万本电子书0元读

万本电子书0元读

每满100减50 黑客攻防从入门到精通:实战篇(第2版)
黑客攻防从入门到精通:实战篇(第2版)
王叶;李瑞华;孟繁华
¥44.85
本书紧紧围绕黑客攻防技术,主要包括从零始认识黑客,信息的嗅探与扫描,系统漏洞、病毒、木马的侵与防范,远程控制技术,加密解密技术,网络欺骗与防范,网络攻与防范,系统和数据的备份与恢复,间谍软件的清除等内容,力求以简单明了的语言向读者清晰讲解相关知识,并使读者对黑客攻防技术形成系统的了解,从而更好地防范黑客的攻。本书内容从易到难、循序渐、图文并茂、通俗易懂,适用于广大网络爱好者以及计算机维护人员。
每满100减50 深入浅出DPDK
深入浅出DPDK
朱河清;等
¥44.85
本书汇聚了资深的DPDK技术专家的精辟见解和实战体验,详细介绍了DPDK技术的发展趋势、数据包处理、硬件加速技术、虚拟化,以及DPDK技术在SDN、NFV、网络存储等领域的实际应用。作为国内本全面阐述网络数据面核心技术的书籍,本书主要面向IT、网络通信行业的从业人员,以及大专院校的学生。  
每满100减50 GPU高性能编程CUDA实战
GPU高性能编程CUDA实战
(美)Jason Sanders;Edward Kandrot
¥25.35
cuda是一种专门为提高并行程序发效率而设计的计算架构。在构建高性能应用程序时,cuda架构能充分发挥gpu的强大计算功能。本书首先介绍了cuda架构的应用背景,并给出了如何配置cuda c的发环境。然后通过矢量求和运算、矢量积运算、光线跟踪、热传导模拟等示例详细介绍了cuda c的基本语法和使用模式。通过学习本书,读者可以清楚了解cuda c中每个功能的适用场合,并编写出高性能的cuda软件。   本书适合具备c或者c++知识的应用程序发人员、数值计算库发人员等,也可以作为学习并行计算的学生和教师的教辅。
每满100减50 Web代码安全漏洞深度剖析
Web代码安全漏洞深度剖析
曹玉杰;王乐;李家辉;孔韬循
¥59.40
本书系统化介绍代码审计的步骤和业务漏洞分析,总结了作者在信息安全领域多年的实践经验,内容丰富,实践性强。本书分三大部分,共14章。“准备工作”部分介绍漏洞剖析环境搭建和辅助工具简单使用,为后续分析下基础。“常规应用漏洞分析”部分介绍了几种漏洞的基本概念和实例解剖,如SQL注、XSS跨站、CSRF/XSRF、文件类型、代码执行与命令执行等漏洞,并介绍了代码审计的思路和步骤。“业务安全漏洞分析”部分通过实例介绍了业务安全中的典型漏洞,如短信验证码、会话验证、密码找回、支付、越权等漏洞,并针对漏洞给出了防御措施。
每满100减50 Python安全攻防:渗透测试实战指南
Python安全攻防:渗透测试实战指南
吴涛;方嘉明;吴荣德;徐焱
¥65.35
随着近几年互联网的发展,Python在各行各业发挥着举足轻重的作用。除应用在科学计算、大数据处理等人们熟知的领域外,在信息安全领域中使用也异常广泛。这是因为对于黑客或者渗透测试工程师来说python语言不仅上手容易,而且还有大量丰富的源库。通过python可以帮助他们又好又快的完成一项任务,以少量的代码便可实现所需功能。本书结合具体场景和真实案例,详细叙述了python在渗透测试过程中所涉及到的信息收集、漏洞检测、数据爆破、模糊测试、流量分析等方面的实现过程。本书内容详细,过程清晰,非常易于读者深理解。可为成为一名合格的网络安全员下坚实的基础
每满100减50 区块链安全入门与实战
区块链安全入门与实战
刘林炫;邓永凯;万钧;张继龙
¥59.40
本书介绍区块链相关环节的安全审计,结合具体的实战案例,帮助读者迅速上手区块链安全测试,增强网络安全意识。通过本书的学习,读者能够学习区块链行业相关安全、交易平台安全、智能合约安全、区块链软硬件钱包安全、链安全以及矿机和矿池安全,掌握在实际过程中如何安全的开发区块链相关应用,对区块链安全知根知底,知攻知防。主要内容包括:区块链生态简介,交易平台、智能合约、钱包、链等安全审计,*后介绍矿机和矿池的安全问题。本书的特点是实用性强,项目案例丰富,与新技术紧密联系,适合于区块链相关从业人员、安全研究人员、高等院校相关专业师生,也可作为企业培训、职业学校的教材。
每满100减50 人人可懂的量子计算
人人可懂的量子计算
(美)克里斯·伯恩哈特(Chris Bernhardt)
¥38.35
这是你一定能读懂的量子计算! 量子计算是量子物理与计算机科学的完美融合,将20世纪物理学中那些令人惊叹的观融一种全新的计算思维方式中。不过,量子计算不是一种新型的计算,而是对计算本质的发现。 本书由数学家Bernhardt撰写,用简明的数学语言来描述量子世界,只要求读者具备高中数学知识。书中从量子计算的基本单位——量子比特始,然后讨论量子比特测量、量子纠缠和量子密码学。之后回顾了经典计算中的标准主题——比特、门和逻辑,并描述了Edward Fredkin独创的台球计算机。*后定义了量子门,考虑量子算法的速度,以及量子计算对未来生活的影响。 是时候用一种新的方式来思考计算到底是什么了,因为量子计算的时代就在我们面前。
每满100减50 物联网系统架构设计与边缘计算(原书第2版)
物联网系统架构设计与边缘计算(原书第2版)
(美)佩里·利(Perry Lea)
¥90.40
企业规模较小时,销售业绩会较多地依赖少数“能人”或“高手”,有时,老板本人甚至会直承担大部分的销售任务。而当企业成长到一定规模时,业务快速扩张,单纯依赖个人的发展方式就行不通了,这时就要依靠组织专业化的销售管理。 本书对销售战略、销售目标、销售管理导图(GSA)、销售机会漏斗、销售组织结构、销售佣金方案、销售绩效考核以及销售职业通道等方面做了论述,并提供了丰富的案例和经验分享,力图帮助读者理解组织专业化的销售管理,助力读者学以致用,*终实现销售业绩的飞跃发展。 作者从事企业大客户销售和销售管理工作近20年,他从一线销售员做起,历任销售经理、销售区域总监、行业销售总监,一直做到掌管数十亿元年销售额业务的销售副总裁。本书总结了他在各个阶段的经验和教训,揭秘了各层级销售人员应该做的事和应该具备的能力。此外,作者从事销售管理咨询顾问和讲师工作大约10年,见证了许多企业销售团队的变革与成长,也看到了它们所遭遇的失败,作者将体验和观察到的规律以及个人心得总结在书中,帮读者避那些“坑”。 本书适合企业老板、各级销售主管以及有志于在销售行当有所建树的一线销售人员阅读。
每满100减50 InfluxDB原理与实战
InfluxDB原理与实战
韩健
¥57.85
这是一本从原理与实践角度全面讲解InfluxDB的著作,由腾讯监控大数据平台负责人撰写,融了作者构建千亿级大数据监控平台的工程实践经验。从生态、应用场景、功能使用、源码分析等角度对InfluxDB行了深的讲解,包含9个企业级实战案例,100余示例,300余条命令和语法详解,能帮助读者从零始,彻底吃透InfluxDB的功能和原理,快速晋级为InfluxDB实战专家。 全书一共9章,从结构上分为四个部分: *部分 准备篇(第1~2章) 首先,从宏观角度介绍了InfluxDB的发展历程、适应场景、特、优势以及社区和生态;然后,手把手教读者如何快速在各种环境中搭建InfluxDB生产环境。 第二部分 基础篇(第3~8章) 着重、全面地讲解InfluxDB的核心功能,包括基础操作、连续查询、保留策略、认证授权、集群和可用性、备份管理、节管理、第三方协议等,并以多个DevOps实战为例,透彻讲解了InfluxDB的原理和实战技巧。 第三部分 实战篇(第9~10章) 分别以基于TICK的DevOps实战和基于InfluxDB、Grafana、Prometheus的DevOps实战为例,讲解了以InfluxDB为核心的企业级监控系统的构建方法。 第四部分 扩展篇(第11章) 着重讲解了InfluxDB的源码编译方法,并采用抛砖引玉的方式,对启动流程、配置模块、HTTP写和查询流程等行了源码分析,帮助读者探索和研究InfluxDB源码的精彩之门。
每满100减50 前端工程质量保障体系实践
前端工程质量保障体系实践
曾静益
¥62.30
本书从前端发的完整生命周期角度行讲解,帮助读者了解前端的工程搭建、版本控制、代码质量、组件建设、测试保障、持续集成、系统部署、页面监控、请求监控、资源保障,以及工程质量优化的相关手段。读完本书,读者可以清楚地了解在不同的阶段有哪些保障工程质量的措施。阅读本书需要具有一定的前端基础知识。本书适合想要了解前端工程化体系搭建知识,以及想扩展自己知识体系的发者阅读。
每满100减50 联邦学习:算法详解与系统实现
联邦学习:算法详解与系统实现
薄列峰,(美)黄恒,顾松庠,陈彦卿
¥59.40
本书首先介绍联邦学习的定义和发展历史,按类别介绍联邦学习算法和发展现状,介绍联邦学习的应用场景,以及相关安全机器学习的技术。然后我们将介绍zui新zui前沿的联邦学习算法,用数科系统作为实例,对联邦学习系统构建和实现行讲解。zui后我们将介绍数科自研的基于区块的联邦学习技术。
每满100减50 ATT&CK与威胁猎杀实战
ATT&CK与威胁猎杀实战
(西)瓦伦蒂娜·科斯塔-加斯孔
¥59.40
本书主要介绍ATT&CK框架与威胁猎杀。第1部分为基础知识,帮助读者了解如何收集数据以及如何通过发数据模型来理解数据,以及一些基本的网络和操作系统概念,并介绍一些主要的TH数据源。第2部分介绍如何使用源工具构建实验室环境,以及如何通过实际例子计划猎杀。结尾讨论如何评估数据质量,记录、定义和选择跟踪指标等方面的内容。
每满100减50 基于YANG的可编程网络:用YANG、NETCONF、RESTCONF和gNMI实现网络自动化架构
基于YANG的可编程网络:用YANG、NETCONF、RESTCONF和gNMI实现网络自动化架构
(美)贝诺特·克莱斯(Benoît Claise);(美)乔·克拉克(Joe Clarke);(美)简·林德布拉德(Jan Lindblad)
¥90.40
整个网络行业正面临着自动化的压力,以实现规模化和更快的发展,本书介绍如何利用YANG来释放网络自动化的力量,提供了通用的术语、模型,以及对用例和工具的认识,以便能够行有效地交流。通过提供丰富的背景、案例以及解释“为什么”和提供大量动手实践的机会,本书旨在为网络专业人士以及整个行业的发展提供帮助。
每满100减50 工业数据安全:探索与实践
工业数据安全:探索与实践
郭娴;郝志强
¥69.30
本书分为上中下三篇,围绕直面安全风险挑战、掌握分类分级要略、践行安全保护措施三个层面手,深剖析了工业数据本质内涵、安全态势,系统阐述了工业数据分类分级方法,切实解决了工业企业、工业互联网平台企业面临的不知何为工业数据、为何以及如何展分类分级、如何做好工业数据安全保护等难题。本书强调实际指导意义,围绕重行业、典型企业,运用实际案例阐释了工业数据分类分级管理与安全保护方法。本书为工业企业、工业互联网平台企业提供了拿来能用、效果显著的工业数据分类分级与安全保护策略,立足数据安全保护迈有法可依、有法必依的新阶段,在解决工业数据安全新命题、释放工业数据价值新使命等方面具有极强的实践意义。
每满100减50 Office 2021办公应用实战从入门到精通
Office 2021办公应用实战从入门到精通
龙马高新教育
¥44.74
本书共16章,系统地介绍Office 2021的相关知识和应用方法。第1~3章主要介绍Word文档的制作方法,包括Word文档的基本编辑、Word文档的美化处理,以及长文档的排版与处理等;第4~8章主要介绍Excel电子表格的制作方法,包括工作簿和工作表的基本操作、管理和美化工作表、数据的基本分析、数据的高级分析,以及Excel公式和函数等;第9~10章主要介绍PowerPoint演示文稿的制作方法,包括制作PowerPoint演示文稿,以及演示文稿动画及放映的设置等;第11章主要介绍Outlook和OneNote的应用方法;第12~14章主要介绍Office 2021的行业应用案例,包括文秘办公、人力资源管理,以及市场营销等;第15~16章主要介绍Office 2021的高级应用方法,包括Office 2021文档的共享与保护,以及Office 2021组件间的协作应用等。 本书提供与图书内容同步的视频教程及所有案例的配套素材和结果文件。此外,还赠送大量包含相关学习内容的视频教程、Office实用办公模板及扩展学习电子书等。 本书不仅可供Office 2021的初、中级用户学习使用,也可以作为各类院校相关专业学生和计算机培训班学员的教材或辅导用书。
每满100减50 OpenCV项目开发实战(原书第2版)
OpenCV项目开发实战(原书第2版)
(美)约瑟夫·豪斯(Joseph Howse)
¥51.35
本书涉及各种基于计算机视觉、机器学习,以及多种应用程序框架的项目。为了让你能够在各种桌面系统和树莓派上构建应用程序,本书支持从2.7到3.7的多种Python版本。对于Android应用程序发,本书还支持Android Studio中的Java以及Unity游戏引擎中的C#。本书将从詹姆斯·邦德获得灵感,给你的日常生活增添一冒险色彩,并将计算机视觉带你的生活中。你可以利用分析障碍物、人或猫的智能摄像头系统保护你的家和车。除此之外,你还将学习如何训练一个搜索引擎肯定或否定它所找到的图像,以及如何建立一个能够与你对话,并对你的肢体语言做出反应的移动应用程序。 学习完本书之后,你将掌握发应用程序和计算机视觉的知识及技能,*终,你会成为相关领域的专业人士。 通过阅读本书,你将学到: 检测运动并识别手势,而控制一个智能手机游戏。 检测汽车头灯,估计头灯之间的距离。 检测和识别人脸及猫脸来触发报警。 放大在实时视频中的运动,显示心跳和呼吸。 检测在一个实际场景中绘制的形状,行物理模拟。 用Python 3为桌面和树莓派构建OpenCV 4项目。 在Android Studio和Unity中发OpenCV 4 Android应用程序。
每满100减50 Linux系统安全:纵深防御、安全扫描与入侵检测
Linux系统安全:纵深防御、安全扫描与入侵检测
胥峰
¥51.35
这是一部从技术原理、工程实践两个方面系统、深讲解Linux系统安全的著作,从纵深防御、安全扫描、侵检测3个维度细致讲解了如何构建一个铜墙铁壁的Linux防护体系。 作者是资深的Linux系统安全专家、运维技术专家,在该领域有13年的从业经验,厚积薄发。本书得到了来自腾讯、阿里等知名企业的多位行业专家的高度评价。全书不仅包含大量工程实践案例,而且对各种核心知识绘制了方便记忆的思维导图。 全书共14章: 第1章介绍了安全的概念和保障安全的主要原则,引申出了“纵深防御”理念; 第2-3章是纵深防御的*个关键步骤,即从网络层面对Linux系统行防护,包含Linux网络防火墙和虚拟专用网络的各个方面; 第4章介绍tcpdump、RawCap、Wiresharklibpcap等网络流量分析工具的技术原理,以及用它们来定位网络安全问题的方法; 第5-7章是纵深防御的第二个关键步骤,即从操作系统层面对Linux系统行防护,包含用户管理、软件包管理、文件系统管理等核心主题; 第8章是纵深防御的第三个关键步骤,即保障Linux应用的安全,避免应用成为黑客侵的口,涵盖网站安全架构、Apache安全、Nginx安全、PHP安全、Tomcat安全、Memcached安全、Redis安全、MySQL安全等话题; 第9章是纵深防御的第四个关键步骤,即确保业务连续性,防御数据被篡改或者数据丢失的风险,讲解了各种场景下的数据备份与恢复; 第10章介绍了nmap、masscan等扫描工具的原理与使用,以及各种源和商业Web漏洞扫描工具的原理和使用; 第11-13章重讲解了Linux系统的侵检测,涉及Linux Rootkit、病毒木马查杀、日志与审计等主题; 第14章介绍利用威胁情报追踪*攻趋势、确定攻事件性质的方法。
每满100减50 Python数据分析与数据化运营(第2版)
Python数据分析与数据化运营(第2版)
宋天龙
¥83.85
内容简介 这是一本将数据分析技术与数据使用场景深度结合的著作,从实战角度讲解了如何利用Python行数据分析和数据化运营。 畅销书全新、大幅升级,第1版近乎100%的好评,第2版不仅将Python升级到了*新的版本,而且对具体内容行了大幅度的补充和优化。作者是有10余年数据分析与数据化运营的大数据专家,书中对50余个数据工作流知识、14个数据分析与挖掘主题、4个数据化运营主题、8个综合性案例行了全面的讲解,能让数据化运营结合数据使用场景360°落地。 全书一共9章,分为两个部分: 第壹部分(第1-4章) Python数据分析与挖掘 首先介绍了Python和数据化运营的基本知识,然后详细讲解了Python数据获取(结构化和非结构化)、预处理、分析和挖掘的关键技术和经验,包含10大类预处理经验、14个数据分析与挖掘主题,50余个知识。 第二部分(第5~9章) Python数据化运营 这是本书的核心,详细讲解了会员运营、商品运营、流量运营和内容运营4大主题,以及提升数据化运营价值的方法。每个运营主题中都包含了基本知识、评估指标、应用场景、数据分析模型、数据分析小技巧、数据分析大实话以及2个综合性的应用案例。 ------ 添加作者微信(TonySong2013)可在线获取实时解答,同时加本书沟通群(作者拉群),交流更多数据工作的感悟和心得并认识更多同行从业者;本书提供案例数据和源代码(中文注释)下载,供读者实操时使用。
每满100减50 Cacti实战
Cacti实战
刘钊;张跃
¥44.85
本书一共分为四篇:准备篇介绍了Cacti的功能、架构、原理,以及它的安装和配置;基础篇讲解了Cacti的基础流程、基础界面、用户管理、命令行模式下的操作;实战篇主要讲解了WindowsServer服务器、Linux服务器、以太网交换机、FC交换机、存储设备和全网如何Cacti,以及Cacti系统的维护和运行;高级篇探讨了数据输的扩展方式、数据查询的扩展、使用OID生成图形、自定义模板、PHP脚本服务器、Spine的使用、Cacti的诊断等。
每满100减50 Oracle 12c PL/SQL程序设计终极指南
Oracle 12c PL/SQL程序设计终极指南
孙风栋;王澜;郭晓惠
¥65.35
  本书分为三篇,具体内容如下:基础篇介绍PL/SQL程序设计的基础知识,包括PL/SQL概述、PL/SQL发工具、PL/SQL基础、PL/SQL控制语句、数据查询、数据操纵与事务处理、内置SQL函数、PL/SQL中的静态SQL语句、记录以及错误处理等。发篇主要介绍PL/SQL命名对象的发,包括PL/SQL子程序、PL/SQL包、子程序依赖性与权限管理、触发器、集合、动态SQL、批绑定等,是PL/SQL程序设计的核心部分。在Oracle项目发过程中,PL/SQL程序设计的主要任务就是根据业务需要编写各种功能模块,即PL/SQL命名块。高级篇主要介绍Oracle数据库中的对象及其特性、大对象的存储与操作、任务调度管理、PL/SQL性能优化、常用的Oracle内置包等。
每满100减50 C++反汇编与逆向分析技术揭秘
C++反汇编与逆向分析技术揭秘
钱林松;赵海旭
¥44.85
《C++反汇编与逆向分析技术揭秘》本书既是一本全面而系统地讲解反汇编与逆向分析技术的安全类专著,又是一部深刻揭示C++内部工作机制的程序设计类著作。理论与实践并重,理论部分系统地讲解了C++的各种语法特性和元素的逆向分析方法和流程,重在授人以渔;实践部分通过几个经典的案例演示了逆向分析技术的具体实施步骤和方法。 ????全书共分为三大部分:部分主要介绍了VC++6.0、OllyDBG和反汇编静态分析工具的使用,以及反汇编引擎的工作原理;第二部分以C/C++语法为导向,以VC++6.0为例,深解析了每个C/C++知识的汇编表现形式,包括基本数据类型、表达式、流程控制语句、函数、变量、数组、指针、结构体、类、构造函数、析构函数、虚函数、继承和多重继承、异常处理等,这部分内容重在修炼“内功”,不仅讲解了调试和识别各种C/C++语句的方法,而且还深剖析了各知识的底层机制;第三部分是逆向分析技术的实际应用,通过对PEiD、“熊猫烧香”病毒、OllyDBG调试器等的逆向分析将理论和实践很好地融合在了一起。 ???本书适合所有软件安全领域的工作者、想了解C++内部机制的中高级程序员,以及对Windows底层原理感兴趣的技术人员阅读。