- 冰河整理的全网首个开源的以实战案例为背景的渗透实战笔记,全书共442页,共计37万字(不计空格)。整本书的内容涵盖:Kali基础、渗透工具、木马制作、钓鱼链接生成、爆破密码、内存溢出攻击、web渗透、数据提权、社会工程学。5 4w+浏览¥ 29.90
- 密码学的经典书籍! 专业人士必备书! 各种安全协议,讲解通俗易懂 更有加密算法的C源代码供学习参考5 1099浏览会员免费
- 经典密码学与现代密码学,清晰完整版,设计密码的人都是神5 767浏览会员免费
- 全球第一本关于家用路由器底层安全分析的书籍!系统剖析路由器硬件分析之道。技术要点与实践可延伸到智能物联、工控系统等新兴领域!吴石、余弦推荐!4 1229浏览会员免费
- 一本详细介绍Google Hacking技术的书,对搜索引擎挖掘的很细,读完之后,即便不去做攻击,也能借此搜索到很多别人搜不到的东西。推荐阅读!5 1089浏览会员免费
- DLL木马进程,很不错的一本书4 351浏览会员免费
- 本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网络、计算机和应用程序。书中还深入介绍了数据保护、加密、信息权限管理、网络安全、入侵检测和防御、UNIX和Windows安全、虚拟化和云安全、安全应用程序开发、灾难恢复、计算机取证及现实世界的攻击和对策。书中最后提供了一个丰富的安全术语表,以及基于标准的参考,这对于专业人士和学生都是一个相当丰富的资源。4 497浏览会员免费
- ISO SAE 21434中文版4 1w+浏览会员免费
- SQL注入攻击与防御.pdf4 2274浏览会员免费
- 网络安全编程技术与实例.pdf( 网络安全编程技术与实例.pdf )5 666浏览会员免费
- Cisco ASA 5500 Series Configuration Guide using the CLI Software Version 8.4 and 8.6 for the ASA 5505,ASA 5510,ASA 5520,ASA 5540,ASA 5550 ,ASA 5580,ASA 5512-X,ASA 5515-X,ASA 5525-X,ASA 5545-X,ASA 5555-X,and ASA 5585-X5 2601浏览会员免费
- SO 26262:(Road vehicles – Functional Safety)是在IEC 61508 标准的基础上,以道路车辆电子及电气系统应用产业的角度,具体规范汽车电子安全系统从开发到使用的安全生命周期的技术与管理要求。 在ISO 26262标准中,以功能安全管理(Management of functional safety)、汽车产品设计开发的安全生命周期(Safety lifecycle)及分析定义汽车安全完整性等级(Automotive Safety Integrity Level, ASIL)为主要规范。此标准以项目定义及风险分析来评估系统所需达到的ASIL安全等级目标。 整理篇。1 1w+浏览会员免费
- 30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码30秒破解所有密码3 250浏览会员免费
- 《网站安全攻防秘笈:防御黑客和保护用户的100条超级策略》是一本网络安全防护基本操作手册。书中介绍的策略用于解决最严重的漏洞及对抗当今网络罪犯使用的攻击方法。无论你是在处理针对电子商务网站上的拒绝服务攻击,抑或在对你负责的银行系统的造假事件进行应急响应,还是在你新上线的社交网站上保护用户数据,翻阅《网站安全攻防秘笈:防御黑客和保护用户的100条超级策略》都能找到相应场景下有效的应对方案。5 499浏览会员免费
- 现代密码学理论与实践,清晰版,PDF,希望对你有帮助。5 744浏览会员免费
- Kali Linux渗透测试实战 如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品, 从Kali开始,BackTrack将成为历史。如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux。按照官方网站 的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版。作为使用者,我简单的把它理解为,一个特殊的Linux发 行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用。也可称之为平台或者框架。4 5920浏览会员免费
- HBase实战(中文扫描版)5 217浏览免费
- 完整版的白帽子讲web安全,不是只到12章的那种样章,web安全越来越被人重视5 371浏览会员免费
- SM4 密码算法(原SMS4 密码算法) 本算法是一个分组算法。该算法的分组长度为128 比特,密钥长度为128 比特。加密算法与密钥扩展算法都采用32 轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥是加密轮密钥的逆序。5 2817浏览会员免费
- Title: Understanding Network Hacks: Attack and Defense with Python Author: Bastian Ballmann Length: 178 pages Edition: 2015 Language: English Publisher: Springer Publication Date: 2015-01-20 ISBN-10: 3662444364 ISBN-13: 9783662444368 This book explains how to see one's own network through the eyes of an attacker, to understand their techniques and effectively protect against them. Through Python code samples the reader learns to code tools on subjects such as password sniffing, ARP poisoning, DNS spoofing, SQL injection, Google harvesting and Wifi hacking. Furthermore the reader will be introduced to defense methods such as intrusion detection and prevention systems and log file analysis by diving into code. Table of Contents Chapter 1 Installation Chapter 2 Network 4 Newbies Chapter 3 Python Basics Chapter 4 Layer 2 Attacks Chapter 5 TCP/IP Tricks Chapter 6 WHOIS DNS? Chapter 7 HTTP Hacks Chapter 8 Wifi Fun Chapter 9 Feeling Bluetooth on the Tooth Chapter 10 Bargain Box Kung Fu Appendix A Scapy Reference Appendix B Secondary Links5 327浏览会员免费
- 作 者:(美)克拉克 著,黄晓磊,李化 译 SQL注入是Internet上最危险、最有名的安全漏洞之一,本书是目前唯一一本专门致力于讲解SQL威胁的图书。本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL注入隐蔽性极强的特点,本书重点讲解了SQL注入的排查方法和可以借助的工具,总结了常见的利用SQL漏洞的方法。另外,本书还专门从代码层和系统层的角度介绍了避免SQL注入的各种策略和需要考虑的问题。 本书主要内容 SQL注入一直长期存在,但最近有所增强。本书包含所有与SQL注入攻击相关的、当前已知的信息,凝聚了由本书作者组成的、无私奉献的SQL注入专家团队的所有深刻见解。 什么是SQL注入?理解它是什么以及它的基本原理 查找、确认和自动发现SQL注入 查找代码中SQL注入时的提示和技巧 使用SQL注入创建利用 通过设计来避免由SQL攻击所带来的危险 目录: 第1章 什么是SQL注入 1.1 概述 1.2 理解Web应用的工作原理 1.2.1 一种简单的应用架构 1.2.2 一种较复杂的架构 1.3 理解SQL注入 1.4 理解SQL注入的产生过程 1.4.1 构造动态字符串 1.4.2 不安全的数据库配置 1.5 本章小结 1.6 快速解决方案 1.7 常见问题解答 第2章 SQL注入测试 2.1 概述 2.2 寻找SQL注入 2.2.1 借助推理进行测试 2.2.2 数据库错误 2.2.3 应用响应 2.2.4 SQL盲注 2.3 确认SQL注入 2.3.1 区分数字和字符串 2.3.2 内联SQL注入 2.3.3 终止式SQL注入 2.3.4 时间延迟 2.4 自动寻找SQL注入 2.5 本章小结 2.6 快速解决方案 2.7 常见问题解答 第3章 复查代码中的SQL注入 3.1 概述 3.2 复查源代码中的SQL注入 3.2.1 危险的编码行为 3.2.2 危险的函数 3.2.3 跟踪数据 3.2.4 复查PL/SQL和T-SQL代码 3.3 自动复查源代码第1章 什么是SQL注入 3.3.1 YASCA 3.3.2 Pixy 3.3.3 AppCodeScan 3.3.4 LAPSE 3.3.5 SWAAT 3.3.6 Microsoft SQL注入源代码分析器 3.3.7 CAT.NET 3.3.8 商业源代码复查工具 3.3.9 Ounce 3.3.10 Fortify源代码分析器 3.3.11 CodeSecure 3.4 本章小结 3.5 快速解决方案 3.6 常见问题解答 第4章 利用SQL注入 4.1 概述 4.2 理解常见的利用技术 4.3 识别数据库 4.3.1 非盲跟踪 4.3.2 盲跟踪 4.4 使用UINON语句提取数据 4.4.1 匹配列 4.4.2 匹配数据类型 4.5 使用条件语句 4.5.1 方法1:基于时间 4.5.2 方法2:基于错误 4.5.3 方法3:基于内容 4.5.4 处理字符串 4.5.5 扩展攻击 4.5.6 利用SQL注入错误 4.5.7 Oracle中的错误消息 4.6 枚举数据库模式 4.6.1 SQL Server 4.6.2 MySQL 4.6.3 Oracle 4.7 提升权限 4.7.1 SQL Server 4.7.2 Oracle 4.8 窃取哈希口令 4.8.1 SQL Server 4.8.2 MySQL 4.8.3 Oracle 4.9 带外通信 4.9.1 E-mail 4.9.2 HTTP/DNS 4.9.3 文件系统 4.10 自动利用SQL注入 4.10.1 Sqlmap 4.10.2 Bobcat 4.10.3 BSQL 4.10.4 其他工具 4.11 本章小结 4.12 快速解决方案 4.13 常见问题解答 第5章 SQL盲注利用 5.1 概述 5.2 寻找并确认SQL盲注 5.2.1 强制产生通用错误 5.2.2 注入带副作用的查询 5.2.3 拆分与平衡 5.2.4 常见的SQL盲注场景 5.2.5 SQL盲注技术 5.3 使用基于时间的技术 5.3.1 延迟数据库查询 5.3.2 基于时间推断的考虑 5.4 使用基于响应的技术 5.4.1 MySQL响应技术 5.4.2 SQL Server响应技术 5.4.3 Oracle响应技术 5.4.4 返回多位信息 5.5 使用非主流通道 5.5.1 数据库连接 5.5.2 DNS渗漏 5.5.3 E-mail渗漏 5.5.4 HTTP渗漏 5.6 自动SQL盲注利用 5.6.1 Absinthe 5.6.2 BSQL Hacker 5.6.3 SQLBrute 5.6.4 Sqlninja 5.6.5 Squeeza 5.7 本章小结 5.8 快速解决方案 5.9 常见问题解答 第6章 利用操作系统 6.1 概述 6.2 访问文件系统 6.2.1 读文件 6.2.2 写文件 6.3 执行操作系统命令 6.4 巩固访问 6.5 本章小结 6.6 快速解决方案 6.7 常见问题解答 6.8 尾注 第7章 高级话题 7.1 概述 7.2 避开输入过滤器 7.2.1 使用大小写变种 7.2.2 使用SQL注释 7.2.3 使用URL编码 7.2.4 使用动态的查询执行 7.2.5 使用空字节 7.2.6 嵌套剥离后的表达式 7.2.7 利用截断 7.2.8 避开自定义过滤器 7.2.9 使用非标准入口点 7.3 利用二阶SQL注入 7.4 使用混合攻击 7.4.1 修改捕获的数据 7.4.2 创建跨站脚本 7.4.3 在Oracle上运行操作系统命令 7.4.4 利用验证过的漏洞 7.5 本章小结 7.6 快速解决方案 7.7 常见问题解答 第8章 代码层防御 8.1 概述 8.2 使用参数化语句 8.2.1 Java中的参数化语句 8.2.2 .NET(C#)中的参数化语句 8.2.3 PHP中的参数化语句 8.2.4 PL/SQL中的参数化语句 8.3 输入验证 8.3.1 白名单 8.3.2 黑名单 8.3.3 Java中的输入验证 8.3.4 .NET中的输入验证 8.3.5 PHP中的输入验证 8.4 编码输出 8.5 规范化 8.6 通过设计来避免SQL注入的危险 8.6.1 使用存储过程 8.6.2 使用抽象层 8.6.3 处理敏感数据 8.6.4 避免明显的对象名 8.6.5 创建数据库Honeypot 8.6.6 附加的安全开发资源 8.7 本章小结 8.8 快速解决方案 8.9 常见问题解答 第9章 平台层防御 9.1 概述 9.2 使用运行时保护 9.2.1 Web应用防火墙 9.2.2 截断过滤器 9.2.3 不可编辑的输入保护与可编辑的输入保护 9.2.4 URL策略/页面层策略 9.2.5 面向方面编程 9.2.6 应用入侵检测系统 9.2.7 数据库防火墙 9.3 确保数据库安全 9.3.1 锁定应用数据 9.3.2 锁定数据库服务器 9.4 额外的部署考虑 9.4.1 最小化不必要信息的泄露 9.4.2 提高Web服务器日志的冗余 9.4.3 在独立主机上部署Web服务器和数据库服务器 9.4.4 配置网络访问控制 9.5 本章小结 9.6 快速解决方案 9.7 常见问题解答 第10章 参考资料 10.1 概述 10.2 SQL入门 10.3 SQL注入快速参考 10.3.1 识别数据库平台 10.3.2 Microsoft SQL Server备忘单 10.3.3 MySQL备忘单 10.3.4 Oracle备忘单5 911浏览会员免费
- RSA公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。正是基于这种理论,1978年出现了著名的RSA算法,它通常是先生成一对RSA 密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。这就使加密的计算量很大。为减少计算量,在传送信息时,常采用传统加密方法与公开密钥加密方法相结合的方式,即信息采用改进的DES或IDEA对话密钥加密,然后使用RSA密钥加密对话密钥和信息摘要。对方收到信息后,用不同的密钥解密并可核对信息摘要。4 1081浏览会员免费
- 哔哩哔哩配套视频教程笔记框图0 6982浏览免费
- ★ 史上最好懂的密码学 ★ 5年蝉联日本亚马逊计算机安全类No.1 ★ 2014年日本数学协会出版奖得主、《程序员的数学》作者 结城浩重磅力作 ★用最通俗的语言,讲清楚最复杂的事 ◎ 拒绝繁冗的数学公式和干巴巴的理论 无需编程基础,配图讲解,真的很好懂! ◎ 全面涵盖现代密码技术 对称密码、公钥密码、单向散列函数、消息认证码、数字签名、伪随机数生成器、量子密码、量子计算机,一网打尽。 ◎ 课后趣味练习题,巩固理解 <内容摘要> 本书以图配文的形式,详细讲解了6种最重要的密码技术:对称密码、公钥密码、单向散列函数、消息认证码、数字签名和伪随机数生成器。 第一部分讲述了密码技术的历史沿革、对称密码、分组密码模式(包括ECB、CBC、CFB、OFB、CTR)、公钥、混合密码系统。第二部分重点介绍了认证方面的内容,涉及单向散列函数、消息认证码、数字签名、证书等。第三部分讲述了密钥、随机数、PGP、SSL/TLS 以及密码技术在现实生活中的应用。 <作译者> 结城浩(Hiroshi Yuki) 生于1963年,日本资深技术作家和程序员。在编程语言、设计模式、数学、加密技术等领域,编写了很多深受欢迎的入门书。代表作有《数学女孩》系列、《程序员的数学》等。 作者网站:http://www.hyuki.com/5 0浏览会员免费
- 分布式算法基本课程需要,pdf格式方便大家学习。5 275浏览会员免费
- 《Snort轻量级入侵检测系统全攻略》共11章,主要内容包括四个方面,较为全面地介绍了Snort入侵检测系统的安装部署、配置、调整及使用,基本涵盖了Snort有关的方方面面。《Snort轻量级入侵检测系统全攻略》的特点是实用性非常强,概念准确、实例丰富,能够培养读者建立一套实用IDS的实际动手能力。另外,《Snort轻量级入侵检测系统全攻略》深入到Snort的具体技术细节中,是一本不可多得的全面掌握Snort的技术图书。《Snort轻量级入侵检测系统全攻略》面向的对象为具有基本网络技术知识的读者,即使读者以前从未接触过IDS,书中穿插的实例也能帮助读者成为IDS高手。对于资深网管,《Snort轻量级入侵检测系统全攻略》能提供一种性价比高的安全解决方案。同时,对于已学习过网络课程的大中专在校生,《Snort轻量级入侵检测系统全攻略》也可作为入侵检测或信息安全课程的授课辅助材料。5 872浏览会员免费
- 黑客渗透笔记完整版 pdf,非常好的资料。需要的下载。5 1886浏览会员免费
- 工程伦理在线学堂所有试题及答案汇总单选(1-1)下列哪项不是罗斯为直觉主义义务论提出的道德原则(公平)(1-4)下列哪项不是工程伦理问题的特点( 简明性 )(15 7140浏览免费
- 介绍反汇编的书籍,讲解的反汇编工具的工作方法,非常值得一看!5 230浏览会员免费
- 第1章概论 显然,未来对计算速度、系统可靠性和成本实效性的要求必将促使发展另外的计算机模型 来取代传统的冯·诺依曼型结构的计算机。随着计算机网络的出现,一个新的梦想成为可能 —分布式计算。当用户需要完成任何任务时,分布式计算提供对尽可能多的计算机能力和数 据的透明访问,同时实现高性能与高可靠性的目标。在过去的1 0年里,人们对分布式计算系统 的兴趣迅猛发展。有关分布式计算的主题是多种多样的,许多研究人员正在研究关于分布式硬 件结构和分布式软件设计的各方面问题以开发利用其潜在的并行性和容错性。在这一章里,我 们将考虑一些基本概念以及与分布式计算相关的一些问题,并列出了本书所覆盖的主题。 1.1 推动因素 计算机技术的发展可以通过使用计算机的不同方式来描述。在5 0年代,计算机是串行处理 机,一次运行一个作业直至完成。这些处理机通过一个操作员从控制台操纵,而对于普通用户 则是不可访问的。在6 0年代,需求相似的作业作为一个组以批处理的方式通过计算机运行以减 少计算机的空闲时间。同一时期还提出了其他一些技术,如利用缓冲、假脱机和多道程序等的 脱机处理。7 0年代产生了分时系统,不仅作为提高计算机利用率的手段,也使用户离计算机更 近了。分时是迈向分布式系统的第一步:用户可以在不同的地点共享并访问资源。8 0年代是个 人计算的1 0年:人们有了他们自己专用的机器。由于基于微处理器的系统所提供的出色的性能/ 价格比和网络技术的稳步提高, 9 0年代是分布式系统的1 0年。 分布式系统可以有不同的物理组成:一组通过通信网络互连的个人计算机,一系列不仅共 享文件系统和数据库系统而且共享C P U周期的工作站(而且在大部分情况下本地进程比远程进 程有更高的优先级,其中一个进程就是一个运行中的程序),一个处理机池(其中终端不隶属于 任何一个处理机,而且不论本地进程还是远程进程,所有资源得以真正的共享)。 分布式系统是无缝的,也就是说网络功能单元间的接口很大程度上对用户不可见。分布式计 算的思想还被应用在数据库系统[16、38、49],文件系统[4、24、33、43、54],操作系统[2、39、46]和通用环境[19、32、35]。 另一种表示同样思想的说法是用户把系统看成一个虚拟的单处理机而不是不4 833浏览会员免费
- NIST随机数测试标准中文版,只看到有英文的,传给中文的5 2123浏览会员免费
- DAMA—DMBOK数据管理知识体系.pdf2 8160浏览会员免费
- ISO27000系列标准的主体标准,是2013年颁布的最新标准。无水印,阅读起来很舒服。5 4781浏览会员免费
- 这是一本有关计算机网络安全的基础书籍。阅读了这本书,会为你提供一个计算机网络安全方面知识基础和知识框架。以这个计算机网络安全方面知识框架为基础,再来学习积累计算机网络安全方面具体的技术和技巧,你会觉得容易的多。并且应用这些计算机网络安全方面具体的技术和技巧,你会得心应手的。但是,就是理论性强了一点。5 891浏览会员免费
- Violent Python - A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers5 111浏览会员免费
- 自主信息技术应用创新研究,华泰证券行业研究报告,包括国产自主芯片、国产自主操作系统、国产自主固件、国产自主服务器、国产自主存储、国产自主数据库、中间件、国产自主办公软件、安全、国产自主集成商等的全行业研究报告,一共200页3 5000浏览会员免费
- 国家密码管理局颁布的商用密码应用安全性评估管理办法,2017年4月22日起施行 为规范重要领域网络和信息系统商用密码应用安全性评估工作,发挥密码在保障网络安全中的核心支撑作用,根据《中 国网络安全法》、《商用密码管理条例》以及国家关于网络安全等级保护和重要领域密码应用的有关要求,制定本办法。5 2w+浏览会员免费
- ant使用指南 ant使用指南 ant使用指南 ant使用指南5 161浏览会员免费
- 计算机病毒与反病毒技术.pdf 计算机病毒技术 计算机反病毒技术5 680浏览会员免费
- 本书涉及的主要内容有: ·检测工具——网络扫描工具,比如nmap;漏洞扫描;局域网检测;无线检测;自定义数据包生成。 ·渗透工具——远程计算机的自动渗透,比如Metasploit框架;查找无线网络的工具;操作shell代码的技巧和工具。 ·控制工具——作为后门使用的工具;已知rootkits的审查。 ·防御工具——基于主机的防火墙;主机加固;与SSH的通信安全;电子邮件安全和反恶意软件;设备安全测试。 ·监视工具——抓包和分析数据包的工具;使用Honeyd和snort进行网络监视;生产服务器的主机监视,用于文件更改。 ·发现工具——包括The Forensic Toolkit、Sys Internals和其他流行的法律工具;应用程序干扰器和干扰技术;使用诸女7Interactive Disassembler和ollydbg这样的工具进行二进制逆向工程的技巧。另外,本书还有斯坦福大学法律教授编写的有关网络安全的相关法律知识,这些内容实用而且及时有效,这使得本书成为一座网络安全信息的金矿。5 307浏览会员免费
- 本文针对网络通信数据,分析各种数据的特征,利用网络协议的缺陷,提出基于Internet网络协议的信息隐藏方法。4 174浏览会员免费
- [安防天下智能网络视频监控技术详解与实践].西刹子.扫描版.pdf [安防天下智能网络视频监控技术详解与实践].西刹子.扫描版.pdf5 433浏览会员免费
- 汽车信息安全标准规范,将于2020年3月份正式释放,目前绝大多数厂商处于研究阶段,本规范详细定义了信息安全的流程和输出物及评价方法5 6393浏览会员免费
- burpsuite是渗透测试工作者必备软件,文件很小但是功能很强大,如果掌握这个工具的使用将可以完成渗透测试中90%以上的工作5 9802浏览会员免费
- 一、基础篇;二、工具篇;三、分类专题篇;四、技巧篇;五、高级篇;六、题解篇;七、实战篇... 2000多页的电子书,讲解细致,值得搜藏。3 9596浏览会员免费
- 本标准针对用于保护计算机与电信系统内敏感信息的安全系统所使用的密码模块,规定了安全要求,本标准定以了4个安全等级。以满足敏感数据以及众多应用领域的,不同程度的安全需求。5 3311浏览会员免费
- 一篇的关于PE病毒分析的论文,很适合入门,有需要的就看一看吧0 126浏览会员免费
- 亲测好用 文字版PDF, 非转换PDF。数字图像处理,冈萨雷斯,文字版,英文版,第四版,英文版电子书:Digital Image Processing 4th Edition5 6704浏览会员免费
- Qt教程,从最全面认识Qt(C++学习) 界面认识,控件,安装及环境搭建,资源下载等 详细分析,各种实例(传智精讲文件)轻松入门 实战应用5 4836浏览会员免费
- E:\工作\..\STM32F103C8T6.SchDocSTM32F103C8T6核心板原理图源地工作室www.vcc-gnd.com源地工作室http://0 3489浏览免费
- 操作系统——内核与设计原理 第四版 电子工业出版社 详细描述了操作系统内核结构的设计原理,结合SOLARIS、WINDOWS、LINUX、UNIX等操作系统的特点与设计原理理论相结合 讨论了许多操作系统重要的概念 结合了许多实例,并推荐了一些其他的操作系统书籍,提供了很多丰富的附录 帮助理解内核的设计 是一部必看操作系统理论书籍,具有无可比拟的指导意义 第一部分 背景 第一章 计算机系统概述 第二章 操作系统概述 第二部分 进程 第三章 进程描述和控制 第四章 线程、对称多处理(SMP)和微内核 第五章 并发性:互斥和同步 第六章 并发性:死锁和饿死 第三部分 存储器 第七章 存储器管理 第八章 虚拟存储器 第四部分 调度 第九章 单处理器调度 第十章 多处理器和实时调度 第五部分 输入/输出和文件 第十一章 输入/输出管理和磁盘调度 第十二章 文件管理 第六部分 分布式系统 第十三章 分布式处理、客户/服务器和集群 第十四章 分布式进程管理 第七部分 安全 第十五章 安全 附录A TCP/IP 附录B 面向对象设计 附录C 程序设计与操作系统项目 附录D OSP:一个操作系统项目的环境 附录E BACI:Ben-Ari并发程序设计系统5 681浏览会员免费
- 内容简介本书着眼于现代永磁同步电机控制原理分析及 MATLAB 仿真应用,系统地介绍了永磁同步电机控制 系统的基本理论、基本方法和应用技术 。全 书分为 3 部0 1953浏览免费
- pdf格式的英文第二版 amazon链接: http://www.amazon.com/Practical-Packet-Analysis-Wireshark-Real-World/dp/15932726695 128浏览会员免费
- this book is written for anyone who is interested in computer security, hacking, or penetration testing but has no prior experience and is not sure where to begin. A colleague and i call this concept “zero entry hacking” (ZeH), much like modern-day swimming pools.5 113浏览会员免费
- 本书从整体和微观的角度解释了分析和理解系统安全的必要步骤,定义了风险驱动的安全、保护机制和如何最好地部署这些机制,提出了以一种可用的和对用户友好的方式来实施安全的方式方法。所有主题都是电子商务,但它们也适用于移动商务。下面列出了本书中涵盖的一些重要主题: ● 安全虽然防弹,但却难以使用,所以用户不愿意采用它。因此,设计和实施强大的、但对用户也友好的安全性非常重要。 ● 如何使电子商务和移动商务更安全;如何设计和实施它。 ● 实施适合的、风险驱动的和可扩展的安全基础设施的技巧。 ● 架构高可用性和大交易容量的电子商务和移动商务安全基础设施的基础知识。 ● 如何识别大规模交易系统中的弱安全性。 本书向系统架构师或者开发人员提供了设计和实施满足消费者需求的安全电子商务或移动商务解决方案所需的信息。如果读者还能了解到安全技术、漏洞评估和威胁分析、交易式和可扩展系统的设计、开发、维护以及支付和商务系统,那就是锦上添花了。4 165浏览会员免费
- Cisco ASA 5505 getting started Guide4 281浏览会员免费
- 针对忘记H3C路由器密码的企业网管以及感兴趣的各位同行,也许对你们有帮助哦。4 3118浏览会员免费
- ISO27001标准:2013中英文对照版.pdf5 758浏览会员免费
- QR二维码ISO国际标准的PDF文档,讲解了QR二维码的原理以及编码和译码的实现。5 1456浏览会员免费
- nessus6.0 漏洞检测 网络安全 服务器4 503浏览会员免费