万本电子书0元读

万本电子书0元读

59元6本 STM32库开发实战指南:基于STM32F103(第2版)
STM32库开发实战指南:基于STM32F103(第2版)
刘火良;杨森
¥65.35
本书主要介绍STM32的库函数,以及如何使用库的方式行发,使初学者能够在此基础上迅速门,掌握STM32的发方法。本书基于ARM—CortexM3内核的STM32F103芯片,紧紧围绕“库”展,系统地讲述了STM32固件库的原理、使用方法。
59元6本 信息安全风险评估手册(第2版)
信息安全风险评估手册(第2版)
郭鑫
¥65.35
本书首先介绍了信息安全风险评估的基础知识,然后介绍了信息安全风险评估的主要内容、实施流程、评估工具、评估案例、信息安全管理控制措施、手机客户端安全检测、云计算信息安全风险评估和智慧城市安全解决方案等内容。 本书主要面向国家和地方政府部门、大型企事业单位的信息安全管理人员,以及信息安全专业人员,可作为信息安全风险评估、风险管理、ISMS(ISO/IEC27001)认证的培训教材和自学参考书。
59元6本 IT基础架构:系统运维实践
IT基础架构:系统运维实践
赵旻
¥65.35
资深系统运维专家撰写,知名运维专家联袂推荐,注重方法和思路,将枯燥的操作上升到设计和建模高度。本书站在IT基础架构视角,分析数据中心选型与规划、管理流程设计与实施、基础服务构建、系统运维实务处理、职业发展探讨等,大致可划分为六部分,16章。 第1章,谈谈笔者心中的IT基础架构标准、写作初衷和本书特等。 数据中心篇(第2~5章),综合介绍数据中心、网络、系统等多个技术领域的主题。笔者曾亲手规划、建设多个同城数据中心,经验丰富,难有雷同之作。 管理流程篇(第6章),管理流程是基础架构中重要的核心组件,剖析CMDB、Workflow的设计原则与注意事项,简洁而不简单。 基础服务篇(第7~11章),基于多机房和海量节,分享如何去构建DNS、NTP、文件共享、配置管理等一整套服务的方法,事半功倍。 系统运维篇(第12~15章),与日常运维管理的工作相关,诸如硬件故障处理与维修、安全、性能较准、Shell程序等,临危不乱。 第16章,聊聊系统运维工程师应该具备的素养,如何提升自己。 本书穿插13个有趣的运维小故事,读累了在这里喘口气,里面蕴藏着很多收获呢。
59元6本 Kamailio实战
Kamailio实战
杜金房;吕佳娉
¥65.35
这是一本全面介绍Kamailio的专业技术书,也会是市面上本Kamailio的图书。 第1章介绍Kamailio的基本背景和架构,同时对SIP协议行了比较深的介绍。 第2~3章介绍了Kamailio运行环境的搭建和配置。 第4~5章对Kamailio的组件组件和KEMI行深解析。 第6章介绍如何使用Kamailio做SIP路由转发。 第7章介绍Kamailio如何与数据库对并行相关操作。 第8章介绍了20种路由方法。 第9章和第10章分别从高性能和安全两个维度介绍对Kamailio的使用。
59元6本 威胁建模:安全设计中的风险识别和规避
威胁建模:安全设计中的风险识别和规避
(美)伊扎尔·塔兰达赫(Izar Tarandach);(美)马修·J·科尔斯(Matthew J· Coles)
¥65.35
本书将帮助你更好地理解如何将威胁建模应用到实践中,以保护你的系统免受网络攻威胁。本书的主要重是如何使用威胁建模来分析系统设计,以便你可以识别系统实施和部署中固有的风险,并规避这种风险。本书不提供用于安全设计或特定拓扑、系统、算法分析的方法,而是提供识别风险情况所需的工具、解决这些风险情况的具体方法选项,并为你提供更多信息来源,以帮助你扩展威胁建模技能。
59元6本 数据产品经理:解决方案与案例分析
数据产品经理:解决方案与案例分析
杨楠楠;李凯东;姚问雁;高长宽
¥65.35
这是一本能帮助读者快速获取数据产品实战能力数据项目实战能力的著作。全书内容以案例方式组织,围绕数据建设、数据营销、数据驱动3大主题,用14个综合案例行完整再现和深度复盘,为近10个行业的数据产品提供了可直参考的解决方案,这些方案同时也适用于其他行业。每个案例从项目背景、方案设计、实现过程、总结与思考等维度展阐述,层次清晰,可参考性强。 全书共14章,分为三部分:数据建设、数据营销和数据驱动。 部分  数据建设(第1~2章) 数据建设是数据运转的基础,是数据发挥价值的关键。良好的数据建设能够降低数据应用的发成本,提升数据使用者的效率。本部分包含两章,分别介绍了自动化数据分析平台的搭建和数据埋的工作流程等。 第二部分  数据营销(第3~9章) 营销是每个公司的业务核心,良好的数据营销平台为营销提供非常大的助力。本部分主要介绍如何利用数据中台、大数据平台助力营销,如何利用社会化聆听辅助商业决策,重分析金融、零售、快消、汽车、游戏等多个行业的项目,具有较高的参考价值。此外,还介绍了商品分析方法和初创公司数据运营实践。 第三部分  数据驱动(第10~14章) 数据产品经理可以驻公司的每个部门,驱动该部门的业务发展,成为公司运转的核心和动力。本部分介绍的案例包括语音数据处理与商业应用、网约车安全性的数据化解决方案、智慧安防中的智能视频产品、AI技术在视频平台上的应用、数据产品经理在推荐中的价值,这些案例都属于数据产品的一个分支——策略产品的范畴,有的案例主要以AI技术实现。
59元6本 C语言编程魔法书:基于C11标准
C语言编程魔法书:基于C11标准
陈轶
¥65.35
阅读建议:本书从基础到高级,全面而深,不同层次的读者可选择适合自己的章节阅读,参见前言“如何阅读本书”模块。 预备知识篇(第1~3章),为初级读者提供计算机理论知识和相关概念,如编程模式、主流源编译器,以及搭建C编程环境的方法。 基础语法篇(第4~11章),学习C语言的基石——基本语法与使用讲解,涵盖基本元素、基本数据类型、用户自定义类型、数组和指针(难)、控制流语句、函数。 高级语法篇(第12~16),讲述了C11编程的一些高级特性,阶之用。涵盖: 目前所支持的所有预处理器特性; 编译上下文作用域、名字空间、连属性; C11标准支持的类型限定符的标准用法与注意事项; 深刻解读C语言语法体系的核心——类型系统; C11标准中表达式及其计算优先级,以及“左值”; 主流编译器所采用的函数调用约定; 主流C语言编译工具构建静态库/动态库的方法与实践。 语法扩展篇(第17~19章)讲述了GCC与Clang编译器对C语言的扩展,以及C语言的设计理念、未来C语言新添与排除特性。需要对底层交互与发深了解的读者大有裨益。 项目实践篇(第20~21章),UTF-8与UTF-16编码程序编写,基于控制台的计算器程序。精巧而知识全面。
59元6本 深入分析GCC
深入分析GCC
王亚刚
¥65.35
本书结合GCC4.4.0源代码,围绕GCC编译过程,详细介绍了GCC的设计框架和实现过程,包括从源代码到AST、从AST到GIMPLE、从GIMPLE到RTL,以及从RTL到终的目标机器代码的详细过程,涉及各个阶段中间表示的详细分析、生成过程,使读者在了解编译原理的基础上一步掌握其实现的总体流程和实现细节,让更多的读者对编译技术不再只是停留在理论层面,而是学会如何实现一个编译系统实例。
59元6本 数码摄影构图·光影·色彩
数码摄影构图·光影·色彩
张炜;郑志强;骆军
¥65.35
要创作出完美的摄影作品,摄影理念是重要的因素。从眼前的拍摄场景中提炼出构图、光影与色彩的要,并行综合抽象,终形成作品,是一名摄影师应具有的基本的素质,也是拍摄出完美照片重要的环节。 郑志强,骆军等编著的这本《数码摄影构图·光影·色彩》分为三篇。篇为构图,介绍构图基础、构图法则、具体的构图形式等知识;第二篇为光与影,介绍光的基本概念、测光与曝光、各时段的光线特性、光影的艺术、闪光灯的效果等知识;第三篇为色彩,介绍色彩基础、摄影配色、摄影中影响色彩的因素、色彩的综合运用等知识。 《数码摄影构图·光影·色彩》涉及的知识面广泛,从摄影基础知识到创作阶均有详细讲解,适合摄影爱好者、摄影新手、职业摄影师等各层面的读者阅读。
59元6本 实战Drools规则引擎
实战Drools规则引擎
关泽发;陈楚晖
¥65.35
这是一部由浅深、从理论到实践、以实战方式讲解源规则引擎Drools的原理、模型、使用方式、适用场景和案例实现的著作,得到了国内外众多知名企业专家的一致好评。 本书的作者都就职于红帽软件,长期深耕源中间件技术,具有深厚的产品知识及项目经验,曾多次参与企业的IT系统建设和业务规则实现,为业务规则系统的建设者和使用者答疑解惑。本书正是对作者多年实战经验的总结,对国内外企业的规则系统建设具有很高的参考价值。 全书共14章,按照难易程度,可分为初级、中级和高级三个层次。 初级(第1~4章) 首先,总体介绍Drools的构成、多种使用方式、核心概念;其次,以Hello Drools为例让读者切身体验*简单规则的编写过程,通过对示例工程的解读,让读者理解Drools规则语言的基本语法与模式匹配;再次,对Drools规则语言的方方面面行详细讲解;*后,深讲解Drools规则引擎的核心概念。 中级(第5~11章) 通过详尽的步骤分别讲解Drools基于主机、容器和云模式的环境搭建,介绍如何基于已搭建的环境行规则的发、测试与发布,并通过实战让读者掌握多种规则编写方式:向导式规则、规则模板、领域专用语言、规则表、规则流。 高级(第12~14章) 有针对性地讲解Drools在流模式下的复杂事件处理原理、基于决策模型和表示法的规则编写及Drools对机器学习的支持和使用,以帮助读者拓宽思路,将Drools应用到更广阔的领域。
59元6本 JavaScript编程精解(原书第3版)
JavaScript编程精解(原书第3版)
(美)马尔奇·哈弗贝克(Marijn Haverbeke)
¥65.35
本书第3版深研究JavaScript语言,详细介绍如何编写漂亮、高效的代码。更新的内容包括:类表示法、箭头函数、迭代器、异步函数、模板字符串和块作用域等功能的全新内容。 本书通过大量示例行讲解,并提供大量习题和完整项目案例,为读者提供了编写自己的程序的实践经验。书中不仅介绍JavaScript语言的基本结构以及控制结构、函数和数据结构,还详细介绍错误处理和错误修复、模块化和异步编程,以及Web浏览器编程。
59元6本 微信小程序商城开发:界面设计实战
微信小程序商城开发:界面设计实战
*华
¥65.35
本书系统化介绍微信小程序商城的发原理和实战案例,内容全面、案例丰富,可帮助读者快速掌握微信小程序商城的发。主要内容分两大部分:基础知识、实战案例。基础知识包括微信小程序起步、商城发知识分析、商城发的页面基础知识、商城发的页面基础知识、商城界面UI常用组件、商城界面UI常用组件,实战案例分析包括首页、分类和产品案例、微信小程序支付、物车和下单、会员界面、公用功能。
59元6本 TensorFlow自然语言处理
TensorFlow自然语言处理
(澳)图珊·加内格达拉(Thushan Ganegedara)
¥65.35
第1章是对NLP的简单介绍。该章将首先讨论我们需要NLP的原因。下来,将讨论NLP中一些常见的子任务。之后,将讨论NLP的两个主要阶段,即传统阶段和深度学习阶段。通过研究如何使用传统算法解决语言建模任务,我们将了解传统阶段NLP的特。然后,将讨论深度学习阶段,在这一阶段中深度学习算法被大量用于NLP。我们还将讨论深度学习算法的主要系列。*后,将讨论一种*基本的深度学习算法:全连神经网络。该章结束时会提供一份路线图,简要介绍后面的内容。 第2章介绍Python TensorFlow库,这是我们实现解决方案的主要平台。首先在TensorFlow中编写一段代码,执行一个简单的计算,并讨论从运行代码到得到结果这一过程中到底发生了什么。我们将详细介绍TensorFlow的基础组件。把Tensorflow比作丰富的餐厅,了解如何完成订单,以便一步加强对TensorFlow的理解。稍后,将讨论TensorFlow的更多技术细节,例如数据结构和操作(主要与神经网络相关)。*后,我们将实现一个全连的神经网络来识别手写数字。这将帮助我们了解如何使用TensorFlow来实现端到端解决方案。 第3章首先讨论如何用TensorFlow解决NLP任务。在该章中,我们将讨论如何用神经网络学习单词向量或单词表示。单词向量也称为词嵌。单词向量是单词的数字表示,相似单词有相似值,不同单词有不同值。首先,将讨论实现这一目标的几种传统方法,包括使用称为WordNet的大型人工构建知识库。然后,将讨论基于现代神经网络的方法,称为Word2vec,它在没有任何人为干预的情况下学习单词向量。我们将通过一个实例来了解Word2vec的机制。着,将讨论用于实现此目的的两种算法变体:skip-gram和连续词袋(CBOW)模型。我们将讨论算法的细节,以及如何在TensorFlow中实现它们。 第4章介绍与单词向量相关的更高级方法。首先,会比较skip-gram和CBOW,讨论其中哪一种有明显优势。下来,将讨论可用于提高Word2vec算法性能的几项改。然后,将讨论一种更新、更强大的词嵌学习算法:GloVe(全局向量)算法。*后,将在文档分类任务中实际观察单词向量。在该练习中,我们将看到单词向量十分强大,足以表示文档所属的主题(例如,娱乐和运动)。 第5章讨论卷积神经网络(CNN),它是擅长处理诸如图像或句子这样的空间数据的神经网络家族。首先,讨论如何处理数据以及处理数据时涉及哪种操作,以便对CNN有较深的理解。下来,深研究CNN计算中涉及的每个操作,以了解CNN背后的数学原理。*后,介绍两个练习。*个练习使用CNN对手写数字图像行分类,我们将看到CNN能够在此任务上很快达到较高的准确率。下来,我们将探讨如何使用CNN对句子行分类。特别地,我们要求CNN预测一个句子是否与对象、人物、位置等相关。 第6章介绍递归神经网络。递归神经网络(RNN)是一个可以模拟数据序列的强大的神经网络家族。首先讨论RNN背后的数学原理以及在学习期间随时间更新RNN的更新规则。然后,讨论RNN的不同变体及其应用(例如,一对一RNN和一对多RNN)。*后,用RNN执行文本生成任务的练习。我们用童话故事训练RNN,然后要求RNN生成一个新故事。我们将看到在持久的长期记忆方面RNN表现不佳。*后,讨论更高级的RNN变体,即RNN-CF,它能够保持更长时间的记忆。 第7章介绍长短期记忆网络。RNN在保持长期记忆方面效果较差,这使我们需要探索能在更长时间内记住信息的更强大技术。我们将在该章讨论一种这样的技术:长短期记忆网络(LSTM)。LSTM功能更强大,并且在许多时间序列任务中表现得优于其他序列模型。首先通过一个例子,研究潜在的数学原理和LSTM的更新规则,以说明每个计算的重要性。然后,将了解为什么LSTM能够更长时间地保持记忆。下来,将讨论如何一步提高LSTM预测能力。*后,将讨论具有更复杂结构的几种LSTM变体(具有窥孔连的LSTM),以及简化LSTM门控循环单元(GRU)的方法。 第8章介绍LSTM的应用:文本生成。该章广泛评估LSTM在文本生成任务中的表现。我们将定性和定量地衡量LSTM产生的文本的好坏程度,还将比较LSTM、窥孔连LSTM和GRU。*后,将介绍如何将词嵌应用到模型中来改LSTM生成的文本。 第9章转到对多模态数据(即图像和文本)的处理。在该章中,我们将研究如何自动生成给定图像的描述。这涉及将前馈模型(即CNN)与词嵌层及顺序模型(即LSTM)组合,形成一个端到端的机器学习流程。 第10章介绍有关神经机器翻译(NMT)模型的应用。机器翻译指的是将句子或短语从源语言翻译成目标语言。首先讨论机器翻译是什么并简单介绍机器翻译历史。然后,将详细讨论现代神经机器翻译模型的体系结构,包括训练和预测的流程。下来,将了解如何从头始实现NMT系统。*后,会探索改标准NMT系统的方法。 第11章重介绍NLP的现状和未来趋势。我们将讨论前面提到的系统的相关*发现。该章将涵盖大部分令人兴奋的创新,并让你直观地感受其中的一些技术。 附录向读者介绍各种数学数据结构(例如,矩阵)和操作(例如,矩阵的逆),还将讨论概率中的几个重要概念。然后将介绍Keras,它是在底层使用TensorFlow的高级库。Keras通过隐藏TensorFlow中的一些有难度的细节使得神经网络的实现更简单。具体而言,通过使用Keras实现CNN来介绍如何使用Keras。下来,将讨论如何使用TensorFlow中的seq2seq库来实现一个神经机器翻译系统,所使用的代码比在第11章中使用的代码少得多。*后,将向你介绍如何使用TensorBoard可视化词嵌的指南。TensorBoard是TensorFlow附带的便捷可视化工具,可用于可视化和监视TensorFlow客户端中的各种变量。
59元6本 数据库事务处理的艺术:事务管理与并发控制
数据库事务处理的艺术:事务管理与并发控制
李海翔
¥65.35
作者有近20年数据库内核研发经验,曾是Oracle公司MySQL全球发组核心成员,现在是腾讯的T4级专家。数据库领域的泰斗杜小勇老师亲自为是本书作序,数据库学术界的知名学者张孝博士(中国人民大学)、卢卫博士后(中国人民大学)、彭煜玮博士(武汉大学),以及数据库工业界的知名专家盖国强和姜承尧等也给予了极高的评价。 全书共12章,首先介绍数据库事务管理与并发控制的基础理论和工作机制,然后再从工程实践的角度对比和分析了4个主流数据库的事务管理与并发控制的实现原理,*后通过源代码分析了PostgreSQL和MySQL在事务管理与并发控制上的技术架构与设计思想。 *篇(1-2章) 事务管理与并发控制基础理论 对数据库事务管理和并发控制的基础理论、核心技术和工作原理行了讲解,包括数据库事务处理技术的范围、数据的异常现象及成因、事务模型、并发访问控制技术、以及隔离性等。 第二篇(3-6章) 事务管理与并发控制应用实例研究 以Informix、Oracle、PostgreSQL和MySQL/InnoDB等主流数据库系统为例,对他们的事务管理和并发控制的实现技术、工作原理以及原理背后的设计思想行了深度分析和对比。 第三篇(7-9章) PostgreSQL事务管理与并发控制源码分析 首先对PostgreSQL事务处理技术的架构、层次、设计思想、相关数据结构和实现原理行了深系统的分析,然后从功能角度对PostgreSQL的事务模型、并发控制、一致性、隔离性以及其所使用的SS2PL、MVCC、SSI等技术做了深的讲解。 第四篇(10-12章) InnoDB事务管理与并发控制源码分析 首先对事MySQL/InnoDB的务处理技术的架构、层次、设计思想、相关数据结构和实现原理行了深系统的分析,然后从功能角度对MySQL/InnoDB的事务模型、并发控制、一致性、隔离性以及其所使用的SS2PL、MVCC等技术做了深的讲解。
59元6本 Python数据科学:技术详解与商业实践
Python数据科学:技术详解与商业实践
常国珍;赵仁乾;张秋剑
¥65.35
本书共19章,第1章介绍数据科学中涉及的基本领域;第2~3章介绍与数据工作紧密相关的Python语言基础;第4章讲解描述性统计分析在宏观业务领域的分析;第5章讲解数据规整、清洗的重要技能;第6章介绍数据科学领域实用的四大统计检验;第7章讲解当被解释变量为连续变量时,如何使用线性回归作预测;第8章讲解使用逻辑回归作评分卡模型;第9章讲解另外一个可解释模型——决策树。第10~12章分别讲解了BP神经网络、朴素贝叶斯、近邻域、支持向量机的原理和在决策类模型中的运用;第13~14章作为一个整体讲解商业分析场景下的信息压缩;第15章以产品推荐作为案例,讲解发现事件与事件伴生关系的关联分析和序列分析算法;第16章使用欺诈识别案例讲解当被解释变量分布极 端不平衡时的处理方法;第17章继续使用欺诈识别案例讲解集成学习算法;第18章讲解了使用效应分解和ARIMA方法实现宏观业务指标预测;第19章用案例展现了分类和聚类模型的CRISP-DM和SEMMA流程。
59元6本 RT-Thread内核实现与应用开发实战指南:基于STM32
RT-Thread内核实现与应用开发实战指南:基于STM32
刘火良;杨森
¥65.35
本书基于野火STM32全系列发板介绍RT-Thread内核实现与应用发,全书分为两部分:*部分教你如何从0到1把RT-Thread内核写出来,从底层的汇编始讲解线程如何定义、如何切换,还讲解了阻塞延时如何实现、如何支持多优先级、如何实现定时器以及时间片等RT-Thread的核心知识;第二部分则讲解RT-Thread内核组件的应用以及如何使用RT-Thread行多线程编程。 本书内容翔实,案例丰富,配有大量示例代码,适合作为嵌式领域科技工作者的参考书,也适合相关专业学生学习参考。
59元6本 智能物联网的存储器设计与实现
智能物联网的存储器设计与实现
(美)贝蒂·普林斯(Betty Prince);(美)戴维·普林斯(David Prince)
¥65.35
本书涵盖了一系列先的物联网嵌式存储器实现,阐述了用于物联网设备的超低功耗存储器,讲述了用于医疗电子等特殊应用的塑料电路和聚合物电路;探讨了具有嵌式存储器的微控制器,用于多种互联网设备的智能控制;详述了用铁电RAM(FeRAM)、电阻式RAM(RRAM)和磁阻式RAM(MRAM)技术制作神经形态存储器,用于收集、处理和表示物联网硬件生成的大量数据。本书还特别介绍了与互补金属氧化物半导体(CMOS)兼容的存储器技术,包括嵌式浮栅和电荷捕获EEPROM/闪存以及FeRAM、FeFET、MRAM和RRAM。
59元6本 Java多线程编程核心技术(第2版)
Java多线程编程核心技术(第2版)
高洪岩
¥65.35
全书共7章。 第1章讲解了Java多线程的基础,重介绍线程类的核心API的使用。 第2章讲解对并发访问的控制,即如何写出线程安全的程序。 第3章介绍线程间通信,以提高CPU利用率和系统间的交互,同时增强对线程任务的把控与监督。 第4章讲解Lock对象,以更好实现并发访问时的同步处理。 第5章讲解移动发中使用较多的定时器类中的多线程技术,这是计划/任务执行里很重要的技术。 第6章讲解如何安全、正确地将单例模式与多线程技术相结合,避免实际应用中可能会出现的麻烦。 第7章将前面被遗漏的技术案例在本章节中行补充,尽量做到不出现技术空白。
59元6本 Java程序设计与计算思维
Java程序设计与计算思维
赵军;等
¥65.35
程序设计的过程就是一种计算思维的表现,本书结合Java程序设计语言的教学特,遵循计算思维的方式,图解重要概念,通过大量的范例程序讲解和上机编程实践来指导读者活用Java程序语法,兼顾培养计算思维和学习面向对象程序设计的双目标。 本书分为18章,内容包括认识计算思维与Java程序设计、Java语言及其JDK 11、Java程序结构解析、Java语言的数据类型、流程控制、类与对象、继承与多态、抽象类、口、程序包、嵌套类、常用类、窗口环境与事件处理、Swing程序包、绘图与多媒体、例外处理、数据流的I/O控制、集合对象与泛型、多线程、网络程序设计等。
59元6本 NIO与Socket编程技术指南
NIO与Socket编程技术指南
高洪岩
¥65.35
技术畅销书作者撰写,掌握高并发与网络编程基石技术:NIO与Socket。细化到特性级别,涵盖缓冲区、通道、选择器以及基于Socket 的TCP/IP和UDP编程。本书共6章,具体内容如下。 ?第1章讲解了NIO中的缓冲区,包括核心API的使用。 ?第2章讲解了NIO中的Channel通道类的继承关系、核心口的作用,着重介绍 FileChannel类的使用。 ?第3章涵盖NetworkInterface类获得网络口的信息、InetAddress和InterfaceAddress类的常见API。 ?第4章中讲解使用Java语言实现Socket通信,基于TCP/IP和UDP协议行实现。将相关类的全部API行了介绍,学习后阅读相关的网络框架的源代码、Java高性能后台处理才不会迷茫。 ?第5章中讲解了NIO技术中非常重要的Selector选择器技术,“多路复用”精髓在此体现的,本章也是大幅提升程序运行的效率之关键。 ?第6章异步IO(AIO),在NIO的基础上实现异步执行、回调处理等高级功能,是Java高级程序员,架构师等必须要掌握的技术。 ?
59元6本 Android应用安全防护和逆向分析
Android应用安全防护和逆向分析
姜维
¥65.35
本书全面介绍Android应用的安全防护方法与逆向分析技术,分为四篇:基础篇、防护篇、工具篇、操作篇,共26章。基础篇包括第1~7章,主要介绍移动应用安全的基础知识,包括Android中NDK发知识、逆向中需要用到的命令、编译之后的apk包含的四类主要文件格式解析等。防护篇包括第8~14章,主要介绍移动应用安全防护的相关技术,包括混淆、签名校验、反调试检测等安全策略,Android应用升级权限、降低权限等,配置文件中的问题,应用签名机制,apk的加固策略,so文件的加固策略等。工具篇包括第15~19章,主要介绍逆向分析常用的工具以及使用场景,包括如何启设备的总调试关,反编译利器apktool、Jadx、Xposed、CydiaSubstrate等。操作篇包括第20~26章,主要介绍Android中的逆向分析技巧,包括静态方式和动态方式,介