万本电子书0元读

万本电子书0元读

49元5本 Web安全之机器学习入门
Web安全之机器学习入门
刘焱
¥51.35
本书首先介绍主流的机器学习工具,以及Python应用于机器学习的优势,并介绍Scikit-Learn环境搭建、TensorFlow环境搭建。着介绍机器学习的基本概念和Web安全基础知识。然后深讲解几个机器学习算法在Web安全领域的实际应用,如K近邻、决策树、朴素贝叶斯、逻辑回归、支持向量机、K-Means算法、FP-growth、隐式马尔可夫、有向图、神经网络等,还介绍了深度学习算法之CNN、RNN。本书针对每一个算法都给出了具体案例,如使用K近邻算法识别XSS攻、使用决策树算法识别SQL注攻、使用逻辑回归算法识别恶意广告、使用K-Means算法检测DGA域名等。本书作者在安全领域有多年发经验,全书理论结合实际,案例丰富,讲解清晰,适合于有信息安全基础知识的网络发与运维技术人员参考。
49元5本 网络安全大数据分析与实战
网络安全大数据分析与实战
孙佳
¥51.35
《网络安全大数据分析与实战》深浅出地介绍了大数据安全分析的理论和实践基础,涵盖大数据安全概述、机器学习、深度学习、发编程工具以及相关法律法规等内容,简明扼要地介绍了聚类分析、关联分析、预测分析及分类所涉及的主流算法,并以实战导向的综合案例对大数据安全分析的相关知识和技术行了整合应用。 《网络安全大数据分析与实战》可以作为高校大数据安全分析相关专业课程的教材,也可作为从事信息安全咨询服务、测评认证、安全建设、安全管理工作的从业人员及其他大数据安全分析相关领域工作人员的技术参考书。
49元5本 数码单反摄影构图从入门到精通
数码单反摄影构图从入门到精通
华影在线
¥51.35
本书从构图的定义、目的、特及基本法则等总体概念手,然后分别针对方向、视角、距离、画幅、三大组成要素、线条及形状、13种构图法则等知识行讲解。此外,笔者还结合自身的拍摄经验,精心整理了国内外的构图知识精华,如画面元素重量、构图方式以及元素位置与视觉心理等。同时,还针对很多抽象的构图知识,绘制了具象的示意图,以帮助读者更快、更准确地理解这些知识。 为了让读者更好地将学到的知识应用于实践,笔者专门挑选了人像、风光、建筑、花卉、林木、动物、禽鸟以及微距共8类常见拍摄题材,从构图的多个角度解析了其拍摄要,结合前面讲解的理论知识与实拍章节的深评,让读者对摄影构图的理解达到一个前所未有的新高度! 全书语言简洁,图示丰富、精美,即使是刚触摄影的读者,也能够通过阅读本书在较短的时间内掌握摄影技能,拍摄出令人满意的作品。
49元5本 零基础学算法(第3版)
零基础学算法(第3版)
戴艳
¥51.35
  本书分为上、下两篇,共10章。上篇用5章的篇幅介绍了算法和数据结构的基础知识,包括基础算法思想、简单数据结构、复杂数据结构、排序和查找算法等内容;下篇用5章的篇幅介绍了用数据结构解决实际问题的相关程序,包括解决数学问题、数据结构问题、算法经典问题等内容以及信息学奥赛部分试题的程序,后一章介绍了与算法和数据结构相关的常见面试题。本书案例实用性强、结构清晰、实例代码讲解详尽,可作为大中专院校学生学习数据结构以及做课程设计的参考书,也可以作为有一定程序设计基础的程序员的参考书,还可作为参加信息学奥赛选手的参考书。
49元5本 Python爬虫开发与项目实战
Python爬虫开发与项目实战
范传辉
¥51.35
本书从基本的爬虫原理始讲解,通过介绍Pthyon编程语言与HTML基础知识引领读者门,之后根据当前风起云涌的云计算、大数据热潮,重讲述了云计算的相关内容及其在爬虫中的应用,而介绍如何设计自己的爬虫应用。主要内容分为基础篇、中级篇、深篇,基础篇包括Python编程基础、Web前端基础、HTML基础知识、基础爬虫设计、强化爬虫技术等。中级篇包括数据存储、动态网站抓取、协议分析、Scrapy爬虫框架分析及实战案例等。高级篇包括增量式爬虫、分布式爬虫、人性化爬虫等框架设计。
49元5本 ELK Stack权威指南
ELK Stack权威指南
饶琛琳
¥51.35
ELK是Elasticsearch、Logstash、Kibana三个源软件的组合,是目前源界流行的实时数据分析方案,成为实时日志处理领域源界的第壹选择。然而,ELK也并不是实时数据分析界的灵丹妙药,使用不恰当,反而会事倍功半。本书对ELK的原理行了解剖,不仅分享了大量实战案例和实现效果,而且分析了部分源代码,使读者不仅知其然还知其所以然。读者可通过本书的学习,快速掌握实时日志处理方法,并搭建符合自己需要的大数据分析系统。本书分为三大部分,第壹部分“Logstash”介绍Logstash的安装与配置、场景示例、性能与测试、扩展方案、源码解析、插件发等,第二部分“Elasticsearch”介绍Elasticsearch的架构原理、数据口用例、性能优化、测试和扩展方案、映射与模板的定制、监控方案等,第三部分“Kibana”介绍Kibana3和Kibana5的特对比,Kibana的配置、案例与源代码解析。
49元5本 深度剖析Hadoop HDFS
深度剖析Hadoop HDFS
林意群
¥51.35
本书不会是纯源码分析的书籍。首先,我把工作实践中遇到的许多经验写了书中,第7章便属于纯实践型的经验总结。其次,本书会是一个比较“新”的书,这里的“新”并不是指所分析的代码版本新,而是包含了HDFS未来的一些比较棒的功能特性,以及Hadoop社区目前在做的一些事情。在这本书中,你会看到许多与社区相关的JIRA,了解如何从社区上找到问题的解决办法。期待本书能给你带来更多的启发。
49元5本 移动智能系统测试原理与实践
移动智能系统测试原理与实践
何泾沙;周悦;主编
¥51.35
本书首先介绍移动智能系统测试的基础理论,然后分别针对移动智能终端和智能服务平台端,系统地探讨功能测试、可靠性测试等方面的测试内容、测试方法、测试流程和测试工具,之后讨论二者的交互测试,后介绍国内外移动智能系统测试的相关标准。本书适合作为高等院校计算机、软件工程等专业的本科生和研究生教材,也可供工程技术人员参考。
49元5本 Excel 2013应用大全(光盘内容另行下载,地址见书封底)
Excel 2013应用大全(光盘内容另行下载,地址见书封底)
胡鑫鑫;张倩;石峰
¥51.35
胡鑫鑫编著的《Excel2013应用大全(附光盘精粹版)》共分为6篇,循序渐地讲解了excel的基础 、函数、图表、数据分析和vba应用,从函数的功能、参数及每个函数的实例到综合实例,从图表的创建 到具体操作,从数据分析的基础知识到综合分析,从vba基础知识到实例,都行了详细的阐述,并对重 要知识以实例的形式行了详细介绍。 《Excel2013应用大全(附光盘精粹版)》可以作为excel初中级用户的参考用书,也可作为各大中专 院校及相关培训班的教材。
49元5本 编译与反编译技术实战
编译与反编译技术实战
庞建民;主编
¥51.35
全书共14章,第1章简要介绍了本书所基于的环境与工具;第2~6章针对编译的不同阶段,展实践方面的相关阐述,并结合GCC和LLVM这两款具体的编译器行论述;第7章介绍了多样化编译方面的实践;第8~13章从反编译的不同阶段介绍与反编译相关的可执行程序格式、程序解码和反汇编、中间表示生成、数据类型和控制流的恢复、过程定义恢复等内容;第14章简要介绍了反编译在信息安全方面的应用。
49元5本 iOS 7: iPhone/iPad应用开发技术详解
iOS 7: iPhone/iPad应用开发技术详解
刘一道
¥51.35
  本书由资深Mac/iOS发工程师基于iOS7撰写。内容全面,从Objective-C语法知识、iOS功能特性,到高级发方法和技巧,几乎涵盖了中初级iOS发工程师需要掌握的所有技术和知识;实战性强,每个知识都有辅助理解的小案例,后还提供了两个综合性应用发案例。内容循序渐,是系统学习iOS应用发的经典著作。   全书共20章,分4部分。准备篇(第1~2章)介绍了iOS、Objective-C和Xcode的门知识,详细描述了iOS7新特性、Objective-C应用发环境的搭建,以及iPhone应用发的完整过程;语法篇(第3~8章)详细讲解Objective-C的语法知识,其中包括类、对象、消息和协议,以及内存管理,重讲解了Foundation框架常用类的使用方法;基础篇(第9~18章)讲解了iOS应用发的框架,包含多状态和多任务、视图和视图控制器、事件和通知、音频和视频等,这些内容是本书的重;实战篇(第19~20章)详细讲解了两个实战案例的完整发过程,分别是基于iPad的应用程序“精灵小书柜”和基于iPhone的“弹球游戏”,目标是通过两个案例把前面学到知识应用到实践中,帮助读者真正掌握iOS应用发的过程。
49元5本 杰出产品经理
杰出产品经理
唐杰
¥51.35
本书对于知识内容的讲解,是按照产品经理日常工作流程逐一呈现的,总体遵循循序渐、由浅深的原则。全书包括三个核心价值——方法论、案例分析、系统化产品工作。 本书先为产品经理新人讲解了一些经典方法论,因为对于新人来说,做产品的方法是基础,这是始正式工作的步。学完了方法论,有了理论基础之后,本书融合案例分析为大家讲解如何从零始造一款产品,同时为大家讲解一些产品管理方面的经验。后本书还会为大家系统化梳理了产品经理的整个工作流程。 具体来说,本书包括8大块内容: (1)职业认知:这部分介绍了相关概念。6项具体工作、发现的4个象限、3种职能及工作中常用的软件。 (2)自我修炼:从小白产品经理的疑惑谈起,依次介绍了职业心态、基本技能、学习方法等,并给出了作者的相关建议。 (3)市场分析:主要从环境、用户、产品三个维度对行市场分析的方式和方法行详细剖析,终目的就是教会读者寻找和研究潜在需求。 (4)产品策划:归纳和总结了产品策划必须要考虑的3个因素和必须明确的3个条件,并给出了实现产品策划的公式,从而使初学者也能快速上手,知道如何明确用户群体和产品使用场景。 (5)产品设计:在梳理和细化了产品需求的基础上,依然采用高度总结和公式套用的模式介绍了产品架构和功能设计的方法,产品体验和价值定义的方式。其中不仅包含了可直套用的公式,还包括必须注意的误区、具体的设计理念、真实的心得体会、广适性的思维方式等等。 (6)产品文档:深度剖析了产品整个生命周期的9种文档的撰写思路、方法、建议及容易忽视的细节,后还给出了一个完整的产品文档。 (7)需求实现:这部分主要介绍了SMART目标管理原则、团队沟通的9大技巧、团队协同的必知方法、项目管理必须注意的具体事项。 (8)迭代优化:产品需要不断迭代优化和升级,在和这个过程中,产品经理需要获取、分析需求,从而为终决策提供参考,安排具体版本发、发布流程。这部分就是针对这些内容展介绍。 除了以上内容外,本书还包含一个完整案例,从发现潜力市场谈起,依次介绍了调研、策划、产品迭代、产品运营、收集数据、心得总结,后可能带来的后续发展,从而帮读者真正捋顺整个产品的生命周期。
49元5本 ELKstack权威指南
ELKstack权威指南
饶琛琳
¥51.35
ELKstack是Elasticsearch、Logstash、Kibana三个源软件的组合,是目前源界*流行的实时数据分析方案,成为实时日志处理领域源界的**选择。然而,ELKstack也并不是实时数据分析界的灵丹妙药,使用不恰当,反而会事倍功半。本书对ELKstack的原理行了解剖,不仅分享了大量实战案例和实现效果,而且分析了部分源代码,使读者不仅知其然还知其所以然。读者可通过本书的学习,快速掌握实时日志处理方法,并搭建符合自己需要的大数据分析系统。本书分为三大部分,共19章。**部分“Logstash”介绍Logstash的安装与配置、场景示例、性能与测试、扩展方案、源码解析、插件发等,第二部分“Elasticsearch”介绍Elasticsearch的架构原理、数据口用例、性能优化、测试和扩展方案、映射与模板的定制、监控方案等,第三部分“Kibana”介绍Kibana3和Kibana4的特对比,Kibana3的配置、案例与源代码解析、Kibana4的配置、案例与源代码解析。
49元5本 多智能体技术及应用
多智能体技术及应用
赵春晓;魏楚元
¥51.35
多智能体系统是分布式人工智能的一个重要分支。本书介绍了多智能体建模的基本理论与技术,将基于多智能体的模型应用于自然与环境、智能城市、交通、地理信息与空间智能、社会与民生、复杂网络等,涵盖了智能交通、智能城市、地理空间智能和人工智能社会等方面的系统智能建模与问题优化求解。 本书主要面向各高等院校本科人工智能专业、计算机等专业设多智能体系统课程或相关专业设人工智能的通识核心课程需求,也可以作为研究生、科研院所科技工作者及相关企业的工程技术人员阅读参考。
49元5本 区块链安全实战
区块链安全实战
(美)拉杰尼什·古普塔(Rajneesh Gupta)
¥51.35
本书首先介绍常见的网络威胁环境与攻手段,如恶意软件、网络钓鱼、内部威胁和分布式拒绝服务攻(DDoS)。随后将介绍区块技术、以太坊和超级账本架构的工作原理,以及它们如何适应网络安全生态系统。通过学习,读者可以在以太坊区块和Hyperledger Fabric框架上编写*个分布式应用程序。下来的章节介绍CIA安全三元组及其与区块的适应过程,以及网络安全的核心概念,如DDoS防御、基于PKI的身份验证、2FA和DNS安全。读者将了解在网络安全问题的解决方案中,区块如何发挥关键作用。 在本书的*后一章给出了一些安全案例中的区块实际部署示例,并说明了基于区块的网络安全技术面临的挑战及其未来。此外,本书每章之后都给出了思考题,书后给出了参考答案,帮助读者一步理解和灵活运用相关知识。 本书主要内容: 网络威胁形势 以太坊和超级账本 基于区块的项目解决方案 构建基于区块的应用程序,用于2FA和DDoS防御 发基于区块的PKI解决方案和应用程序,用于存储DNS条目 网络安全和区块的挑战与未来
49元5本 手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解
手机安全和可信应用开发指南:TrustZone与OP-TEE技术详解
帅峰云;黄腾;宋洋
¥51.35
TrustZone技术是一种提高ARM芯片安全性的技术,OP-TEE是基于ARM的TrustZone技术搭建的可信执行环境。两者的结合可为系统软件提供硬件级别的安全保护。本书主要分为4篇,总计25章,第壹篇介绍了TrustZone技术的背景、实现原理、系统基本框架以及OP-TEE发环境的搭建;第二篇分析了OP-TEE在REE和TEE中各组件的作用和联系,为将OP-TEE集成到基于ARMv7/ARMv8处理器的发平台下基础;第三篇详细介绍OP-TEE内核的中断处理、线程管理和通信等主要功能的实现原理,使读者对TEEOS的架构设计有一步的认识;第四篇介绍基于OP-TEE在加密、解密、安全存储、在线支付等方面的实际应用,以及如何发基于OP-TEE的可信应用程序和安全驱动软件。
49元5本 Web安全之强化学习与GAN
Web安全之强化学习与GAN
刘焱
¥51.35
本书是作者AI安全领域三部曲的第三部,重介绍强化学习和生成对抗网络的基础知识和实际应用,特别是在安全领域中攻防建设的实际应用。全书共14章,从AI安全攻防的基础知识,到智能工具的造,全面介绍如何使用AI做安全建设的方法。内容包括如何衡量机器学习算法的性能以及集成学习的基本知识,强化学习中单智能体的强化学习,Keras下强化学习算法的一种实现:Keras-rl,强化学习领域经常使用的OpenAIGym环境;基于机器学习的恶意程序识别技术以及常见的恶意程序免杀方法,如何使用强化学习生成免杀程序,并一步提升杀毒软件的检测能力,提升WAF的防护能力,提升反垃圾邮件的检测能力;生成对抗网络的基础知识,以及针对机器学习、强化学习的几种攻方式。
49元5本 NetDevOps入门与实践
NetDevOps入门与实践
余欣
¥51.35
网络运维自动化资深专家撰写,8位专家联袂推荐,网络工程师转型指南。以场景与实践驱动,涵盖NetDevOps理念、常用工具、编程基础、网络运维常用Python模块与网络设备的数据处理等,注重实用性与友好性,全书分为5篇,共计14章内容。 概念篇(第1~2章),阐述NetDevOps是什么、怎么做、技术框架,使读者能清晰了解NetDevOps能给他们带来什么,从何手,如何展NetDevOps工作。 基础篇(第3~6章),介绍如何构建NetDevOps的工作环境以及在这些环境中的常用工具,提高读者日常维护工作的效率与准确度。 提高篇(第7~9章),讲解Linux环境编程、Python脚本编程、常用数据结构,学习发一些在运维或者网络规划中能够使用的关键技能。 实践篇(第10~12章),采用案例的形式,带领读者掌握网络自动化运维、网络设计与规划中应对高频场景的技术与技巧,主要是网络数据的批处理,提高处理效率。 案例篇(第13~14章),通过3个典型案例来巩固提高NetDevOps相关知识和技能,更具体、更实用。
49元5本 React Native精解与实战
React Native精解与实战
邱鹏源
¥51.35
本书由架构师撰写,包含ReactNative框架底层原理,以及与iOS、Android混合发案例,精选了大量实例代码,方便读者快速学习。主要内容分为两大部分,第1部分“门”包括第1~9章,介绍ReactNative框架的基本原理与使用方法;第2部分“阶”包括第10~15章,介绍ReactNative框架的高阶发与App部署相关知识。附录部分剖析了ReactNative的源码,可帮助读者研究ReactNative底层本质,还分享了一些ReactNative框架学习的相关资源。本书适合移动App发人员,深学习ReactNative框架可以掌握发一套ReactNative源码同时部署到iOS平台与Android平台。本书的配套源代码可以下载,地址是https://github.com/ParryQiu/ReactNative-Book-Demo。
49元5本 Web安全防护指南:基础篇
Web安全防护指南:基础篇
蔡晶晶;张兆心;林天翔
¥51.35
web安全与防护技术是当前安全界关注的热,本书尝试针对各类漏洞的攻防技术行体系化整理,从漏洞的原理到整体攻防技术演过程行详细讲解,从而形成对漏洞和web安全的体系化的认识。本书包括五个部分,部分为基础知识,这些知识对Web攻防技术理解有着极大帮助。第二部分重讲解各类基本漏洞的原理及攻防技术对抗方法,并针对个漏洞的测试方法及防护思路行整理。第三部分重讲解Web应用的业务逻辑层面安全,但由于各类Web应用的不同,因此重通过Web应用的用户管理功能手,讲解在用户权限的获取、分配、利用方面的各项细节问题。第四部分从Web应用整体视角提供攻防对抗过程中的技术细节,这在实际运维过程中有很大的作用。第五部分介绍Web安全防护体系建设的基本方法,包含常见的防护设备、Web防护体系建议、渗透测试方法及快速代码审计实践,深了解在Web安全防护体系中的各部分基础内容及展方式。
49元5本 密码技术与物联网安全:mbedtls开发实战
密码技术与物联网安全:mbedtls开发实战
徐凯;崔红鹏
¥51.35
本书是国内一本理论结合实践的物联网安全书籍,包括数论基础知识、密码学算法、TLS/DTLS协议、物联网安全协议CoAPs等部分。本书试图破物联网工程师、嵌式工程师与Web发工程师之间的知识鸿沟,通过图文并茂的方式说明密码技术与物联网安全。 本书具有以下特: ?密码学算法部分除了理论知识之外,还包括mbedtls示例代码,可以帮助读者更快地理解晦涩难懂的密码技术。本书基于嵌式硬件平台描述密码学算法性能,通过示例代码分析密码学算法资源消耗情况,并给出实战建议。 ?紧扣物联网安全发展趋势。认证加密算法部分,本书详细描述了认证加密算法CCM模式和GCM模式;椭圆曲线算法部分,本书详细描述了椭圆曲线密码算法的数学基础以及安全原理; ?TLS/DTLS协议部分。本书以物联网终端的角度详细描述TLS/DTLS协议的实现过程,按照密钥交换、密钥计算、对称加密等部分展,并总结了物联网设备使用TLS/DTLS协议的建议; ?物联网安全协议CoAPs部分。本书详细描述了物联网安全协议CoAPs,CoAPs依赖DTLS协议,它可在占用较少资源的情况下为终端设备提供安全连能力。