• 1

    ="商用密码应用与安全性评估"

    商用密码应用与安全性评估

    霍炜

    本书从密码基础知识的讲解开始,对商用密码相关政策法规、标准和典型产品进行了详细介绍, 并给出了商用密码应用安全性评估的实施要点以及具体案例,用以指导测评人员正确开展密码应用安 全性评估工作,促进商用密码正确、合规、有效的应用。本书共 5 章,内容包括:密码基础知识,商用密码应用与安全性评估政策法规,商用密码标准与产品应用,密码应用与安全性评估实施要点,以及商用密码应用安全性评估案例。

  • 2

    ="B端产品设计精髓:从0到1构建企业级的数智化产品"

    B端产品设计精髓:从0到1构建企业级的数智化产品

    蒋颢等

    本书以B端产品设计的标准流程为核心结构,全面介绍如何从0到1构建企业级的数智化产品,共分为4部分。第1部分重点介绍了B端产品的客户、用户与产品等,还介绍了其独有的特征,这也是把产品做成功的关键。第2部分讲解从业务需求到设计,通过场景化的方法,结合原型设计,把需求更为可视化地表达出来,并不断地通过用户进行验证,来不断地完善和驱动设计。第3部分是经典的B端设计模式介绍,总结和提炼了很多固化的设计模式,可以直接引用。第4部分以人工智能的视角,介绍智能服务的设计探索,具有很强的前沿性和拓展性。

  • 3

    ="零信任网络:在不可信网络中构建安全系统"

    零信任网络:在不可信网络中构建安全系统

    埃文·吉尔曼 道格·巴斯

    《零信任网络:在不可信网络中构建安全系统》分为10章,从介绍零信任的基本概念开始,描述了管理信任,网络代理,建立设备信任、用户信任、应用信任以及流量信任,零信任网络的实现和攻击者视图等内容。《零信任网络:在不可信网络中构建安全系统》主要展示了零信任如何让读者专注于构建强大的身份认证和加密,同时提供分区访问和更好的操作敏捷性。通过阅读《零信任网络:在不可信网络中构建安全系统》,读者将了解零信任网络的架构,包括如何使用当前可用的技术构建一个架构。《零信任网络:在不可信网络中构建安全系统》适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。本书适合网络工程师、安全工程师、CTO以及对零信任技术感兴趣的读者阅读。

  • 4

    ="Windows内核原理与实现"

    Windows内核原理与实现

    潘爱民著

    本书从操作系统原理的角度,详细解析了Windows如何实现现代操作系统的各个关键部件,包括进程、线程、物理内存和虚拟内存的管理,Windows中的同步和并发性支持,以及Windows的I/O模型。

  • 5

    ="云原生模式"

    云原生模式

    Cornelia Davis

    拥抱“云”,更多指的是如何设计你的应用程序,而不是你在哪里部署它们。本书是一本架构指南,指导你如何让应用程序在动态的、分布式的、虚拟的云世界中茁壮成长。本书介绍了云原生应用程序的多种思维模型,以及支持其构建的模式、实践和工具,同时提供了一些实际案例和专家建议,帮助你更好地开发和使用应用程序、数据、服务、路由等。本书分为两部分。第 1 部分定义了云原生的上下文环境,并展示了软件部署环境的特点。第2 部分深入探讨了云原生模式,包括请求 / 响应、事件驱动、断路器等。无论你是否有云原生的开发经验,通过本书提供的众多模式,一定可以更好地理解和掌握云原生开发。

  • 6

    ="Tomcat内核设计剖析"

    Tomcat内核设计剖析

    汪建

    《Tomcat内核设计剖析》是深入剖析Tomcat Web服务器运行机制的quanwei图书,共分为22章。Tomcat内核设计剖析 从Web服务器相关的基础知识及原理开始逐渐深入Tomcat内部设计,比如涵盖了HTTP协议、Socket通信及服务器模型等bibei的基础知识。另外还包括Servlet规范,这些都是深入Tomcat必不可少的知识。然后介绍了Tomcat的启动与关闭过程,接着从整体预览Tomcat的内部结构,让读者对Tomcat内部有个整体的了解。

  • 7

    ="互联网企业安全高级指南"

    互联网企业安全高级指南

    赵彦 江虎 胡乾威

    本书由业内多位顶级安全专家亲力打造,分享了他们十多年的安全行业经验,特别是对大型企业(包括国内TOP10互联网公司在内)的安全架构实战经验,对如何打造企业级的网络安全架构与信息安全管理体系进行了系统化的总结。从技术到管理,从生产网络到办公网络,从攻防对抗到业务风控,涉及安全领域的各个维度,包括了三十多个重要话题,为企业实施符合互联网特性的安全解决方案提供了实用指南。本书分为三大部分:理论篇、技术篇、实践篇,“理论篇”包括安全大环境与背景、安全的组织、甲方安全建设方法论、业界的模糊地带等,“技术篇”包括防御架构原则、基础安全措施、网络安全措施、入侵感知体系、漏洞扫描、移动应用安全、代码审计、办公网络安全、安全管理体系、隐私保护等,“实践篇”包括业务安全与风控、大规模纵深防御体系设计与实现、分阶段的安全体系建设等。

  • 8

    ="华为防火墙技术漫谈"

    华为防火墙技术漫谈

    徐慧洋 白杰 卢宏旺

    本书介绍华为传统防火墙关键技术原理、应用场景和配置方法,主要包括安全策略、攻击防范、NAT、VPN、双机热备、选路,并结合网上案例给出以上技术的综合应用配置举例,以防火墙网上实际需求为导向,采用发现问题——解决问题——再发现问题——再解决问题的思路组织内容,内容连贯性强、逻辑性强

  • 9

    ="RocketMQ技术内幕:RocketMQ架构设计与实现原理"

    RocketMQ技术内幕:RocketMQ架构设计与实现原理

    丁威 周继锋

    本书由RocketMQ社区早期的布道者和技术专家撰写,Apache RocketMQ创始人/Linux OpenMessaging创始人兼主席/Alibaba Messaging开源技术负责人冯嘉的高度评价并作序推荐。源码角度,本书对RocketMQ的核心技术架构,以及消息发送、消息存储、消息消费、消息过滤、顺序消息、主从同步(HA)、事务消息等主要功能模块的实现原理进行了深入分析,同时展示了源码阅读的相关技巧;应用层面,本书总结了大量RocketMQ的使用技巧。通过本书,读者将深入理解消息中间件和底层网络通讯机制的核心知识点。

  • 10

    ="FreeRTOS内核实现与应用开发实战指南:基于STM32"

    FreeRTOS内核实现与应用开发实战指南:基于STM32

    刘火良 杨森

    本书第1章介绍了信息安全人员做安全评估、渗透测试常用的系统环境与网络环境配置。第2章介绍了黑客入门基础—社会工程学。第3章介绍了密码学理论和开源工具GnuPG与OpenSSL的配置与使用。第4章介绍了一些常用的黑客手法,然后引出相对应的防护策略,并且介绍了一款开源漏洞扫描工具。第5章介绍了三种常见的Web安全问题:欺骗攻击、数据库注入与XSS跨站攻击。第6章介绍了入侵检测工具Snort和开源蜜罐体系Honeyd。第7章介绍了WiFi中WEP和WPA/WPA2的破解方法以及无线路由中常见的UPnP带来的安全隐患。第8章介绍了国家推动信息安全战略的依据及测评流程,并针对与真实测评一致的部分内容进行模拟测评。本书既可作为面向计算机工程、软件工程、信息工程等IT相关学科的信息安全实训教材,还可作为信息安全相关人员的培训教材。

  • 11

    ="程序员的思维修炼:开发认知潜能的九堂课"

    程序员的思维修炼:开发认知潜能的九堂课

    Andy Hunt

    作者从软件开发领域的角度,阐述了每一名程序员提升“内力”所需要的各种软性知识:从新手到专家的5个层次、人类大脑的运行机制、直觉和理性的利与弊、学习方法和实践经验的重要性、控制注意力的技巧,等等,可谓是一本程序员“素质教育”的微型百科全书。

  • 12

    ="QEMU/KVM源码解析与应用"

    QEMU/KVM源码解析与应用

    李强编著

    《QEMU/KVM源码解析与应用》从源码层面对当今重要的虚拟化方案QEMU与KVM的实现进行了详细分析。涉及的源码包括QEMU程序的基本组成与重要组件、主板与固件虚拟化、CPU虚拟化、内存虚拟化、中断虚拟化、设备虚拟化等。本书的内容以QEMU和KVM代码分析为主,也涉及其他与虚拟化密切相关的代码,例如SeaBIOS和Linux内核中的virtio与VFIO的驱动代码。对虚拟化安全、容器与安全容器技术、虚拟化技术的下一步发展也做了简单介绍。《QEMU/KVM源码解析与应用》可供从事云计算,特别是从事IaaS层相关工作的人员阅读和使用,也适合对底层计算机系统、虚拟机技术、操作系统技术感兴趣的读者学习和使用。虚拟化技术如今已经广泛应用于安全领域,本书还可供安全研究人员参考和使用。

  • 13

    ="ASP.NET

    ASP.NET Core 3 框架揭秘(上下册)

    蒋金楠

    《ASP.NET Core 3框架揭秘》深入浅出地介绍了ASP.NET Core 基础及实战方面的知识,主要有.NET Core 的基础知识及安装、dotnet 命令、ASP.NET Core 开发工具操作及使用、ASP.NET Core 原理和组件介绍、ASP.NET Core MVC 框架学习、ASP.NET Core Web API 学习和扩展Web API 输出格式,以及.NETCore 单元测试,最后以一个完整的项目结尾,并讲解了项目的发布和部署。他还为想要构建生产解决方案(包括用于移动设备的解决方案)的每个开发人员提供了完整的学习路径。通过这本书你可以学会如何创建新项目并理解其结构、在ASP.NET Core中设置和使用熟悉的MVC应用程序模型、编写控制器类代码来控制请求处理的所有阶段、从控制器提供HTML,或者直接通过Razor页面提供HTML等内容。

  • 14

    ="从0到1:CTFer成长之路"

    从0到1:CTFer成长之路

    Nu1L战队

    本书主要面向CTF入门者,融入了CTF比赛的方方面面,让读者可以进行系统性的学习。本书包括13章的内容,技术介绍分为线上赛和线下赛两部分。线上赛包括10章,涵盖Web、PWN、Reverse、APK、Misc、Crypto、区块链、代码审计。线下赛包括2章,分别为AWD和靶场渗透。第13章通过Nu1L战队成员的故事和联合战队管理等内容来分享CTF战队组建和管理、运营的经验。

  • 15

    ="以人为本的智能汽车交互设计(HMI)"

    以人为本的智能汽车交互设计(HMI)

    陈芳 雅克﹒特肯

    《以人为本的智能汽车交互设计(HMI)》共分15章,内容包含了汽车交互设计所需的认知心理学基础知识、汽车交互设计相关的理论、不同的设计流程(尤其是以人为本的设计流程)、各种设计方法、检测方法;讨论了多模态与语音、图形、触觉、AR和VR等交互技术,以及智能技术在创建预测性界面方面的应用。此外,本书还讨论了不同自动驾驶水平中的人因问题,既探讨了在不同自动化级别上出现的挑战,又探讨了由于自动驾驶汽车将与其他道路使用者互动而引起的挑战,并对各种驾驶场景和可能发生的事件进行分类,以便设计如何向驾驶员提供智能帮助。为了提高汽车交互设计研究水平,本书还在最后的章节中专门讨论了驾驶模拟器的各种问题和实验方法学等基础知识。 本书的主要读者是汽车设计人员,高等院校汽车专业师生也可将本书作为教材或参考用书。

Copyright © 2020 - 2022 Mitsuha. All Rights Reserved. 用户协议 · 隐私政策 ·