挑战,网络安全是其中之一。有意或无意的网络攻击,可使核电厂相关系统和设备的可控性和可用性以及信息和数据的保密性和完整性受到损害,威胁生命和环境安全,甚至是国家安全。因此,加强核电网络安全对于确保核安全具有重要的现实意义。 根据核安全审评要求,多个核电厂已开展了网络安全评估,从技术和管理两方面对数字仪控系统的网络安全可能面临的风险进行了分析,并对评估中发现的问题和薄弱环节进行了初步的整
自2010年伊朗“震网”病毒爆发以来,网络安全逐渐成为外关注的热点。之后,英国、韩国等国核电厂先后发生了信息泄露等事件,更是引发了公众的广泛关注。当前,我国大部分核电厂都采用了数字化仪表和控制系统(以下简称“数字仪控系统”)。数字仪控系统在提高核电厂安全性和经济性的同时,也给核安全带来了新的威胁与挑战,网络安全是其中之一。有意或无意的网络攻击,可使核电厂相关系统和设备的可控性和可用性以及信息和数据的保密性和完整性受到损害,威胁生命和环境安全,甚至是国家安全。因此,加强核电网络安全对于确保核安全具有重要的现实意义。 根据核安全审评要求,多个核电厂已开展了网络安全评估,从技术和管理两方面对数字仪控系统的网络安全可能面临的风险进行了分析,并对评估中发现的问题和薄弱环节进行了初步的整
KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习和掌握渗透测试方法和工具。
全面介绍Capture One使用的书籍,包括了广大读者较为关心的问题,比如联机拍摄、图片库管理、色彩编辑器以及本地调整等功能的使用介绍与演示。同时对于常见的软件与硬件故障,笔者也提供了相应的解决方案。
KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习和掌握渗透测试方法和工具。
全面介绍Capture One使用的书籍,包括了广大读者较为关心的问题,比如联机拍摄、图片库管理、色彩编辑器以及本地调整等功能的使用介绍与演示。同时对于常见的软件与硬件故障,笔者也提供了相应的解决方案。
数据建模是对现实世界各类数据进行抽象组织、界定数据库需管辖的范围、确定数据的组织形式等直至转化成现实数据库的过程。而数据模型是构建应用系统的核心,是尽可能精准地表示业务运转的概念性框架。本书重在介绍数据建模领域的经典理论—数据模型记分卡。全书通过16章内容,分3个部分介绍了如何使用数据模型记分卡来改进数据模型。部分介绍了数据建模和验证;第2部分介绍了数据模型记分卡的分类,列举了10种数据模型记分卡;第3部分介绍了记分卡在模型评审中的使用。作为一本经典大师级著作,本书非常适合对数据建模感兴趣的读者以及从事数据库等相关工作的专业人士参考阅读。通过阅读本书,读者将对记分卡这一经典理论有更加全面、深入的理解。
KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习和掌握渗透测试方法和工具。
《小型智能机器人制作全攻略(第4版)》是小型智能机器人制作的资料宝典,通过实例讲解,告诉你制作机器人需要掌握的综合知识,内容翔实,通俗易懂。初学者可以边玩边学,了解小型智能机器人设计、制作和使用的技巧。有制作经验的爱好者也可以从《小型智能机器人制作全攻略(第4版)》中“淘”到不少好点子。这本《小型智能机器人制作全攻略(第4版)》意在启发你使用不同的组件来构建机器人,你可以按自己喜欢的方式把书里介绍的模块化的项目加以组合,创建出各种形状和尺寸、高度智能化的机器人。