OpenShift开发指南(原书第2版)
¥41.00
本书解释了什么是OpenShift以及如何使用它来构建应用程序、运行它们,并使它们能够在面对各种复杂情况时保持运行。本书的内容包括:OpenShift及其组件和基本概念;如何运行OpenShift;如何配置OpenShift;OpenShift流水线;如何通过手动和自动的方式检查、操作和扩展正在运行的应用程序,如何设置OpenShift以定期检查应用程序的健康状况,以及如何管理应用程序的新版本发布;OpenShift的监控和告警功能;OpenShift的自动化特性。
网络安全应急管理与技术实践
¥48.86
本书共分为 3 篇。第 1 篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、 应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规 章制度与规范基线,行了归纳总结。第 2 篇以网络安全应急技术与实践为主,沿着黑客的 侵路线,详细讲解了黑客主要的侵方法与攻手段,同时,我们也从安全管理员角度出 发,详细讲解了如何分析侵痕迹、检查系统薄弱、预防黑客侵,重突出如何展应 急自查与应急响应演练。第 3 篇从网络安全应急响应体系建设出发,阐述应急响应体系建立、 应急预案的编写与演练以及 PDCERF 应急响应方法。 本书突出应急响应的实用性、技术实践性、案例分析和场景过程重现,书中融了大量 应急响应事件案例、分析、技术重现、文档模板,是一本从工作中来到工作中去的实操、实 用类图书。本书适合作为大中型企业网络安全专业人员工作用书;同时也是信息安全保障人 员认证(CISAW)应急管理与服务方向认证考试培训的指定教材;也适合作为中职、高职 和应用型本科的信息安全教材;同样也可作为有志从事网络与信息安全工作的广大从业者和 爱好者的参考用书。
生理计算与设计
¥24.00
不断涌现的新兴技术使得设计领域的边界变得越来越模糊,途径变得越来越多元,对设计的广度、深度和复杂度也提出了更高的要求。生理计算为产品设计提供了基于用户生理和情感信息的交互方式和评估方法,使系统、任务和交互适应用户成为可能,同时也提供了一种使系统了解用户偏好的方法。根据其技术发展的方向,本书将生理计算技术在设计领域的应用总结为人机工程、人机交互、设计辅助以及设计思维四个方面,归纳了生理计算的技术实现基础与路径(生理测评方法、生理信号特征提取、生理信号识别模型构建),并通过研究案例阐述生理计算技术在设计领域应用的方法与途径。
Apache Pulsar原理解析与应用实践
¥59.00
这是一本从实践角度解读Apache Pulsar相关组件、工作原理和落地实践的专业指导书。本书主要面向的是初中级读者,从基础概念讲起,逐渐扩展到基本操作、核心技术、常用工具及典型应用等。本书共分为10章:第1章主要介绍与Apache Pulsar相关的基础知识,比如发展历史、适用场景、优势与不足,以及与消息队列框架相关的知识等。第2章主要介绍Apache Pulsar的核心概念和架构。第3~9章主要介绍行实操必须具备的内容,比如Apache Pulsar安装部署的方法、基本操作、核心组件、高级特性、输/输出、Pulsar SQL、运维方法等。第10章是实操落地的方法,包括Pulsarde 应用模式、flink配合实现实时处理、构建实时消息管道得具体实践等。
网络靶场与攻防演练
¥77.00
《网络靶场与攻防演练》全面阐述了网络靶场与攻防演练的基础理论、重要技术与实施要,梳理了网络靶场的演脉络与发展趋势,总结了网络靶场的常见类型与应用模式,围绕实现主流网络靶场所需的关键技术地图、系统平台、核心能力、建设路径和运营模式,结合具体案例行了深浅出的分析讲解与详细指导。为了使读者能更准确地把握网络靶场的实际功能,本书以网络靶场运作的核心业务——攻防演练为主线,以带面,从活动策划到组织实施,从平台构建到风险管控,从指挥调度到成果应用,提供了较为系统全面的操作说明。全书在内容编排上充分考虑到既能让读者多了解网络靶场与攻防演练的相关背景知识,也能按图索骥,便捷地定位到自己感兴趣的部分行阅读,尽快在与自己相关的网络安全工作里把网络靶场与攻防演练应用起来。 《网络靶场与攻防演练》提供了高清学习视频,读者可以直扫描二维码观看。本书的读者对象为网络安全治理与监管人员、网络安全相关专业院校师生与研究机构人员、关键信息基础设施行业信息安全从业人员,以及广大的网络安全技术爱好者。
高性能超标量CPU:微架构剖析与设计
¥71.00
《高性能超标量CPU:微架构剖析与设计》基于当前主流的高性能CPU设计规格,全面介绍了高性能超标量CPU微架构的设计,并做出对应的分析。主要内容包括业界主流高性能处理器架构及超标量流水线背景知识(第1章);CPU前端,包括指令提取单元、分支预测单元、指令译码单元的设计和优化,以及指令缓存的相关设计(第2、3章);分支预测单元的原理、设计和优化,寄存器重命名与发射队列的原理和设计(第4、5章);执行单元与浮运算单元的设计实现(第6、7章);访存单元与数据缓存设计(第8章);重排序缓冲的原理及设计(第9章);Intel P6 CPU微架构设计实例(第10章)。微架构设计对应于指令的生命周期,为读者提供直观和清晰的视角,便于读者对高性能CPU设计深理解。 《高性能超标量CPU:微架构剖析与设计》提供了高清学习视频,读者可以直扫描二维码观看。 《高性能超标量CPU:微架构剖析与设计》可作为从事高性能CPU相关研发工作专业人员的参考书,或用作高等院校计算机及集成电路相关专业研究生和高年级本科生的教学参考用书,也可供对CPU设计感兴趣的读者阅读。
生成对抗网络GAN:原理与实践
¥59.00
这是一本系统讲解GAN理论、模型、常见问题,并为视觉和语音领域的大部分应用场景提供GAN解决方案和综合实例的著作。 作者在人工智能领域积累颇深,这本书得到了前阿里巴巴达摩院华先胜和中国科学院自动化所刘成林的推荐。前4章有针对性地讲解GAN的理论,帮助读者夯实基础;后8章讲解应用,用大量经典的模型和9个案例,为8个应用场景提供了GAN解决方案。 第1~4章首先介绍了无监督生成模型、显式生成模型、以GAN为代表的隐式生成模型等各种生成模型的理论和原理;然后讲解了GAN中的目标函数及其数学原理、GAN在训练中的常见问题和相应解决方案、GAN的评价指标和可视化等; 第5~12章分别讲解了图像生成GAN的各类模型与应用、图像翻译GAN的各类模型与应用、人脸图像编辑GAN的各类模型与应用、图像质量增强GAN的各类模型与应用、三维图片与视频生成GAN的各类模型与应用、通用的图像编辑GAN框架、对抗攻以及GAN在其中的应用、GAN在语音信号处理中的实战应用。 全书内容理论体系完善,GAN的目标优化、训练、评估等内容同类书中极少提及;内容丰富、循序渐,覆盖视觉和语音中的绝大部分应用场景;实战性强,9个综合案例,提供案例源代码和解读,以及实验数据和实验结果对比分析;图文并茂,包含大量原创图表,可读性强。
数据交易:法律·政策·工具
¥49.99
本书围绕数据交易的主题,从数据的法律、政策及数据的可移植性和转换性的角度出发,分析数据的法律框架并探讨大数据合同的可行性及在数字经济中数据保护与个人隐私的关系。
全域营销:付费增长与流量变现实战讲义(第2版)
¥48.30
在数字化时代,企业要想长期盈利,需要有能在全域市场中持续增长的营销体系来支撑。本书融了作者在阿里巴巴等互联网企业积累十几年的一线实操经验,从对全域营销概念行深度解读始,通过系统实践“五步营销法”展内容,讲解了如何通公域流量与私域流量、通线上与线下消费场景、通前端渠道与后端供应、通用户价值与品牌价值,终实现企业的经营效率增长、盈利增长、品牌价值增长。本书适合市场营销行人群、有3~5年经验的互联网运营人员、传统或新兴行业的高管,以及广大创业者阅读,读者可以从书中找到完整、务实的门路径与提升方法。
Excel完全自学教程
¥19.80
Excel是一款编写电子表格制作的软件,它可以高效地输数据并运用公式和函数行快速计算,还可以对数据行归纳整理和分析,并生成直观的图表。本书对 Excel 行了系统的讲解,书中不仅有对具体操作的讲解,配有步骤图,还有实用技能、新手技巧,可以为使用办公软件的专业人士提供一定的参考,便于大家灵活学习并应用到实际的学习与工作中,从而提高办公效率。
工赋引擎:上海市工业互联网创新发展实践案例集
¥138.60
当前,全球新一轮科技革命和产业变革方兴未艾,数字化正以不可逆转的趋势重塑生产、生活和生态体系。本书是上海市工业互联网协会联合工赋诸葛会专家组,就全面推城市数字化转型,建设具有世界影响力的国际数字之都的一次总结。是上海市勇立潮头,在全国率先启动知识化、质量型、数字孪生的工业转型之路的一次展示。
SRE原理与实践:构建高可靠性互联网应用
¥65.35
这是一本从架构、发、测试、运维全流程讲解如何行软件可靠性工程建设的著作,它将帮助读者构建针对软件可靠性工程的完整的知识体系、工程体系和理论体系。 本书作者是虎牙科技的SRE架构师,他基于20余年的架构、研发和运维经验,用4年时间反复磨,代表中国的工程师总结了中国互联网企业的SRE方法和经验。本书得到了中国SRE奠基人、虎牙科技CEO以及华为、腾讯、阿里、B站、亚马逊等企业的10余位技术专家高度评价并一致推荐。 本书参考传统可靠性工程及软件可靠性工程体系,把传统可靠性工程中的“六性”(可靠性、维修性、测试性、保障性、安全性、环境适应性)转化为互联网软件可靠性工程的6种能力(可靠性设计能力、观测能力、修复能力、保障能力、反脆弱能力、管理能力)。每一项能力都包括:互联网SRE体系中的概念、能力的设计、能力建设的原则与方法、能力的度量与改,以及相应的实践案例。通过这6种能力把可靠性相关的工作组织起来,6种能力对应6个工作方向,不仅清晰地描绘出互联网软件可靠性工程体系的全貌,而且详细阐述了每一种能力的获得方法。 本书基于传统可靠性和软件可靠性的研究成果,借鉴和应用它们的成熟理论和工程方法,结合互联网软件的实际情况并加以融合和改,提出了一套符合互联网时代的软件可靠性工程方法。 此外,本书还介绍了可靠性管理能力,对互联网软件发团队、运维团队的技术领导者以及希望转型为可靠性工程师的传统运维人员、发人员应该都有一定参考价值。
NFT:从虚拟头像到元宇宙内核
¥47.60
AR/VR、物联网、5G 等技术造了元宇宙的外在表象,使得我们可以身临其境,一个逼真的虚拟世界。非同质化通证(Non-Fungible Token,NFT)是一种架构在区块技术上的,不可复制、篡改、分割的加密数字权益证明,可以理解为一种去中心化的"虚拟资产或实物资产的数字所有权证书”。本书从NFT 化石时代说起,梳理了整个NFT 行业的发展脉络。书中引用大量具有代表性的NFT项目,还原了那个曾经激荡的NFT 早期时代(2017 年-2018 年),描述了当前NFT 行业的百花齐放的盛况和市场危机,并阐明了以Loot 为代表的可扩展NFT 对于元宇宙通用身份系统具有的至关重要作用,展望了NFT 将成为元宇宙重要的价值内核的的未来愿景。
城域网与广域网(第2版)
¥54.60
本书是《网络工程师教育丛书》的第3册,较为系统、全面地介绍了城域网与广域网的概念、技术、构件、协议,以及远程访问与配置技术。全书分为9 章,内容包括:城域网基础,目前常用的几种宽带城域网技术,无线城域网,广域网基础,广域网设备与,物理层广域网协议,数据路层广域网协议,高层广域网协议,远程访问与配置。为帮助读者更好地掌握基础理论知识和应对认证考试,各章均附有小结、练习及小测验,并对典型题型给出解答提示。
网络安全评估标准实用手册
¥62.30
本书以总体国家安全观为根本遵循,对网络安全评估方法行了详细介绍,基于《中华人民网络安全法》《中华人民共和国密码法》《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》等法律法规,网络安全等级保护2.0标准体系,以及金融、电力和广电等行业和大数据、密码应用测评等专业近年来的应用实践,系统全面地设计和构建了网络安全评估标准体系。本书面向政府、企业、行业协会、科研院所、高等院校和网络安全专业测评咨询服务机构的领导者、管理者和技术从业者,是网络安全领导者和管理者的履责指引,是网络安全测评咨询服务从业者的实战手册,也适合作为各类院校网络空间安全专业师生的教材或参考书。
数据合规:入门、实战与进阶
¥53.40
本书结构清晰、体系完整,可使读者快速获得数据合规工作的全景式认知。 篇明确了企业数据合规工作的基本工作范围和避坑红线。 门篇梳理了我国及美欧的数据保护立法体系与监管情况,作为门。 阶篇介绍了企业数据合规工作的通用场景,如个保法落地、隐私政策发、账号注销、员工个人信息保护等。 高阶篇讲解企业数据合规工作中的高难复杂场景,如个性化推荐、数据共享、生物识别信息使用、出海业务的跨境传输、企业上市中的数据合规问题等,并展望了数据合规律师向数据保护官转变的跨越式发展路径和能力要求。 附录提供了一线数据合规工作的实用工具,如常用法条清单、数据本地存储的要求汇总等。
智能风控:Python金融风险管理与评分卡建模
¥57.85
本书基于Python讲解了信用风险管理和评分卡建模,用漫画的风格,从风险业务、统计分析方法、机器学习模型3个维度展,详细讲解了信用风险量化相关的数据分析与建模手段,并提供大量的应用实例。作者在多家知名金融公司从事算法研究多年,经验丰富,本书得到了学术界和企业界多位金融风险管理专家的高度评价。 全书一共9章,首先介绍了信用风险量化的基础,然后依次讲解了信用评分模型发过程中的数据处理、用户分群、变量处理、变量衍生、变量筛选、模型训练、拒绝推断、模型校准、决策应用、模型监控、模型重构与迭代、模型报告撰写等内容。 所有章节都由问题、算法、案例三部分组成,针对性和实战性都非常强。
研发质量保障与工程效率
¥51.35
这是一部从实践角度探讨企业如何保障研发质量和提升工程效率的著作,它将帮助企业造一个强战斗力、高效率的研发团队。 本书汇聚了阿里巴巴、腾讯、字节跳动、美团、小米、百度、*、网易、科大讯飞等30余家中国一线互联网企业和领先科技企业在研发质量保障和工程效率方面的典型实践案例和优秀实践经验。从基础设施到技术架构、从发到测试、从交付到运维、从工具框架到流程优化、从组织能力到文化塑造,几乎涵盖了研发质量和工程效率的方方面面。 本书“轻理论,重实践”,全部以案例形式展,每个案例都包含案例综述、案例背景、案例实施和案例总结4个模块。读者可以跟着作者的思路,找到各种问题的解决方案。
Rootkit和Bootkit:现代恶意软件逆向分析和下一代威胁
¥77.40
一本囊括灵活的技巧、操作系统架构观察以及攻者和防御者创新所使用的设计模式的书,基于三位出色安全专家的大量案例研究和专业研究,主要内容包括:Windows如何启动,在哪里找到漏洞;引导过程安全机制(如安全引导)的详细信息,包括虚拟安全模式(VSM)和设备保护的概述;如何通过逆向工程和取证技术分析真正的恶意软件;如何使用仿真和Bochs和IDA Pro等工具执行静态和动态分析;如何更好地了解BIOS和UEFI固件威胁的交付阶段,以创建检测功能;如何使用虚拟化工具,如VMware Workstation;深分析逆向工程中的Bootkit和Intel Chipsec。
bash网络安全运维
¥57.85
基础:防御和攻原则、命令行、bash基础及常规表达。 安全防御操作:数据收集和分析、实时日志监控、恶意软件分析。 ?渗透测试:脚本混淆和命令行模糊及远程访问工具。 安全管理:用户、组、权限,以及设备和软件清单。
Kali Linux高级渗透测试(原书第3版)
¥65.35
作为测试者或者安全实践者,你将通过本书领会渗透测试人员的侦察、漏洞评估、利用、提权以及后利用活动。首先,你将使用实验室环境来验证所学工具和技术,以及支持用于测试的协作方法的应用程序。然后,您将学习基于源智能的被动侦察以及基于内部和外部基础设施的主动侦察。您还将专注于如何选择,使用和自定义不同漏洞扫描程序,并且解释扫描结果,然后专注于检查到目的地址的特定路由,其中包括物理安全的绕过和使用各种技术的数据外泄。你还将学习社交工程攻,无线网络攻,Web服务和嵌式设备等概念。