
ATT&CK框架实践指南
¥103.60
过去,侵检测能力的度量是个公认的行业难题,各个企业得安全负责人每年在侵防护上都投大量费用,但几乎没有人能回答CEO 的问题:"了这么多产品,我们的侵防御和检测能力到底怎么样,能不能防住黑客?”。这个问题很难回答,核心原因是缺乏一个明确的、可衡量、可落地的标准。所以,防守方对于侵检测通常会陷不可知和不确定的状态中,既说不清自己的能力高低,也无法有效弥补自己的短板。 Mitre ATT&CK 的出现解决了这个行业难题。它给了我们一把尺子,让我们可以用统一的标准去衡量自己的防御和检测能力。ATT&CK并非一个学院派的理论框架,而是来源于实战。安全从业者们在长期的攻防对抗,攻溯源,攻手法分析的过程中,逐渐提炼总结,形成了实用性强、可落地、说得清道得明的体系框架。这个框架是先的、充满生命力的,而且具备非常高的使用价值。 青藤是一家专注于前沿技术研究的网络安全公司,自2017年始关注ATT&CK,经过多年系统性的研究、学习和探索,积累了相对比较成熟和系统化的资料,涵盖了ATT&CK 的设计思想、核心架构、应用场景、技术复现、对抗实践、指标评估等多方面的内容。研究越深,愈发意识到Mitre ATT&CK 可以为行业带来的贡献。因此编写本书,作为ATT&CK 系统性学习材料,希望让更多的人了解ATT&CK,学习先的理论体系,提升防守方的技术水平,加强攻防对抗能力。也欢迎大家一起加到研究中,为这个体系的完善贡献一份力量。

中国网络空间安全前沿科技发展报告(2018)
¥104.20
本书依据各位杰出青年学者的专长,介绍了近几年来网络空间安全领域的研究热、国内外研究现状和未来亟需展的研究建议。内容涉及密码学基础理论、多功能密码算法、后量子密码、网络安全、物联网系统安全、物联网传输与终端安全、云计算安全、大数据隐私保护、区块、人工智能安全。 本书适合于所有从事网络安间安全领域的科研人员学习和研究。

3D计算机视觉:原理、算法及应用
¥104.30
本书主要内容围绕3D 计算机视觉展,介绍了相关的基础概念、基本原理、典型算法、实用技术和应用成果。本书可在学过其姊妹篇《2D 计算机视觉:原理、算法及应用》后学习。 本书将从客观场景出发到后对场景行理解的全过程分为5 个部分行介绍。第1 部分是图像采集,介绍了摄像机标定和3D 图像采集技术;第2 部分是视频运动,介绍了视频图像和运动信息,以及对运动目标行检测和跟踪的技术;第3 部分是物体重建,介绍了双目立体视觉和单目图像恢复技术;第4 部分是物体分析,介绍了3D 目标表达和广义匹配;第5 部分是高层理解,介绍了知识和场景解释及时空行为理解。本书除提供大量示例外,还针对每章的内容提供了自我检测题(含提示并附有答案),并且给出了相关的参考文献和术语索引(包括英文)。

”一带一路”与全球现代供应链
¥104.30
“一带一路”与全球现代供应是全方位放的必然,标志着中国从参与全球化到塑造全球化的态势转变。本书将“一带一路”倡议和全球现代供应两大主题联系在一起,在系统、准确的理论框架下审视“一带一路”与全球现代供应的特征,为相关研究提供了新的参照;从前向联系和后向联系的双重视角全面分析,研究内容涵盖单边整体和双边联系,从而更完整地刻画特征。 本书对于“一带一路”与全球现代供应的全面认识和理解,既可为落实“一带一路”与全球现代供应加快“走出去”提供支撑,也可为从事“一带一路”与全球现代供应工作的相关人员提供参考。

OpenHarmony轻量设备开发理论与实战
¥104.30
本书系统地介绍了OpenHarmony轻量设备开发的*备知识。在本书完稿时,相关课程已经在高校完成了三个学期的教学,并持续优化迭代。 本书的学习门槛低、内容深入浅出、知识结构合理。本书注重知识间的关联性、连贯性和阶梯性,将计算机理论知识和OpenHarmony实践紧密结合,更加注重实践内容对理论理解的反哺,同步培养知识和能力,“授人以鱼,并且授人以渔”。本书的内容支持目前所有在用的OpenHarmony版本,并且有能力支持未来的新版本,注重教/学效率,创立了“OpenHarmony轻量设备教/学全家桶”。 全书共分10章,包括OpenHarmony及其开发套件、搭建OpenHarmony开发环境、OpenHarmony开发入门、OpenHarmony内核编程接口、控制I/O设备、感知环境状态、OLED显示屏的驱动和控制、控制Wi-Fi、网络编程及MQTT编程。

给孩子的极简Python编程书(全4册)
¥104.30
本套书是基于当前少儿编程市场上流行的Python编程语言行课程设计的。第一个分册(基础篇)的定位是好编程基础,后面三个分册的定位为基础知识的三个应用方向(程序绘画、游戏设计、界面应用设计)。在知识选取、案例选取、关注角度方法上下功夫,力求既教知识又教方法、既精简又高效、既夯实基础又发挥创造、既有趣又易学。

互联网基础资源技术与应用发展态势(2021—2023)
¥104.30
CNNIC是我国的国家互联网络信息中心,专注于我国互联网基础资源的政策研究、运营管理、技术研发和应用推广。本书汇集了2021—2023年度互联网基础资源领域的重要研究成果,包括前瞻篇、综述篇、技术发展篇、动态趋势与产业应用篇和国际组织动态篇等5个部分共26篇文章,内容既涵盖了互联网基础资源重要技术现状和发展态势、全球域名运行态势、我国域名服务安全状况、IPv6发展情况、互联网基础技术演等传统互联网基础资源研究领域,也包括了确定性网络、算力网络、下一代DNS、网络标识、域名滥用治理等与互联网基础资源相关的新兴热领域和发展动向,对我国域名行业发展状况、CN域名争议仲裁行了汇总分析,汇集了APNIC、DNS-OARC等相关组织近几年的主要工作和动态,对相关领域的基本情况、研究热、发展趋势行了较为深的分析研判,可为互联网领域的管理者、研究者和从业人员提供较为全面的参考借鉴。

”一带一路”工业文明——工业信息安全应急管理
¥104.30
本书以工业信息安全应急管理为阐述对象,从网络空间安全、工业信息安全、工业互联网安全娓娓道来,重介绍工业信息安全应急管理、工业新型基础设施安全应急管理,并阐述了全球重工业化国家的工业信息安全应急管理模式,绘制了"一带一路”工业信息安全应急管理图谱,为国内优势企业挖掘"一带一路”沿线国家和地区的合作机遇提供参考,为促国内特色工业信息安全产业"走出去”提供指导,以实际行动为构建工业信息安全人类命运共同体注中国智慧,贡献中国力量,同世界各国共赢发展。 本书可为计划在"一带一路”沿线国家和地区从事工业信息安全相关工作的技术人员和管理人员,以及期望了解相关知识的人员提供参考。

DEM插值算法适应性理论与方法(修订版)
¥104.30
DEM精度研究是DEM研究体系的重要组成部分,原始数据精度、插值算法、地貌类型、采样数据分布特征和尺度都是影响DEM精度的主要因素。插值算法作为其中的直因素,地貌类型、采样数据分布特征和尺度等因素通过插值算法影响DEM精度。因此,从影响DEM插值精度的不同因素出发,研究DEM插值算法的适应性问题,对降低DEM插值的不确定性、提高DEM插值精度具有十分重要的意义。本书围绕DEM插值参数、地貌类型适应性、采样数据分布特征适应性、尺度适应性等问题展了DEM插值算法适应性的研究和实践。本书可以作为地图学与地理信息工程(系统)、环境科学与工程、地理学、地质学、作战环境学等地球科学领域的研究生或本科生的辅助教材,也可以作为测绘科学与技术、遥感科学、地理信息科学等相关领域研究人员的科研参考书。

大数据网络传播模型和算法
¥104.90
信息和影响力在人际网络中的传播无处不在。大规模社交网络平台的普及和大数据技术的应用为研究信息和影响力在网络中的传播提供了全新的机会。《大数据网络传播模型和算法》系统总结了信息和影响力传播模型和算法方面的近二十年的研究成果。在传播模型方面,本书详细介绍了若干经典的随机传播模型,准确论述了模型之间的关系和模型的主要性质。在传播算法方面,本书以影响力*化为主线,介绍了适用于不同场景的基于影响力传播的优化问题和算法。此外,本书也介绍了其他传播模型和基于数据的网络传播的推断和学习方法等。本书以扎实的理论论述为基础,将基础理论与多方面的应用背景结合,并介绍了相关方面的*研究成果。

快速念咒:MySQL入门指南与进阶实战
¥105.00
在当今社会,高效管理数据是一种思维方式,也是一种能力。越来越多的公司和岗位看重这一。本书的核心理念是基于MySQL将学习数据管理的过程自然融日常生活,使学习变得轻松,而不再是一项艰巨的任务。本书采用引故事场景的方式来呈现SQL语句的适用情景,并以此来解释其使用原理,帮助读者更好地理解SQL语言的本质。本书不仅是一本技术门指南,也是一次走SQL世界的探索之旅,旨在为初学者提供全面、易于理解、实用的学习体验。

驾驭大数据(套装共3册)
¥105.51
本套装包括《驾驭大数据》、《数据分析变革 大数据时代精准决策之道》、《数据科学家修炼之道》共三册。本书为读者提供了处理大数据和在你的企业中培养一种创新和发现的文化所需的工具、过程和方法,描绘了一个易于实施的行动计划,以帮助你的企业发现新的商业机会,实现新的业务流程,并做出更明智的决策。

防火墙和VPN技术与实践
¥109.00
本书以HCIP-Security和HCIE-Security认证考试大纲为依托,介绍了防火墙和VPN的关键技术,包括安全策略、NAT、双机热备、虚拟系统、路负载均衡、服务器负载均衡、L2TP VPN、IPSec VPN和SSL VPN。本书详细介绍了每一种技术的产生背景、技术实现原理、配置方法,旨在帮助读者掌握组建安全通信基础设施的技术和能力,顺利通过认证考试。 本书是学习和了解网络安全技术的实用指南,内容全面,通俗易懂,实用性强,适合网络规划工程师、网络技术支持工程师、网络管理员以及想了解网络安全技术的读者阅读。

网络安全之道
¥109.00
本书梳理了作者多年来在网络安全前沿技术研究和关键系统设计中总结的经验与形成的观。本书首先通过大量实例,解释威胁为何经常防不住;再将网络安全与其他学科类比,证明网络安全是一门科学,安全对抗中有制胜的理论基础;随后,从问题的角度出发,揭示安全之道是业务确定性而非威胁驱动,安全之法是OODA(观察—判断—决策—行动)循环而非防御,安全之术是韧性架构而非威胁防御体系;后通过安全之用,介绍韧性方案的安全效果。 本书适合行业主管领导、机构CTO/CIO/CSO、架构师、规划专家、咨询专家、解决方案专家、网络安全技术专家,以及其他网络安全相关专业的人员阅读,可帮助读者建立完整的网络安全知识体系,理解网络安全的发展规律,为与网络安全有关的趋势分析、战略制定、业务规划、架构设计、运营管理等工作提供实际的理论指导和技术参考。

隐私保护计算
¥109.90
数据作为第五大生产要素,已成为数字经济发展的重要引擎,正在深刻影响着全社会生产生活的方方面面。隐私保护计算是在保障数据要素和隐私安全的同时实现有效计算的技术体系,在加速数据要素流通和释放数据要素价值等方面发挥着核心作用。本书旨在阐释隐私保护计算的基础知识和核心技术,为隐私保护计算相关应用的落地和数据价值的释放提供重要参考。 本书共分为3 个部分:*部分介绍隐私保护计算的基础知识,第二部分介绍联邦学习、同态加密、零知识证明、安全多方计算、可信执行环境、差分隐私、数据删除及智能合约等隐私保护计算的核心技术;第三部分介绍隐私计算的应用实践,包括应用指南(法律法规、标准体系和应用准则等)、产业发展及对未来的展望等。 本书适合隐私保护计算领域的研究人员、工程技术人员,以及金融科技、互联网和数字经济等领域的从业人员阅读,也可供计算机、人工智能等专业的研究生学习、参考。

微服务从小白到专家——Spring Cloud和Kubernetes实战
¥110.60
本书源码以Spring Boot 2.2.x、Spring Cloud Hoxton和Kubernetes 1.19.2为基础,从Spring Boot单体应用的搭建,到Spring Cloud微服务架构升级,再到使用Docker和Kubernetes容器编排技术做容器化改造,由浅深、逐步讲解,使读者全面掌握主流微服务架构和容器编排方案。本书共22章,分为三个部分。部分,讲解Spring Boot的核心功能和底层原理,手把手带读者搭建一个基于Spring Boot的优惠券平台单体应用系统。第二部分,讲解Spring Cloud微服务技术的应用,涵盖了Spring Cloud Netflix和Spring Cloud阿里巴巴两大组件库的核心组件,在项目实战环节,将Spring Cloud微服务技术应用到优惠券项目中,让读者亲身体验从单体应用升级为微服务架构的过程。第三部分,深讲解Docker容器技术和Kubernetes容器编排技术的核心功能,并对优惠券项目做容器化改造。本书紧扣实战、学练结合,适合具备一定Java基础的发人员、对微服务架构和Spring Cloud技术及容器编排技术感兴趣的读者。对处在微服务架构转型期的团队来说,本书具有很大的实践指导价值。

ATT&CK框架实践指南(第2版)
¥112.00
本书由浅入深,从原理到实践,从攻到防,循序渐进地介绍了备受信息安全行业青睐的ATT&CK 框架,旨在帮助相关企业更好地将 ATT&CK 框架用于安全防御能力建设。全书分为5 部分,共 17 章,详细介绍了 ATT&CK 框架的整体架构,如何利用 ATT&CK 框架检测一些常见的攻击组织、恶意软件和高频攻击技术,以及 ATT&CK 在实践中的落地应用,*后介绍了MITRE ATT&CK 相关的生态项目,包括 MITRE Engage 以及 ATT&CK 测评。本书适合网络安全从业人员(包括 CISO、CSO、蓝队人员、红队人员等)、网络安全研究人员等阅读,也可供网络空间安全、信息安全等专业教学、科研、应用人员参考。

科技之巅·麻省理工科技评论(套装共2册)
¥112.99
本套装包含: 科技之巅 《麻省理工科技评论》50大全球突破性技术深度剖析 科技之巅2 麻省理工科技评论 2017年10大全球突破性技术深度剖析

系统建模与控制导论
¥113.00
本书通过Matlab/Simulink基础工具阐述控制系统的建模、分析和设计。在系统建模与控制导论中,Chiasson博士为电气、机械和航空航天/航空工程专业的学生提供了一个易于理解且直观的建模与控制指南。本书首先介绍了控制的必要性,描述了飞机是如何飞行的,并分别用副翼、升降舵和方向舵行了横摇、俯仰和偏航控制的图示。本书将继续介绍单轴刚体动力学(齿轮、大车沿斜坡滚动),然后对直流电机、直流转速表和光学编码器行建模。利用这些动态模型的传递函数表示,引PID控制器作为跟踪阶跃输和抑制恒定干扰的有效方法。

大数据时代的数据挖掘
¥117.20
本书以当前热的数据挖掘应用贯穿全书,通过详解大数据挖掘技术在系统日志、工作票、可持续性研究、推荐系统、智能问答系统、社交媒体、生物信息学与健康医疗、隐私保护等方面的实际应用案例,阐述了如何更好地应用和学习数据挖掘技术。本书融了数据挖掘前沿技术和典型应用,不仅适合热爱和关心数据挖掘技术的学术界和工业界人士阅读,还适合作为各大高校的数据挖掘和机器学习课堂的实践教材和参考书籍。本书有助于读者更好地理解数据挖掘技术背后的根源和本质。

Kubernetes权威指南:从Docker到Kubernetes实践全接触(第4版)
¥117.60
Kubernetes是由谷歌源的Docker容器集群管理系统,为容器化的应用提供了资源调度、部署运行、服务发现、扩容及缩容等一整套功能。本书从架构师、发人员和运维人员的角度,阐述了Kubernetes的基本概念、实践指南、核心原理、发指导、运维指南、新特性演等内容,图文并茂、内容丰富、由浅深、讲解全面;并围绕在生产环境中可能出现的问题,给出了大量的典型案例,比如安全配置方案、网络方案、共享存储方案、高可用方案及Trouble Shooting技巧等,有很强的实战指导意义。本书内容随着Kubernetes的版本更新不断完善,目前涵盖了Kubernetes从1.0到1.14版本的主要特性,努力为Kubernetes用户提供全方位的Kubernetes技术指南。本书源码已上传至GitHub的kubeguide/K8sDefinitiveGuide-V4-Sourcecode目录,可自行下载本书源码行练习。无论是对于软件工程师、测试工程师、运维工程师、软件架构师、技术经理,还是对于资深IT人士,本书都极具参考价值。