内容简介权限提升一直是渗透测试流程种比较重要的一环,想要成为权限提升领域的专家吗?那就来看看这本《权限提升技术:攻防实战与技巧》吧!系统性、实战性、技巧性、工程性,一应俱全。内容结构严谨,涵盖Windows和Linux系统下的提权方法,为你构建了完整的学习路径;理论知识和实践操作并重,每一章都有详细的演示,让你不仅理解更深刻,实战能力也得以提升。不同环境下的提权需求?别担心,书中介绍了多种实用技巧和方法,让你随时应对。从渗透测试的角度出发,为网络安全从业人员和渗透测试工程师提供实际工作所需的技术
本书围绕工业视觉技术的具体应用,基于DCCKVisionPlus平台软件,详细介绍了工业视觉系统的环境搭建、图像采集、软件编程、HMI界面设计、外围设备通讯与交互,通过典型的工程项目实现工业视觉系统的检测、测量、识别、引导四大类应用,同时引入3D视觉、深度学习等前沿技术。本书贯彻“科技服务社会”的理念,与时俱进地融入素养教育元素,引入工程案例和先进技术,体现了“教、学、做”一体化。本书具有新形态教材的特点,配套丰富的数字化教学资源,助力提升教学质量和学习效率。本书所有项目的设计源自苏州德
本书注重培养读者的算法设计与分析、问题求解的能力。本书读者需要掌握程序设计、数据结构等基础知识,并具备一定的编程能力。本书以算法设计与分析为主线,通过问题和案例引入内容,重点讲解利用算法求解问题的思路、算法执行过程及能力拓展。本书主要介绍了算法基础、递归算法设计、蛮力法、分治法、回溯法、贪心法、分支限界法、动态规划、图算法设计等,讲解了背包问题、任务分配问题、批处理作业调度问题、最优装载问题、旅行商问题、计算几何等经典问题,并提供了能力拓展环节,引导读者开展算法应用实践。算法使
近年来,演化计算作为计算智能领域的经典优化技术,已经广泛应用于求解组合优化、工程优化等理论和工程类的优化问题,形成了一种基于演化的智能优化方法。针对高维空间的多目标优化问题,近年来基于分解的多目标演化算法(MOEAs)利用了分而治之的思想有效降低了求解多目标或高维多目标优化问题的难度。根据分解的形式不同,基于分解的MOEAs又进一步细分为基于聚合的MOEAs和基于参考点的MOEAs。尽管基于分解的MOEAs是目前求解高维多目标优化问题最有前景的技术之一,然而它在方法和应用层面均存在着缺陷和不足。
本教材以统一的视角较为全面阐述算法与数据结构的基本概念、理论方法和实现技术,数据结构方面主要讨论线性表、栈与队列、串、数组、广义表、树与二叉树、图等基本数据结构的概念与定义以及编程实现技术,算法方面重点讨论迭代、递归、贪心、分治、动态规划等算法设计思想以及遍历、查找、排序等操作的多种经典算法实现。全书内容丰富,理论方法与设计实践并重,章节安排合理,结构清楚,叙述循序渐进、深入浅出,既包含实用的典型示例,也提供具有独特视角的鲜活案例,编程实现遵循面向对象、泛型编程和RAII原则等现代程序
本书围绕信息安全管理的知识体系,明确信息安全管理“做什么”,从信息安全风险管理得到的安全需求出发,以信息安全管理的技术和要求为指导,结合组织信息安全系统的建设情况,引入合乎要求的信息安全控制规范中技术和管理的手段及方法,明确在信息安全管理体系的实施中该“怎么做”。全书共9章,主要讲述了信息安全管理基础、信息安全管理体系、信息安全风险管理、信息安全等级管理、信息安全管理控制规范、信息灾备管理、信息安全保密管理、信息安全策略管理和信息安全管理政策法规。本书内容翔实,案例丰富,可作为高等学校网
本书系统全面地讲述了信息安全的基本概述、基础理论和相关技术。全书共11章,在注重知识的系统性、宽泛性和前沿性的同时详细讲述了数论基础、密码学基础理论、安全保障模型与体系、安全认证技术、访问控制技术、安全风险评估、安全应急处理,安全集成、安全运维以及云原生安全。本书知识脉络清晰,讲解深入浅出,内容新颖全面,覆盖了当前在信息安全领域的主要研究内容,有助于读者学习信息安全技术的基本理论。本书既可作为高等院校信息安全或网络空间安全专业的基础教材,也可以作为数学、计算机科学与工程、信息与通信工程专
本书详细介绍机器视觉和人工智能技术,主要内容包括机器视觉与人工智能概述、图像基础算法应用开发实例、图像处理应用开发实例、深度学习应用开发实例、百度AI应用开发实例。全书采用项目式开发的学习方法,通过39个贴近日常生活的开发实例,由浅入深地介绍图像处理和深度学习的相关知识。本书中的每个开发实例均有完整的开发过程,并给出了开发代码,读者可在这些开发实例的基础上快速地进行二次开发。
“数据恢复技术”是高职信息安全技术应用专业的核心课程。本书以当前的主要存储介质(硬盘)为对象,详细讲述了数据丢失的各种情况及其对应的数据恢复方法,包括硬盘结构及应用、磁盘分区表恢复、FAT分区数据恢复、NTFS分区数据恢复、其他数据恢复工具的应用、数据库修复、硬盘故障维修、磁盘阵列数据恢复等内容,涵盖了目前主流数据恢复的相关技术。本书是在由武春岭和何倩主编的“‘十二五’职业教育国家规划教材”《数据恢复技术》的基础上编写的,内容全面更新,更加符合当前产业发展需求。每章从任务引导开始,让读者知道面对
本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分7章,从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完美信息动态博弈、不完全信息静态博弈、不完美信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既注重扎实的理论,又突出博弈论在信息安全领域中的应用,为信息安全从业者和学习者提供了直接具体的安全实例,有助于其理解博弈论在信息安全中的应用。