INSTANT Windows PowerShell在线阅读
会员

INSTANT Windows PowerShell

Vinith Menon
开会员,本书免费读 >

计算机网络计算机安全6607字

更新时间:2021-07-23 15:06:04 最新章节:People and places you should get to know

立即阅读
加书架
下载
听书

书籍简介

Gettogripswithanewtechnology,understandwhatitisandwhatitcandoforyou,andthengettoworkwiththemostimportantfeaturesandtasks.Apractical,hands-ontutorialapproachthatexplorestheconceptsofPowerShellinafriendlymanner,takinganadhocapproachtoeachtopic.IfyouareanadministratorwhoisnewtoPowerShellorarelookingtogetagoodgroundinginthesenewfeatures,thisbookisidealforyou.It’sassumedthatyouwillhavesomeexperienceinPowerShellandWindowsServer,aswellbeingfamiliarwiththePowerShellcommand-line.
品牌:中图公司
上架时间:2013-10-25 00:00:00
出版社:Packt Publishing
本书数字版权由中图公司提供,并由其授权上海阅文信息技术有限公司制作发行

最新章节

Vinith Menon
主页
  • 会员
    ThisbookisgreatforadministratorswhoarenewtoautomatingHyper-VadministrationtasksusingPowerShell.IfyouarefamiliarwiththePowerShellcommandlineandhavesomeexperiencewiththeWi
    Vinith Menon程序设计1.9万字

最新上架

  • 会员
    本书涵盖与安全卫生相关的新趋势、MITREATT&CK框架在威胁检测和安全态势改善方面的应用,以及新的网络攻防技术。第1~3章侧重于预防措施,介绍如何通过采取安全措施来降低威胁行为者利用组织环境的可能性,从而改善组织的安全态势;第4~9章引导读者逐步深入了解对手的思维、战术、技术等,开始从对手的角度认识攻击的过程,从而更好地持续改善组织环境的防御策略;从第10章起,针对第4~9章中介绍的内容,告
    (美)尤里·迪奥赫内斯 (阿联酋)埃达尔·奥兹卡计算机22.6万字
  • 会员
    《Web渗透测试从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术的同时,力求对其进行实操式的讲解,使读者对Web渗透测试与攻防技术有一个系统的了解,能够更好地防范黑客的攻击。《Web渗透测试从新手到高手:微课超值版》分为13章,包括Web渗透测试快速入门、搭建Web渗透测试环境、渗透测试中的DOS命令、常见的渗透测试工具、渗透测试框架Metasploit、渗透信息收集与踩
    网络安全技术联盟编著计算机9.6万字
  • 会员
    本书对GB40050-2021国家标准进行了充分解读,基于网络关键设备相关设备安全技术现状,针对标准中6个章节内容逐条分析,说明具体条款的目的和意义,介绍条款释义,并汇集路由器、交换机、PLC等设备样例给出满足标准要求的具体示例说明及验证方式。本书可为网络运营者采购网络关键设备提供参考依据,为网络关键设备的研发、测试等工作提供指导。本书适合网络关键设备的生产者、提供者、网络的运营者和各企事单位的
    周开波 张治兵主编计算机10万字
  • 会员
    本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全
    隋智源 孙玉姣 朱建明编著计算机15.3万字
  • 会员
    本书基于网络关键设备通用的安全检测技术,对路由器、交换机、服务器、可编程逻辑控制器(PLC)设备等网络关键设备的安全检测方法进行了详细介绍。主要内容包括安全检测环境、冗余、备份恢复与异常检测、漏洞和恶意程序防范、预装软件启动及更新安全、用户身份标识与鉴别、访问控制安全、日志审计安全、通信安全、数据安全等安全功能的检测实施指南,以及检测涉及的仪器仪表、工具软件等。本书可为网络关键设备安全检测机构提供
    张治兵 刘欣东主编计算机11.7万字
  • 会员
    安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。本书适用于指导产品研发人员研制默
    白婧婧 田康 李博 高尉峰 朱康计算机8.9万字
  • 会员
    本书详细介绍了5G网络安全规划的具体内容和实践方案,阐述了5G网络安全规划方法论,以架构为驱动,以能力为导向,着眼现在,布局未来,并基于新一代NISTCSFIPDRR模型,对5G安全能力框架进行了详细的规划,旨在形成实战化、体系化、常态化的5G安全能力开放体系。5G网络安全实践主要聚焦践行规划目标及实施路径,贯穿5G网络安全风险评估、设计、建设、测评、运营等不同阶段,覆盖“云、网、端、边、数、
    章建聪 陈斌 景建新 邱云翔 董平 汤雨婷编著计算机22.1万字
  • 会员
    本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展方向。本书既可作为高等院校网络安全专业的本科教材,也适合网络安全、信息安全、计算机及相关学科的研究人员阅读
    韩兰胜 何婧瑗 朱东君 邓贤君主编计算机24万字
  • 会员
    本书旨在打造一本WebAPI安全的实用指南,全面介绍WebAPI的攻击方法和防御策略。本书分为4个部分,共16章。第一部分从API渗透测试的基础理论入手,探讨Web应用程序的基础知识、WebAPI攻防的基本原理和常见的API漏洞。第二部分带领读者搭建自己的API测试实验室,结合2个实验案例,指导读者找到脆弱的API目标。第三部分通过侦察、端点分析、攻击身份验证、模糊测试、利用授权漏洞、批量分
    (美)科里·鲍尔计算机14.4万字

同类书籍最近更新

  • 会员
    本书以信息安全技术专业课程开发指导思想和原则为起点,重点剖析了信息安全人才需求分析、信息安全专业人才开发规范、信息安全专业课程体系设计与构建、信息安全技术专业人才培养方案形成,信息安全技术专业核心课程标准和专业教学与实施保障条件等内容。揭示了基于工作过程课程开发的科学过程,总结出一套适合信息安全技术专业“面向岗位需求、基于工作过程——支撑平台课程体系”的开发方法,形成了面向岗位需求、基于工作过程—
    武春岭 龚小勇主编电脑安全7.1万字
  • 会员
    Thisbookisforinformationsecurityprofessionalsandcasualsecurityenthusiastsalike.Itprovidesfoundationalprinciplesifyou’reanovice,butwillalsointroducescriptingtechniquesandin-d
    Michael Hixon Justin Hutchens电脑安全9.1万字
  • 会员
    本书首先介绍网络安全态势感知的研究背景,阐述网络安全态势感知系统的功能结构和关键技术,然后基于资产、漏洞、威胁三个维度,阐述网络安全态势感知的数据采集、认知模型、本体模型、网络安全度量指标体系、评估方法、态势预测和攻击溯源等技术,最后讲解网络安全态势可视化技术。本书具有前瞻性、理论性和实践性,适合网络安全领域的研究、教学以及开发人员阅读。
    贾焰等电脑安全22万字
  • 会员
    Filledwithpractical,step-by-stepinstructionsandclearexplanationsforthemostimportantandusefultasks.Thisbooktakesahands-onapproachtoJava-basedpasswordhashingandauthentication,
    Fernando Mayoral电脑安全6200字
  • 会员
    数据作为第五大生产要素,已成为数字经济发展的重要引擎,正在深刻影响着全社会生产生活的方方面面。隐私保护计算是在保障数据要素和隐私安全的同时实现有效计算的技术体系,在加速数据要素流通和释放数据要素价值等方面发挥着核心作用。本书旨在阐释隐私保护计算的基础知识和核心技术,为隐私保护计算相关应用的落地和数据价值的释放提供重要参考。本书共分为3个部分:第一部分介绍隐私保护计算的基础知识,第二部分介绍联邦学习
    王伟 李浥东 刘吉强电脑安全25.7万字
  • 会员
    域的应用已经非常广,域安全隐患带来的损失已经非常大,但是安全建设之路始终没有走向正轨。典型的例证是国内外还没有专注于域安全的相关书籍,因为难度太大。目前域安全已经成为内网安全研究的热点,网络安全会议、国内外主要安全论坛上相关的话题等都已经大量出现,受到非常高的关注。《Kerberos域网络安全从入门到精通》写作过程历经3年多,期间部分章节发布在Freebuf、安全牛等国内头部安全站点上,受到比较大
    杨湘和等电脑安全9.5万字