万本电子书0元读

万本电子书0元读

59元6本 一本书读透Martech智慧营销
一本书读透Martech智慧营销
吴俊;李焱;党莎
¥65.35
内容简介 这是一本从多维度讲解Martech以及如何借助Martech实现营销数字化转型的著作。 宏观层面,本书对Martech的行业现状、发展趋势、思想认知等做了前瞻性的分析;微观层面,对Martech的技术栈、核心产品、应用场景、实操方法等做了详尽的讲解。大多数知识都围绕技术和业务双重维度展,力求理论有深度、技术可落地、应用有实效。理论来自作者扎实的专业知识和多年的从业思考,实战经验则来自作者在广告、营销、产品、技术一线的深度耕耘。 本书共分9章: 第1~2章: 对营销的需求变化、技术趋势以及如何应对数字化转型行了宏观分析,重包括Adtech技术栈、Martech技术栈、企业数据能力成熟度评估、企业营销数字化能力评估、Martech从业者的能力等; 第3~7章: 对Martech技术栈中的重模块和产品行了深讲解,包括Adserving、DMP、DSP、CDP、CMP、SSP、ADX等,包含大量实战案例,技术与业务深度融合,能帮助读者真正将数字化、智能化融实际工作,而带来业绩的飞升。 第8章: 重对Martech的核心——大数据生态行了深度解读,包括数据源的采集、ID Mapping的落地方法、各种增值数据模型的构建技巧及应用、数据交易等内容。 第9章: 作者对Martech的未来做了9个预测,并为Martech从业者的职业规划给出了建议和方向,旨在帮助企业和个人都能提前布局未来,应对未来的挑战。
59元6本 网络空间测绘技术与实践:让互联网情报服务于网络安全
网络空间测绘技术与实践:让互联网情报服务于网络安全
赵伟;杨冀龙;周景平;王亮
¥65.35
这是一本对网络空间测绘的技术原理、工具使用、蕞佳实践行全面讲解的著作,网络空间测绘领域的知名企业知道创宇在该领域10多年经验的总结。知道创宇的CEO、CTO、CSO等高管联合撰写,得到了政府机构、学术界、企业界的近10位专家联袂推荐。 全书内容一共分为三个部分: 第1部分 技术原理(第1-3章) 全面介绍了网络空间测绘的基础知识、关键技术、能力体系以及网络空间测绘搜索引擎的产品对比与分析。 第二部分 工具应用(第4~7章) 详细讲解了知名的网络空间测绘搜索引擎ZoomEye的功能和使用,包括Web界面、拓展应用、专题应用和阶应用。 第三部分 蕞佳实践(第8~11章) 从国家视角、监管视角、蓝队视角、科研视角详细介绍展示了如何利用ZoomEye快速实现全球范围内网络空间资产评估、网络空间资产风险暴露面排查、网络基础设施威胁监测、安全态势感知和网络安全研究等。 本书对原理的介绍细致深,对应用的讲解循序渐,对蕞佳实践的介绍视角全面,包含大量时下流行的案例。
59元6本 架构启示录
架构启示录
(美)莫莉·赖特·斯廷森(Molly Wright Steenson)
¥65.35
本书研究传统的建筑工作与数字产品的架构工作之间有着怎样的联系,探讨了Christopher Alexander、Richard Saul Wurman、Cedric Price 与Nicholas Negroponte 4 位建筑师的工作。 作者总是先讨论他们在各自的工作中所用的技术范式,例如,他们所依循或提出的究竟是控制论领域之中的工作方法,还是人工智能或计算机程序与界面领域之中的工作方法。 然后,探寻这几位建筑师怎样影响数字化的世界,例如怎样影响 1980 年代末至今的编程语言、信息架构,以及当前其他一些数字产品的设计工作。 为此,我们要思考,这些工作与建筑有什么相通之处?这几位建筑师怎样运用计算机等技术来做试验,从而拓宽其工作领域?计算机、控制论以及人工智能方面的研究者与工程人员,能够通过这些建筑师与他们处理过的建筑问题,获得哪些启发?传统的建筑知识,对新兴的数字产品来说,有着什么样的意义?
59元6本 Three.js开发指南:基于WebGL和HTML5在网页上渲染3D图形和动画(原书第3版)
Three.js开发指南:基于WebGL和HTML5在网页上渲染3D图形和动画(原书第3版)
(美)乔斯·德克森(Jos Dirksen)
¥65.35
本书将介绍如何直在浏览器中创建漂亮的3D场景和动画,并且充分发挥WebGL和现代浏览器的潜能。首先介绍基本概念和基础组件,然后通过逐渐扩展示例代码逐步深讲解更多高级技术。在本书中读者将学到如何从外部加载3D模型和具有真实效果的材质纹理、学习使用Three.js提供的摄像机组件来实现在3D场景中飞行和走动、如何将HTML5视频和画布作为材质贴在3D模型表面。此外还将学习变形动画和骨骼动画,甚至还会涉及在场景中使用物理模拟的方法,例如重力、碰撞检测等等。
59元6本 分布式系统架构与开发:技术原理与面试题解析
分布式系统架构与开发:技术原理与面试题解析
郑天民
¥65.35
本书能帮助读者深理解和掌握分布式系统架构与发,以及快速了解各互联网大厂在分布式系统方面的高频面试题及其解法。 作者有超过15年的架构与研发经验,在分布式系统方面,积累了大量的项目经验和面试经验。分布式系统涉及的技术多且复杂,作者根据自己的经验,化繁为简,将从事分布式系统架构与发的技术与能力,全部总结在了本书中,包含但不限于以下内容: (1)抛具体的框架,详细讲解分布式系统的全栈技术组件的实现原理、应用方式、设计思想,具体包括网络通信、远程调用、负载均衡、服务容错、服务降级、注册中心、服务网关、配置中心、消息通信、动态代理、应用缓存、资源管理、框架集成和架构模式。这些组件在各种分布式系统框架中是通用的,掌握本书内容后,读者在面对各种具体的框架时可以触类旁通。 (2)深剖析Dubbo、Spring Cloud、MyBatis等主流源框架的源代码结构,分析它们的底层实现原理,提炼分布式系统发精髓。 (3)独创一套剖析框架源代码结构的系统方法,分别基于组件设计原则、架构演过程、核心执行流程、基础架构组成和可扩展性设计这5大主题展讲解,指导读者高效学习其他源框架。 (4)作者结合多年的面试和培训经验,针对每个技术组件梳理了一组面试题。这些面试题大多是阿里巴巴、、网易等大厂的真题,作者结合自己的理解对考行了解析,并将框架源码与面试题融合贯通。同时对于技术人员如何实现自我成长和高效应对技术面试,给出了系统性的方法论。
59元6本 营销数字化:一路向C,构建企业级营销与增长体系
营销数字化:一路向C,构建企业级营销与增长体系
吴超;赵静;罗家鹰;陈新宇
¥65.35
这是一本指导ToB企业如何构建数字化的营销与增长体系,并终直触达C端消费者的著作。本书以数字化转型为背景,以指导企业构建数字化的消费者全旅程体验为目的,总结了一套面向ToB企业的营销数字化转型的方法论。这套方法论是云徙科技5年多来,为数十个行业的近200家头部企业提供数字化转型服务和营销数字化服务的经验总结。 全书核心内容主要包含四个部分 部分 数字化转型与营销数字化 首先阐述了营销数字化与数字化转型的关系,以及为何大多数企业的数字化转型都是营销先行;然后高屋建瓴地总结了营销数字化的3个关键实现以及落地的路线图。 第二部分 营销数字化的构建方法 本书将营销数字化转型落地的方法总结为4条:一路向C的底层逻辑、体验之旅的构建规则、增长实践的数字驱动增长,以及一个统一的数字中台落地转型利器。 第三部分 营销数字化行业解决方案与案例 详细解读汽车、美家、日化、医药、新式茶饮5大类行业营销数字化的路径、方法和实践案例。 第四部分 营销数字化的量化和评估 独创性地提出了营销数字化评估模型,并阐述了营销数字化的演方向,帮助读者深理解营销数字化并明确未来的行动方向。
59元6本 中台战略:中台建设与数字商业
中台战略:中台建设与数字商业
陈新宇
¥65.35
中台究竟该如何架构与设计? 中台建设有没有普适的方法论? 现有应用如何才能顺利向中台迁移? 中台要成功必须具备哪些要素? 中台成熟度究竟如何评估? 中台如何全面为数字营销赋能? 中台如何在企业的数字化转型中发挥关键作用? 这些问题都能在本书中找到答案! 这是一本全面讲解企业如何建设各类中台,并利用中台以数字营销为突破口,终实现数字化转型和商业创新的著作。 云徙科技是国内中台系统和数字商业云领域领先的服务提供商,在中台领域有雄厚的技术实力,也积累了丰富的行业经验,已经成功通过中台系统和数字商业云服务帮助良品铺子、珠江啤酒、富力地产、美的置业、长安福特、长安汽车等40家国内外行业龙头企业实现了数字化转型。 全书一共12章,逻辑上分为三个部分: 部分(第1-2章) 从宏观上交代了所有企业都面临数字化转型的大时代背景,并指出中台是企业数字化转型的关键驱动力,数字营销是企业数字化转型的3个重领域之一。 第二部分(第3-7章) 从成功要素、建设方法论、架构设计、成熟度模型4个维度详细讲解技术中台、业务中台、数据中台的建设思路和方法。 第三部分(第8-12章) 从数字化转型和商业创新的角度讲解了中台为数字化营销赋能的底层商业逻辑、技术架构和实施路径,用3个真实的综合案例展示了实践的完整过程。
59元6本 互联网安全建设从0到1
互联网安全建设从0到1
林鹏
¥65.35
本书详细介绍互联网安全建设的方法、工具、实践,包含互联网整体防御功能的建设,涉及网络安全的方方面面,主要内容包括:主机安全、网络安全、发安全、运维安全、内网安全、日志分析、安全平台、安全监控、应急响应、业务安全、风控体系建设、数据与隐私安全、安全体系建设等。
59元6本 Photoshop CS6从入门到精通(光盘内容另行下载,地址见书封底)
Photoshop CS6从入门到精通(光盘内容另行下载,地址见书封底)
创锐设计
¥65.35
创锐设计编写的《Photoshop CS6从门到精通》是一本学习运用Photoshop CS6处理图像的书籍,由浅深地讲解了各个知识,配合实例的操作,使读者轻松快捷地学会运用PhotoshopCS6处理图像,并能很好地掌握其中的处理技巧和常规方法。全书共分为四篇,分别是门基础篇、知识篇、高级技术篇和综合案例篇。在门基础篇中,主要讲解一些基础知识,包括认识PhotoshopCS6的工作环境,学会对选区和图层行一些基本操作等;知识篇包含了PhotoshopCS6中常用的、必须掌握的知识,如绘画、文字的创建与编辑、图像的修饰与润色、色彩的编辑和路径的绘制等;在高级技术篇中,几乎汇集了PhotoshopCS6中的所有难,包括通道、蒙版、滤镜、3D等,本书对每个难行了独立的讲解,让读者循序渐地了解每个知识的精髓,配合实例的演练,达到对知识的融会贯通;后,通过对综合案例篇的讲解,将PhotoshopCS6运用于各个领域,例如图像合成、商业包装设计、网页设计和艺术照片处理等,通过对各个实例制作的操作,将所有知识综合运用,设计制作出独特而精致的图像效果。为方便读者学习,随书还配有学习光盘,提供了全书的实例素材和主要实例教学视频文件,记录并演示了每个制作细节,使学习过程更加清晰直观。《Photoshop CS6从门到精通》特别适合于PhotoshopCS6初、中级读者以及图像创意设计爱好者阅读,也可作为平面设计、广告设计、影视特效制作和网站美工人员的辅助书籍,是一本实用的图像制作宝典。
59元6本 视觉设计法则:你不可不知的95个原则
视觉设计法则:你不可不知的95个原则
(美)吉姆·克劳斯(Jim Krause)
¥65.35
本书面向广大设计师、插画家、摄影师、艺术家以及因职业或个人目的而进行艺术创作的人。书中提供了丰富且广泛适用于美学、风格、色彩、文字编排及印刷等多个领域的设计准则。此外,重要的一点是,本书从主题到画面视觉,剖析了那些令人着迷的构图、插图与照片创作背后所体现的概念与巧思。
59元6本 InDesign CC实战从入门到精通:全彩版
InDesign CC实战从入门到精通:全彩版
创锐设计
¥65.35
InDesign是当今流行的专业排版软件,被广泛应用于平面设计、印刷出版、数字媒体等诸多领域。本书从初学者的学习需求出发,由浅深地讲解InDesignCC的功能及应用,以帮助读者充分运用软件的强大功能来扩展自己的创意空间。全书共13章,可划分为3个部分。第1部分为软件基础门,包括第1章,主要介绍InDesignCC的工作界面及操作环境设置。第2部分为软件主要功能,包括第2~12章,讲解了软件基本操作、对象的编辑与设置、文本处理、段落文本编辑、颜色和图像的管理与应用、图文排版、矢量图形和表格的创建与编辑、书籍和版面、文档的输出与印等InDesignCC的功能及实际应用。第3部分为软件应用实战,包括第13章,选取了书籍封面、地产广告、企业画册3个极具代表性的综合实例行详细解析,在一步巩固前面所学内容的基础上培养综合应用能力。
59元6本 OpenShift云原生架构:原理与实践
OpenShift云原生架构:原理与实践
山金孝;潘晓华;刘世民
¥65.35
这是一本匠心之作,它将带领你深了解OpenShift和如何基于OpenShift构建云原生应用,以及如何通过以OpenShift为代表的PaaS平台实现数字化转型。 本书的三位作者都是云计算和OpenShift领域的一线资深专家和布道者,本书以他们多年来在云计算和企业数字化转型领域的实战经验为背景,深剖析了OpenShift的架构设计、实现原理,以及集群的部署和运维;深度讲解基于OpenShift的云原生架构,以及如何以微服务、DevOps、Service Mesh、Serverless和Spark为核心构建企业云原生技术平台。 全书共8章,每一章的内容都干货十足: 第1章介首先绍了云原生PaaS平台如何重塑云计算以及它在数字化转型中的作用,然后对OpenShift做了宏观的介绍。 第2章从源代码的角度对OpenShift的设计哲学、架构设计和核心功能模块的实现原理行了深剖析。 第3章从工程实践的角度详细讲解了OpenShift集群的部署、运维和管理。 第4章重讲解了基于OpenShift平台的云原生应用自动构建与部署。 第5章介绍如何在OpenShift上实现云原生DevOps工具。 第6章主要讲解了Service Mesh技术,以及基于Istio的微服务在OpenShift上的云原生实践。 第7章重阐述了Serverless技术,以及基于Knative的无服务器应用在OpenShift上的云原生实践。 第8章主要讲解了以Spark为核心的数据科学应用及其在OpenShift上的云原生实践。
59元6本 DBA的思想天空:感悟Oracle数据库本质
DBA的思想天空:感悟Oracle数据库本质
白鳝,储学荣
¥65.10
  数据库的性能优化一直是DBA日常工作中非常重要的组成部分,然而很多DBA在学习了大量技术,参加了大量培训后,仍然会在实际工作中遇到难以下手的问题。实际上,在数据库优化工作中,方法和思路远比技术实现重要得多。 本书重在介绍Oracle数据库的性能调优方法及相应的工作思路,但并不拘泥于技术细节。作者通过大量真实案例,深度剖析了相关技术原理,同时还阐述了理论知识在实践中的应用方法。优化工作的本质其实就是透过表象探寻根源,解决问题实现调优,正所谓“思路是道,操作方法是技”,得道是极大的提升,也是DBA的思想精髓。
59元6本 计算机是如何工作的:人人都能懂的计算机软硬件工作原理
计算机是如何工作的:人人都能懂的计算机软硬件工作原理
(美)马修·贾斯蒂斯(Matthew Justice)
¥65.00
本书是一本将理论与实践有机结合的计算机工作原理实践指南,包含41个实践项目,涵盖了从电路设计到代码编写的广泛主题。通过本书,读者将实践构建数字电路、设计一个猜谜游戏、将十制数字转换为二制、检查虚拟内存使用情况、运行自己的Web服务器等,从引人胜的实践项目中学习如何像软件工程师一样思考、用数据描述真实世界的概念,使用欧姆定律和基尔霍夫定律分析电路的特性,以及如何像计算机一样思考、一步一步地在脑海中执行一个程序。
59元6本 AI绘画大师:Stable Diffusion快速入门与实战技巧
AI绘画大师:Stable Diffusion快速入门与实战技巧
孟德轩
¥65.00
本书共9章,利用易学易用的Stable Diffusion为绘画设计从业者和爱好者提高生产力。一方面,提供350幅实操图解,一步步拆解,让读者掌握到不同需求时如何使用Stable Diffusion出图。另一方面,提供游戏、电商、插画、建筑行业和头像设计等副业领域的实操案例与技巧,满足游戏角色、原画、图标、商品展示图、插画、室内设计和建筑设计的出图需求。结合18个主业和副业场景,提高生产力,实现AI商业化。
59元6本 分布式系统性能优化:方法与实践
分布式系统性能优化:方法与实践
张程;王梓晨;曹洪伟
¥65.00
内容简介 这是一本系统化解决分布式系统性能瓶颈的实战指南,它以“多、快、好、省”的性能指标体系为核心,提供了从架构设计、网络通信、缓存、事务到AI大模型应用的全链路、360°的性能优化方法论与工程实践。 性能优化不是亡羊补牢,而是磨出来的工程艺术。本书正是一本帮助你将性能优化从“救火”转变为“体系化建设”的实战宝典。全书共12章,分为三大核心部分(基础理论、优化方法、实战应用),通过20余个工业级实战案例,为你提供了从理论到实践的完整性能优化知识图谱。 掌握本书内容,你将收获以下7大核心价值: (1)构建完整的性能指标体系:掌握分布式系统“多(容量)、快(时间)、好(可用)、省(资源)”的4维性能指标体系,并学会通过全链路压测、可观测性等手段,精准定位系统性能瓶颈。 (2)掌握系统架构优化策略:深入理解单体、微服务、事件驱动等5种主流架构对性能的影响,并掌握API网关、Saga、断路器等10种微服务设计模式,实现面向性能的架构选型与优化。 (3)突破网络传输瓶颈:学习网络拓扑优化、带宽管理、*路由、CDN与边缘计算等4大基础设施提速技巧,并通过基于BFE的大规模负载均衡实践,将网络延迟降低到极 致。 (4)精通缓存与通信调优:掌握Cache-Aside、Write-Through等5种分布式缓存策略,以及热Key、缓存穿透、缓存雪崩等6大常见问题的解决方案;同时学会HTTP优化、gRPC、异步通信和消息队列等4大通信调优技巧。 (5)解决数据一致性难题:深入理解本地事务、全局事务、分布式事务等3种事务类型,并掌握事务消息、TCC等3种分布式事务解决方案,确保数据在分布式环境下的强一致性。 (6)应对高并发挑战:学习如何合理设计分布式锁,掌握Redis和ZooKeeper分布式锁的互斥性、防死锁、高性能、可重入性等4大核心要素,并通过直播排行榜等案例,解决高并发下的资源竞争问题。 (7)拥抱前沿技术优化:掌握在线聊天、高并发直播系统、自动驾驶异构计算等3个大型应用系统的性能调优实战,并深入探讨RAG、Agent系统、语义缓存等3大基于大模型应用的系统优化方法,抢占AI时代的性能高地。
59元6本 Linux系统编程
Linux系统编程
(瑞典)杰克-本尼·佩尔松(Jack-Benny Persson)
¥65.00
Linux是世界上流行的源操作系统。Linux系统编程技术将使你能够使用自己的系统程序扩展Linux操作 系统,并与系统上的其他程序行通信。 本书探讨了Linux文件系统及其基本命令、内置手册页、GNU编译器集合(GCC)和Linux系统调用;讲述了如何处理程序中的错误,以及如何捕获错误并印错误相关信息;介绍了在系统上读写文件的多种方法,包括使用流和文件描述符。随着学习的不断深,你将深研究创建程、创建僵尸程和守护程,并学习使用systemd处理守护程的方法;了解如何创建共享库,并探索不同类型的程间通信(IPC);还将学习如何使用POSIX线程编写程序,以及如何使用GNU调试器(GDB)和Valgrind调试程序。 学完本书,你将能够在Linux系统中发自己的系统程序,包括守护程、工具、客户端和过滤器。 通过阅读本书,你将: ◎ 了解如何使用各种系统调用为Linux系统编写程序。 ◎ 深研究POSIX函数的工作原理。 ◎ 理解并学会使用信号、管道、IPC和流程管理等关键概念。 ◎ 了解如何集成程序与Linux系统。 ◎ 探索高级主题,例如,文件系统操作、创建共享库和调试程序。 ◎ 全面了解如何使用Valgrind调试程序。
59元6本 数据安全架构设计与实战 第2版
数据安全架构设计与实战 第2版
郑云文
¥65.00
随着《中华人民共和国数据安全法》《网络数据安全管理条例》等法律法规的出台,数据安全治理要求更趋完善,业界对数据安全的关注也在持续提升,由此产生了新的需求。在此背景下,本书对第1版内容进行了升级,进一步明确数据安全与传统网络安全的关系,总结隐私与数据安全治理方法。 全书分为四部分,共20章。*部分介绍安全架构的基础知识,阐述数据安全、安全架构、5A方法论、CIA等基本概念,为后续论述奠定基础。第二部分介绍产品安全架构,内容包括身份认证、授权、访问控制、可审计、资产保护、业务安全等,讲解如何从源头设计来保障数据安全和隐私安全,防患于未然。第三部分介绍安全技术体系架构,内容包括安全技术体系架构概述、网络和通信层安全架构、设备和主机层安全架构、应用和数据层安全架构、安全架构案例与实战等。第四部分介绍数据安全与隐私保护治理,内容包括数据安全治理、数据安全政策流程文件体系、隐私保护基础与增强技术、GRC方案、数据安全与隐私保护的统一等。
59元6本 技术分析(原书第5版)
技术分析(原书第5版)
(美)普林格(Pring,M·J·)
¥65.00
自30年前本书次出版,投资的外在形式已经发生巨变,但有一个基本元素却始终如一,那就是人类行为。不论你的交易对象是大宗商品还是创新投资产品,通过技术分析观察历史上投资者对各类事件的反应都是你预测和卖出时机的关键。经过全面更新,本书第5版将向我们展示如何在应用技术分析这一有力工具时做到量体裁衣,在当今复杂的市场中做到利润*化。 全球的个人和专业投资者都通过使用本书来理解、诠释和预测个股及总体市场的重大变动实现财富增长。*版本对本书经典的获利方法加以精简,同时针对我们在日常交易中面临的各种真实情境在每个章节加新的例子、图表和解析。 作为专业人士的经典和权威之作,新版本有如下特: 加新的章节,包括衡量投资者信心的独特技术指标、新的SPK指标分析,诠释极长期趋势 针对ETF在全球各市场、板块和各类大宗商品创造的获利机会行扩展 就如何避短期时间框架下出现的虚假、逆趋势信号提出切实可行的建议 针对价格形态、蜡烛图、相对强度指标、动能指标、人气指标和全球股票市场指标纳更多的素材 正确地理解和平衡各类技术分析指标是一门艺术。没有其他任何一本书就如何采用可重复步骤掌握其中要领所做的诠释比本书更好。 辅以耐心和自律,《技术分析》将助你成为更优秀的决策者,为你带来更大的获利机会。
59元6本 有限元分析:方法、验证与确认(原书第2版)
有限元分析:方法、验证与确认(原书第2版)
(美)巴纳·萨伯(Barna Szabó) (美)伊沃·巴布斯卡
¥65.00
本书由两位公认的有限元分析专家撰写。第1版的问世堪称有限元方法发展史上的里程碑,为该领域奠定了坚实的基础。本书为第2版,在第1版的基础上行了更新和完善,包括误差估计、验证近似解、模型选择、建模误差控制和仿真等内容。本书涵盖了当前关于模型选择和建模误差控制的最新研究成果,并通过实例说明了不确定性量化在数据分析中的应用,对于学生、工程分析师和软件发人员来说具有可读性和易理解性,能够为建模、仿真以及实际应用提供极具价值的指导。对于任何希望全面掌握有限元方法的读者来说,这是一本不可或缺且自成体系的书籍。
59元6本 Kali Linux高级渗透测试(原书第4版)
Kali Linux高级渗透测试(原书第4版)
维杰·库马尔·维卢(Vijay Kumar Velu)
¥65.00
本书将通过分析黑客采用的攻战术来提升测试者的渗透测试技能:通过实验室集成到云服务,从而了解在渗透测试中通常被忽略的一个发维度;探索在虚拟机和容器化环境中安装和运行Kali Linux的不同方法,以及使用容器在AWS上部署易受攻的云服务,利用配置错误的S3桶来访问EC2实例;深研究被动和主动侦察,从获取用户信息到大规模端口扫描,在此基础上,探索了不同的脆弱性评估,包括威胁建模;讲述了如何在受损系统上使用横向移动、特权升级以及命令与控制(C2);探索在互联网、物联网、嵌式外围设备和无线通信中使用的高级渗透测试方法。