网络与数据通信
-
十万个高科技为什么 第二辑李凤亮 刘青松高科技具有鲜明的时代特色,是科学、技术与工程前沿的技术群。它代表着一个国家在国际上的竞争力,也是人类文明和社会进步的强大动力。高科技与我们的日常生活息息相关,滋养着我们每一个人。然而,时至今日,在不同专业及不同学科层面,高科技与大众之间还隔着一道鸿沟,亟需为他们架起一座桥梁。《十万个高科技为什么》就是这样的桥梁!她为大众认识现代高科技铺平道路,她为普通读者体验高科技提供循循善诱的老师,她着力于培育和提高21世纪人民群众的高科技素养。本书紧跟当代科技发展的脚步,瞄准时代前沿的高科技问题,面向中学以上,尤其是亿万成年的普通读者,用生动有趣的语言,对电子信息、航空航天、先进制造、生物与医药、材料与能源、资源与环境等领域人们关注的前沿科技问题作了科学、权威的回答,帮助他们认识高科技,走进高科技,理解高科技,成为知晓高科技、有较高科技素养的时代新人!
-
网络渗透测试的艺术[美]Royce Davis 著,周姿瑜 译《网络渗透测试的艺术》对典型内部网络渗透测试(Internal Network Penetration Test,INPT)进行了完整介绍。本书循序渐进地介绍了进行网络渗透测试的方法,作者曾用这个方法为各种规模的公司进行了数百次INPT。这本书并不是理论和思想的概念介绍,而更像是一本手册,可以指导经验很少或没有经验的读者来完成整个INPT工作。谁应该读这本书本书主要为潜在的渗透测试人员及相关技术人员,即从事网络系统、应用程序和基础设施的设计、开发或实现工作的人员而编写。本书的结构框架:内容导读本书共分为四个阶段,每一阶段都与进行典型INPT 四个阶段中的一个阶段相关联。本书应按照顺序进行阅读,因为INPT 工作流的每个阶段都建立在前一阶段输出的基础上。第1阶段解释INPT 的信息收集,该阶段会让你详细理解目标的攻击面:第2章介绍发现指定IP地址范围内网络主机的过程。第3章说明如何进一步列举在前一章中发现的主机上监听的网络服务。第4章涵盖在网络服务中识别身份验证、配置和修补漏洞的几种技术。第2阶段为集中渗透阶段,你的目标是通过使用前一阶段识别的安全弱点或“漏洞”,获得对受破坏的目标未经授权的访问:第5章展示如何攻击多个易受攻击的 Web应用程序,特别是Jenkins和 ApacheTomcat。第6章描述如何攻击和渗透易受攻击的数据库服务器,并从非交互式 Shell中检索敏感文件。第7章探索如何利用 Microsoft安全更新的缺失和使用开源的 Metasploit meter- preter攻击载荷。第3阶段是后漏洞利用和权限提升阶段,这是攻击者在攻击易受攻击的目标后需要做的事情。本阶段介绍三个主要概念———维护可靠的重新访问权、获取凭证以及横向移动到近可访问的(二级)系统:第8章涵盖基于 Windows系统的后漏洞利用。第9章讨论针对 Linux/UNIX目标的各种后漏洞利用技术。第10章介绍提升域管理员权限的过程和从 Windows域控制器中安全提取“王冠”的过程。第4阶段包括INPT 的清理和文档部分:第11章展示如何返回并从任务测试活动中删除不必要的、潜在有害的工件。第12章讨论对于渗透测试,一个稳定的可交付成果是由哪8个部分组成的。有经验的渗透测试人员可能更喜欢跳转到他们感兴趣的特定部分进行阅读,例如Linux/UNIX后渗透测试或攻击易受攻击的数据库服务器。但是,如果你是网络渗透测试新手,则更应从头到尾依次阅读这些章节。关于代码本书包含大量的命令行输出,包括编号清单和正常文本。在这两种情况下,源代码都采用固定宽度字体格式,以将其与普通文本分开。本书示例代码可从 Manning网站https://www.manning.com/books/the-art-of-network-penetration-testing下 载,也 可 从 GitHub网站https://github.com/R3dy/capsulecorp-pentest下载。livebook论坛购买《网络渗透测试的艺术》这本书后,可以免费访问 Manning出版物运营的私人网络论坛,在论坛里你可以对该书发表评论、询问技术问题并从作者和其他用户那里获得帮 助。论 坛 网 址:https://livebook.manning.com/#!/book/the-art-of-network-penetration-testing/discussion;也可以在https://livebook.manning.com/#!/dis-cussion上了解更多关于 Manning论坛和行为准则的信息。
-
WebGIS之Element前端组件开发郭明强 等本书结合Vue和OpenLayers,由浅入深、循序渐进地介绍Element的常用组件用法。本书共8章,首先介绍Element+Vue+OpenLayers开发环境的配置;然后结合Vue和OpenLayers对Element的常用组件进行详细的介绍,包括基本组件、表单组件、数据组件、通知组件、导航组件以及其他组件;后以开发一个简单的智慧校园系统为例,进行Element+Vue+OpenLayers的项目实战。
-
冲击[日]小林雅一新一代移动通信技术——5G,已经实现商用。那么,你知道它给我们社会带来了哪些变化吗?5G不仅给我们带来了网络加速,还让自动驾驶、远程医疗、工业机器人、监控网络、VR/AR、云游戏等技术应用日趋完善。就像一个硬币的两面,5G在给我们带来便利的同时,也给我们的社会生活带来了一些安全隐患。本书用简单精炼、通俗易懂的语言对5G的发展进行了梳理和展望,给我们铺陈开一幅新技术发展应用图卷,是一本了解5G的入门书。
-
信息网络与电子数据取证广东安证计算机司法鉴定所近年来,随着互联网和计算机新技术的不断发展,在实践中涉及电子数据并结合网络安全、信息安全的事件层出不穷,在网络安全、信息安全技术不断更新及发展过程中,辅助电子数据取证的要求也日显突出,如何在事件发生后及时地固定电子证据,保护电子环境下的证据现场,基于网络安全技术、信息安全技术等基础提高从业者对证据意识的认识和实操能力。构建基于网络安全能力、信息安全能力和电子取证能力的知识体系和知识结构。《国务院办公厅关于印发职业技能提升行动方案(2019—2021年)的通知》国办发〔2019〕24号进一步明确了“鼓励支持社会培训和评价机构开展职业技能培训和评价工作。《关于分类推进人才评价机制改革的指导意见》和《国家职业教育改革实施方案》,推行1 X证书制度,完善我国职业资格评价、职业技能等级认定、专项职业能力考核等技能人才多元化评价方式。国家人社部与广东省政府共同签署了《深化人力资源社会保障合作推进粤港澳大湾区建设战略合作协议》推进由“社会化职业技能鉴定、职业资格认证”体系向“职业能力评价、1 X试点”的职业资格改革。为此,广东安证计算机司法鉴定所针对计算机职业能力评价分为网络安全技术、信息安全管理、电子数据取证等三个方向。该书突出引入了电子证据在法律适用中的应用,我国对电子证据的需求日益凸显,司法机关和第三方机构也开始引入了电子证据司法鉴定,使其能够为当今的网络安全事件、案件提供有效证据和证明服务。电子证据的司法鉴定存在着相当程度的专业技术性,有别于传统的物证和取证过程,在实际操作中,需要有专门的鉴定机构和人员,以保证电子证据司法鉴定的专业性、可靠性和真实性。在知识体系中也是重点解决专业技术的普及应用,并且希望提升全民电子证据意识,不断满足社会的需要。
-
博弈学习通信抗干扰理论与方法贾录良本书系统地介绍了博弈学习通信抗干扰理论与方法,主要介绍作者近年来在博弈学习通信抗干扰领域中的研究工作,主要内容包括基于Stackelberg博弈的功率控制抗干扰、基于分层学习的信道选择抗干扰、面向QoE的信道选择抗干扰、面向动态业务需求的信道选择抗干扰、面向动态频谱环境的多域抗干扰、基于多智能体强化学习的协作抗干扰以及基于干扰利用的协作抗干扰等。
-
Python与数据分析及可视化李鲁群、李晓丰、张波本书主要介绍Python语言基础、数据分析和数据可视化等内容。全书共12章,分别为绪论、Python开发环境与工具、Python的基本概念、基本数据类型与运算符、程序流控制与异常处理、函数及其高级应用、文件与输入输出、网站数据的获取、文本数据的处理、NumPy与数学运算、Pandas数据分析和数据可视化。本书注重介绍核心概念与应用,相关内容通过图表形式呈现给读者,并配有多个示例,便于读者学习与总结。 本书可以作为高校相关课程的教材或Python程序开发学习者的自学参考书,也非常适合作为机器学习实践的先导课程的参考书。
-
大数据征信及智能评估孙圣力 罗宁 张福浩本书聚焦于个人层面的信用违约技术研究、风险预警与监控系统的实现,但其中的技术 也可以便捷地应用于企业征信。全书由浅入深、循序渐进地讲述了大数据时代下的征信技术。 全书分为三个部分,部分是基础技术研究,介绍了征信业务中多源、多模态数据的融合 方法,以及大数据征信模型的归因分析与解释性研究;第二部分是信用评估技术研究,包括 大数据征信场景下时序数据的挖掘与分析,违约风险评估预警技术,以及不同区域的差异性 对于信用情况的影响;第三部分聚焦于信用评估系统研发,从全局角度描述了一个信用评估 与监控预警系统的实现。
-
软件安全保障体系架构杨元原 等本书从软件安全保障的主要思路和要点出发,详细介绍了软件安全开发生命周期过程中需要考虑的安全要素。全书共9章,主要包括:第1章 综述;第2章 软件安全保障概念;第3章 安全需求和威胁建模;第4章 安全设计原则;第5章 基于组件的软件工程;第6章 安全编码;第7章 软件安全测试;第8章 安全交付和维护;第9章 通用评估准则与软件安全保障等内容。
-
非曼哈顿结构下超大规模集成电路布线理论与算法刘耿耿、黄兴、郭文忠本书系统讨论了非曼哈顿结构下超大规模集成电路布线设计的理论与算法,介绍了超大规模集成电路相关定义、研究现状,并提出了对未来研究方向的展望,侧重于介绍非曼哈顿结构Steiner树布线算法的构建,其中布线树考虑包括线长驱动、时延驱动、单层绕障、多层绕障、Slew约束等因素,设计了包括混合转换、多阶段转换、预处理、局部处理、基于整数线性规划和划分等诸多有效策略,从而构造多种高效的非曼哈顿结构下的布线器。本书还介绍了应用于超大规模集成电路布线问题的群智能技术。期望的读者是计算机行业电子设计自动化方面的本科生、研究生与工程师等相关研究人员。