-
分类:办公应用 语言:简体中文 大小:未知 发布时间:13-06-08
目录: 第1章 商务ppt的策划1.1 用全新的思维设计ppt1.1.1 你可能需要一个新潮的模板1.1.2 主题,绝对不能含糊1.1.3 让那些该死的文字见鬼去吧1.1.4 喜欢用图表,才能做好ppt1.1.5 动画与声音,是ppt的双翼1.1.6 多媒体,也可以用在ppt中1.2 ppt要有一个全新的定位1.2.1 工作计划1.2.2 工作总结1.2.3 市场调研1.2.4 市场竞争分析报告1.2.5 产品展示1.2.6 项目咨询1.2.7 企业培训1.2.8 竞聘演说1.2.9 企业宣传1.3 分析你要面对的观众1.3.1 观众具有什么样的特点1.3.2 谁是你演示的重要观众1.3.3 观众期待什么样的演示1.3.4 如何才能获得观众支持1.3.5 观众会问什么样的问题1.4 商务ppt母版设计与制作1.4.1 ppt母版的设计原则1.4.2 ppt母版的制作流程第2章 商务ppt的编辑2.1 ppt目录设计与制作2.1.1 标准型目录2.1.2 图标型目录2.1.3 图片型目录2.1.4 图表型目录2.1.5 时间线型目录2.2 文字的编辑与处理2.2.1 ppt中字体的选用2.2.2 ppt中字体的修改2.2.3 ppt中字号的大小2.2.4 艺术字的编辑与处理2.3 图片的编辑与处理2.3.1 ppt中图片的插入2.3.2 让图片背景透明2.3.3 裁剪图片的外形2.3.4 将图片艺术化处理2.3.5 更正图片的亮度和对比度2.3.6 修改图片的颜色2.3.7 改变图片的样式2.3.8 为图片增加一些立体效果2.4 ppt中动画效果的加入2.4.1 进入动画2.4.2 强调动画2.4.3 退出动画2.4.4 动作路径动画2.5 ppt中多媒体效果的引入2.5.1 声音的引入2.5.2 视频的引入2.5.3 flash的引入第3章 图表关系选择3.1 递进关系图表3.1.1 递进关系3.1.2 递进关系图表化3.1.3 递进关系图表化注意事项3.2 并列关系图表3.2.1 并列关系3.2.2 并列关系图表化3.2.3 并列关系图表化注意事项3.3 包含关系图表3.3.1 包含关系3.3.2 包含关系图表化3.3.3 包含关系图表化注意事项3.4 总分关系图表3.4.1 总分关系3.4.2 总分关系图表化3.4.3 总分关系图表化注意事项3.5 循环关系图表3.5.1 循环关系3.5.2 循环关系图表化3.5.3 循环关系图表化注意事项3.6 对比关系图表3.6.1 成分对比关系图表化3.6.2 项类对比关系图表化3.6.3 时间对比关系图表3.6.4 频率分布对比关系图表化第4章 商务ppt的美化与完善4.1 标题优化设计4.1.1 标题,要能直接反映信息主题4.1.2 标题,应该尽可能地精简4.1.3 标题,应放在最醒目的位置4.1.4 标题,应与正文有明显的层次感4.2 文字优化设计4.2.1 文字字数的控制4.2.2 文字字体与字号的选择4.2.3 文字效果设计4.3 对比效果设计4.3.1 对比效果设计的原则4.3.2 对比效果设计的方法4.4 整体效果设计4.4.1 整齐原则4.4.2 留白原则4.4.3 一致性原则4.4.4 均衡原则第5章 商务ppt的应用与演示5.1 商务ppt演示准备5.1.1 演示前的预演5.1.2 出发前的检查5.1.3 演示现场检查5.2 商务演示导入设计5.2.1 引用式导入5.2.2 介绍式导入5.2.3 互动式导入5.2.4 发问式导入5.3 商务演示结尾设计5.3.1 总结式结尾5.3.2 照应式结尾5.3.3 期待式结尾第6章 工作计划常用的6个ppt案例6.1 行政办公工作计划(ppt版)6.2 人力资源工作计划(ppt版)6.3 财务会计工作计划(ppt版)6.4 市场营销工作计划(ppt版)6.5 生产管理工作计划(ppt版)6.6 物资采购工作计划(ppt版)第7章 工作总结常用的6个ppt案例7.1 行政办公工作总结(ppt版)7.2 人力资源工作总结(ppt版)7.3 财务会计工作总结(ppt版)7.4 市场营销工作总结(ppt版)7.5 生产管理工作总结(ppt版)7.6 物资采购工作总结(ppt版)第8章 市场调研常用的6个ppt案例8.1 网上购物市场调研方案(ppt版)8.2 手机产品网上调研方案(ppt版)8.3 学生服装市场调研报告(ppt版)8.4 精品商场市场调研报告(ppt版)8.5 国内文具市场调研报告(ppt版)8.6 空调行业市场调研报告(ppt版)第9章 竞争分析常用的6个ppt案例9.1 果汁饮料企业竞争对手分析报告(ppt版)9.2 汽车细分市场竞争能力分析报告(ppt版)9.3 方便面行业竞争能力分析报告(ppt版)9.4 手机产业竞争能力分析报告(ppt版)9.5 家电行业竞争能力分析报告(ppt版)9.6 自行车行业竞争能力分析报告(ppt版)第10章 产品展示常用的6个ppt案例10.1 房地产公司别墅展示(ppt版)10.2 文具公司笔类产品展示(ppt版)10.3 电器公司开水壶产品展示(ppt版)10.4 鞋业公司鞋类产品展示(ppt版)10.5 茶叶贸易公司新茶展示(ppt版)10.6 家具公司小家具产品展示(ppt版)第11章 项目咨询常用的6个ppt案例11.1 战略咨询项目建议书(ppt版)11.2 投资项目商业计划书(ppt版)11.3 地产投资项目建议书(ppt版)11.4 项目可行性研究报告(ppt版)11.5 企业咨询项目中期报告(ppt版)11.6 管理咨询项目总结报告(ppt版)第12章 企业培训常用的6个ppt案例12.1 企业商务礼仪培训(ppt版)12.2 企业沟通技巧培训(ppt版)12.3 企业团队协作培训(ppt版)12.4 企业创新能力培训(ppt版)12.5 企业执行能力培训(ppt版)12.6 企业时间管理培训(ppt版)第13章 竞聘演说常用的6个ppt案例13.1 总经理竞聘演讲稿(ppt版)13.2 行政经理竞聘演讲稿(ppt版)13.3 项目经理竞聘演讲稿(ppt版)13.4 销售主管竞聘演讲稿(ppt版)13.5 总经理就职演讲稿(ppt版)13.6 项目经理就职演讲稿(ppt版)第14章 企业宣传常用的6个ppt案例14.1 房地产企业介绍(ppt版)14.2 水泥厂企业介绍(ppt版)14.3 文具制造企业介绍(ppt版)14.4 管理咨询企业介绍(ppt版)14.5 旅游服务企业介绍(ppt版)14.6 建筑工程企业介绍(ppt版) 内容提要 《商务人士最爱的ppt演示大全》提供了“策划+编辑+应用+演示”四位一体的商务ppt全程设计方案。全书从商务ppt的策划入手,详细介绍了商务ppt的编辑、图表的选择、ppt的美化与完善以及商务ppt应用与演示等技巧,同时提供了9类54套商务ppt演示案例模板,涉及工作计划、工作总结、市场调研、竞争分析、产品展示、项目咨询、企业培训、竞聘演说、企业宣传等内容,可供读者在日常工作中参考使用。 《商务人士最爱的ppt演示大全》适合各类职场人士及高校相关专业师生阅读。内容截图 ...
-
分类:3D/动画 语言:简体中文 大小:未知 发布时间:13-06-08
第1ç« æ¬§å¼å®¶å…·çš„å‘展åŠé£Žæ ¼æ¼”å˜1.1 外国å¤ä»£å®¶å…·1.2 ä¸ä¸–纪家具1.3 近世纪家具第2ç« æ¬§å¼æŸ±å¤´æ¨¡åž‹åˆ¶ä½œå®žä¾‹2.1 案例解æž2.2 柱头模型制作第3ç« æ¬§å¼é›•花模型制作实例3.1 案例解æž3.2 雕花模型制作第4ç« æ¬§å¼é¤æ¡Œæ¨¡åž‹åˆ¶ä½œå®žä¾‹4.1 案例解æž4.2 餿¡Œæ¨¡åž‹åˆ¶ä½œç¬¬5ç« æ¬§å¼é¤æ¤…模型制作实例5.1 案例解æž5.2 餿¤…腿部模型制作5.3 餿¤…å垫模型制作5.4 餿¤…é 背模型制作第6ç« æ¬§å¼èŒ¶å‡ 模型制作实例6.1 案例解æž6.2 èŒ¶å‡ æ¡Œé¢æ¨¡åž‹åˆ¶ä½œ6.3 èŒ¶å‡ è…¿éƒ¨æ¨¡åž‹åˆ¶ä½œ6.4 èŒ¶å‡ æ”¯æž¶æ¨¡åž‹åˆ¶ä½œ6.5 èŒ¶å‡ é›•èŠ±æ¨¡åž‹åˆ¶ä½œç¬¬7ç« æ¬§å¼æ²™å‘模型制作实例7.1 案例解æž7.2 æ²™å‘腿部模型制作7.3 æ²™å‘æ‰¶æ‰‹åŠæ¡†æž¶æ¨¡åž‹åˆ¶ä½œ7.4 æ²™å‘软包åŠé 背模型制作7.5 æ²™å‘å垫模型制作第8ç« æ¬§å¼å£ç‚‰æ¨¡åž‹åˆ¶ä½œå®žä¾‹ç¬¬9ç« æ¬§å¼åŠç¯æ¨¡åž‹åˆ¶ä½œå®žä¾‹ç¬¬10ç« æ¬§å¼çª—帘模型制作实例第11ç« æ¬§å¼åºŠå¤´æŸœæ¨¡åž‹åˆ¶ä½œå®žä¾‹ç¬¬12ç« æ¬§å¼åºŠç»„åˆæ¨¡åž‹åˆ¶ä½œå®žä¾‹ 内容简介今社会的高速å‘å±•ä½¿å¾—å®¤å†…è®¾è®¡è¡Œä¸šä¸æ–引入国外大é‡è£…é¥°è®¾è®¡å…ƒç´ ï¼Œä»Žè€Œæ¬§å¼é£Žæ ¼æˆä¸ºä¸»è¦è£…é¥°é£Žæ ¼ä¹‹ä¸€ã€‚ä½†æ˜¯æ¬§å¼å®¶å±…䏿›²é¢çš„é€ åž‹ã€ç¹å¤çš„雕刻在3Dæ•ˆæžœå›¾å‰æœŸå»ºæ¨¡ä¸æˆä¸ºè®¾è®¡å¸ˆçš„一é“难题。 本书针对欧å¼å®¶å…·æ¨¡åž‹ä¸çš„夿‚é€ åž‹ï¼Œç”±æµ…å…¥æ·±ã€å¾ªåºæ¸è¿›åœ°è®²è§£äº†å„ç§ç©ºé—´æ¬§å¼å®¶å…·å»ºæ¨¡çš„全过程。本书案例丰富ã€é€‰æç‹¬ç‰¹ã€é’ˆå¯¹æ€§å¼ºã€‚å°†3D建模技术和家具实体结构相结åˆï¼Œä½¿å¹¿å¤§è¯»è€…在å¦ä¹ æŠ€æœ¯çš„è¿‡ç¨‹ä¸æ³¨é‡äº†ç»“æž„é€ åž‹ã€‚ 本书的é…套光盘ä¸åŒ…嫿¡ˆä¾‹æ–‡ä»¶ã€æ¨¡åž‹å’Œå…¨è¿‡ç¨‹çš„建模视频教å¦ã€‚ç»“åˆæœ¬ä¹¦åŠè§†é¢‘æ•™å¦ï¼Œå¯ä»¥å¸®åŠ©è¯»è€…åœ¨å»ºæ¨¡æŠ€æœ¯ä¸å¼€æ‹“æ–°çš„æ€è·¯ã€‚内容截图 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-06-08
目录: 第1章 软件测试基础1.1 概述1.2 软件生命周期中的测试1.3 特定系统1.4 度量元和度量1.5 职业道德1.6 认证考试模拟题第2章 测试过程2.1 概述2.2 测试过程模型2.3 测试计划和控制2.4 测试分析和设计2.5 测试实现和执行2.6 评估出口准则和报告2.7 评估出口准则和报告练习2.8 评估出口准则和报告练习解答2.9 测试结束活动2.10 认证考试模拟题第3章 测试管理.3.1 概述3.2 测试管理文档3.3 测试计划文档模板3.4 测试估算3.5 测试进度计划3.6 测试进度监视与控制3.7 测试的商业价值3.8 分布式测试、外包测试和内包测试3.9 基于风险的测试3.10 基于风险的测试练习13.11 基于风险的测试的练习解答13.12 基于风险的测试练习23.13 基于风险的测试练习解答23.14 失效模式和影响分析3.15 认证考试模拟题第4章 测试技术4.1 概述4.2 基于规格说明的测试技术4.3 基于结构的测试技术4.4 基于缺陷的和基于经验的测试技术练习14.5 静态分析4.6 动态分析4.7 认证考试模拟试题第5章 软件特性测试5.1 概述5.2 领域测试的质量属性5.3 技术测试的质量属性5.4 认证考试模拟试题第6章 评审6.1 概述6.2 评审的原则6.3 评审的类型6.4 评审的引入6.5 评审的成功因素6.6 wiegers检查表评审练习6.7 wiegers检查表评审练习解答6.8 deutsch检查表评审练习6.9 deutsch检查表评审练习解答6.10 认证考试模拟题第7章 事件管理7.1 概述7.2 何时可以发现一个缺陷7.3 缺陷生命周期7.4 缺陷要素7.5 度量元和事件管理7.6 事件沟通7.7 事件管理练习7.8 事件管理练习解答7.9 认证考试模拟题第8章 标准和测试过程改进第9章 测试工具和自动化9.1 概述9.2 测试工具的概念9.3 测试工具类型9.4 认证考试模拟试题第10章 个人技能和团队组成10.1 概述10.2 个人技能10.3 测试团队整体实力10.4 组织的适合测试10.5 激励10.6 沟通10.7 认证考试模拟试题第11章 认证考试准备11.1 学习目标11.2 istqb高级认证考试附录a 参考文献附录b hellocarms下一代房屋净值贷款系统b.2 概述b.3 致谢附录c 问题答案 ...
-
分类:综合资料 语言:简体中文 大小:未知 发布时间:13-06-08
第1章软件测试基础1.1概述1.2软件生命周期中的测试1.3顺序生命周期模型1.4迭代或增量生命周期模型1.5螺旋生命周期模型1.6测试级别1.7特定系统1.8度量元和度量1.9职业道德1.10认证考试模拟题第2章测试过程2.1概述2.2测试过程模型2.3测试计划和控制2.4测试分析和设计2.5测试实施和执行2.6评估出口准则和报告2.7测试结束活动.2.8认证考试模拟题第3章测试管理3.1概述3.2基于风险的测试与失效模式和影响分析3.3测试管理文档和测试计划文档模板3.4测试估算3.5测试计划安排3.6测试进程监控3.7测试的商业价值3.8分布式、外包、内包测试3.9测试管理问题3.10非功能性测试问题3.11认证考试模拟题第4章测试技术第5章软件特性测试第6章评审6.1概述6.2评审的原则6.3评审的类型6.4引入评审6.5评审的成功因素6.6认证考试模拟题第7章事件管理7.1概述7.2何时可以发现一个缺陷7.3缺陷生命周期7.4缺陷域7.5度量元和事件管理7.6沟通事件7.7认证考试模拟题第8章标准以及测试过程改进8.1概述8.2需要考虑的标准8.3测试改进过程8.4改进测试过程8.5用tmm改进测试过程8.6用tpi改进测试过程8.7用ctp改进测试过程8.8用step改进测试过程8.9能力成熟度模型集成(cmmi)8.10测试改进过程练习8.11测试改进过程练习参考答案8.12认证考试模拟题第9章测试工具和自动化9.1概述9.2测试工具概念9.3测试工具种类9.4认证考试模拟题第10章个人技能和团队构成10.1概述10.2个人技能10.3动态测试团队10.4组织的测试选择10.5激励10.6沟通10.7认证考试模拟题第11章认证考试准备11.1学习目标11.2 1stqb高级认证考试附录a参考书目附录bhellocarms下一代房屋净值借贷系统附录c模拟题答案 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-06-08
第1部分 边界安全.第1章 网络安全概述 31.1 网络安全的基本问题 31.2 安全范例的变化 51.3 安全准则——cia模型 51.3.1 机密性 51.3.2 完整性 61.3.3 可用性 61.4 策略、标准、流程、基线、部署准则 61.4.1 安全策略 61.4.2 标准 71.4.3 流程 81.4.4 基线 81.4.5 部署准则 81.5 安全模型 91.6 边界安全 91.6.1 边界安全正在消失吗? 91.6.2 定义边界的复杂性 101.6.3 可靠的边界安全解决方案 101.7 各层的安全 10.1.7.1 多层边界解决方案 101.7.2 多米诺效应 111.8 安全轮型图 121.9 总结 131.10 参考 13第2章 访问控制 152.1 使用acl进行流量过滤 152.1.1 acl概述 152.1.2 acl的应用 152.1.3 何时配置acl 162.2 ip地址概述 172.2.1 ip地址分类 172.2.2 理解ip地址分类 172.2.3 私有ip地址(rfc 1918) 192.3 子网掩码与反掩码概述 202.3.1 子网掩码 202.3.2 反掩码 202.4 acl配置 212.4.1 创建一个acl 212.4.2 为每个acl设置唯一的列表名或数字 212.4.3 把acl应用到接口上 222.4.4 acl的方向 232.5 理解acl的处理过程 232.5.1 入站acl 232.5.2 出站acl 242.5.3 各类数据包的包过滤原则 252.5.4 实施acl的准则 262.6 访问控制列表类型 262.6.1 标准acl 272.6.2 扩展acl 272.6.3 命名的ip acl 282.6.4 锁和密钥(动态acl) 292.6.5 自反acl 302.6.6 established acl 312.6.7 使用时间范围(time range)的时间acl 322.6.8 分布式时间acl 332.6.9 配置分布式时间acl 332.6.10 turbo acl 332.6.11 限速acl(racl) 342.6.12 设备保护acl(iacl) 342.6.13 过境acl 342.6.14 分类acl 352.6.15 用acl进行流量调试 362.7 总结 362.8 参考 36第3章 设备安全 393.1 设备安全策略 393.2 设备加固 403.2.1 物理安全 403.2.2 密码 413.2.3 用户账户 453.2.4 特权级别 453.2.5 设备保护acl(infrastructure acl) 463.2.6 交换访问方法 463.2.7 banner消息 483.2.8 cisco ios快速复原配置(resilient configuration) 503.2.9 cisco发现协议(cdp) 503.2.10 tcp/udp低端口服务(small-servers) 513.2.11 finger 513.2.12 identd(auth)协议(identification protocol) 513.2.13 dhcp与bootp服务 523.2.14 简单文件传输(tftp)协议 523.2.15 文件传输(ftp)协议 523.2.16 自动加载设备配置 523.2.17 pad 523.2.18 ip源路由 533.2.19 代理arp 533.2.20 无故arp(gratuitous arp) 533.2.21 ip定向广播 543.2.22 ip掩码应答(ip mask reply) 543.2.23 ip重定向 543.2.24 icmp不可达 543.2.25 http 553.2.26 网络时间协议(ntp) 553.2.27 简单网络管理协议(snmp) 563.2.28 auto-secure特性 563.3 保护安全设备的管理访问 563.3.1 pix 500与asa 5500系列安全设备—设备访问安全 573.3.2 ips 4200系列传感器(前身为ids 4200) 583.4 设备安全的自查列表 603.5 总结 603.6 参考 60第4章 交换机安全特性 634.1 保护二层网络 634.2 端口级流量控制 644.2.1 风暴控制(storm control) 644.2.2 端口隔离(protected port/pvlan edge) 644.3 私有vlan(pvlan) 654.3.1 配置pvlan 684.3.2 端口阻塞(port blocking) 694.3.3 端口安全(port security) 694.4 交换机访问列表 714.4.1 路由器acl 714.4.2 端口acl 714.4.3 vlan acl(vacl) 724.4.4 mac acl 744.5 生成树协议特性 744.5.1 桥协议数据单元防护(bpdu guard) 744.5.2 根防护(root guard) 754.5.3 etherchannel防护(etherchannel guard) 754.5.4 环路防护(loop guard) 764.6 动态主机配置协议(dhcp)snooping 764.7 ip源地址防护(ip source guard) 784.8 dai(动态arp监控) 784.8.1 dhcp环境中的dai 804.8.2 非dhcp环境中的dai 804.8.3 为入站arp数据包限速 814.8.4 arp确认检查(arp validation checks) 814.9 高端catalyst交换机上的高级安全特性 814.10 控制面监管(copp)特性 824.11 cpu限速器 834.12 二层安全的最佳推荐做法 834.13 总结 844.14 参考 84第5章 cisco ios防火墙 875.1 路由器防火墙之解决方案 875.2 基于上下文的访问控制(cbac) 895.3 cbac功能 895.3.1 流量过滤 895.3.2 流量监控 905.3.3 告警与审计跟踪 905.4 cbac工作原理 915.4.1 数据包监控 915.4.2 超时时间与门限值 915.4.3 会话状态表 915.4.4 udp连接 925.4.5 动态acl条目 925.4.6 初始(半开)会话 925.4.7 为主机进行dos防护 935.5 cbac支持的协议 935.6 配置cbac 945.6.1 第一步:选择一个接口:内部接口或者外部接口 945.6.2 第二步:配置ip访问列表 955.6.3 第三步:定义监控规则 955.6.4 第四步:配置全局的超时时间和门限值 955.6.5 第五步:把访问控制列表和监控规则应用到接口下 965.6.6 第六步:验证和监测cbac配置 975.6.7 综合应用范例 975.7 ios防火墙增强特性 975.7.1 http监控功能 985.7.2 电子邮件监控功能 985.7.3 防火墙acl旁路 995.7.4 透明ios防火墙(二层防火墙) 995.7.5 虚拟分片重组(vfr) 1005.7.6 vrf感知型(vrf-aware)ios防火墙 1005.7.7 监控路由器生成的流量 1015.8 基于区域的策略防火墙(zfw) 1015.8.1 基于区域的策略概述 1015.8.2 安全区域 1025.8.3 配置基于区域的策略防火墙 1035.8.4 使用cpl配置zfw 1035.8.5 应用程序检查与控制(aic) 1045.9 总结 1055.10 参考 105第6章 cisco防火墙:设备与模块 1076.1 防火墙概述 1076.2 硬件防火墙与软件防火墙的对比 1086.3 cisco pix 500系列安全设备 1086.4 cisco asa 5500系列自适应安全设备 1096.5 cisco防火墙服务模块(fwsm) 1106.6 pix 500和asa 550系列防火墙设备操作系统 1116.7 防火墙设备os软件 1126.8 防火墙模式 1126.8.1 路由模式防火墙 1126.8.2 透明模式防火墙(隐藏防火墙) 1136.9 状态化监控 1146.10 应用层协议监控 1156.11 自适应安全算法的操作 1166.12 安全虚拟防火墙 1176.12.1 多虚拟防火墙——路由模式(及共享资源) 1186.12.2 多虚拟防火墙——透明模式 1186.12.3 配置安全虚拟防火墙 1206.13 安全级别 1216.14 冗余接口 1226.15 ip路由 1236.15.1 静态及默认路由 1236.15.2 最短路径优先(ospf) 1256.15.3 路由信息协议(rip) 1286.15.4 增强型内部网关路由协议(eigrp) 1296.16 网络地址转换(nat) 1306.16.1 nat控制(nat control) 1306.16.2 nat的类型 1326.16.3 在启用nat的情况下绕过nat转换 1376.16.4 策略nat 1396.16.5 nat的处理顺序 1406.17 控制流量与网络访问 1416.17.1 acl概述及其在安全设备上的应用 1416.17.2 使用访问列表控制通过安全设备的出入站流量 1416.17.3 用对象组简化访问列表 1436.18 组件策略框架(mpf,modular policy framework) 1446.19 cisco anyconnect vpn客户端 1466.20 冗余备份与负载分担 1476.20.1 故障切换需求 1476.20.2 故障切换链路 1486.20.3 状态链路(state link) 1486.20.4 故障切换的实施 1496.20.5 非对称路由支持(asr) 1516.21 防火墙服务模块(fwsm)的防火墙“模块化”系统 1516.22 防火墙模块os系统 1516.23 穿越防火墙模块的网络流量 1526.24 路由器/msfc的部署 1526.24.1 单模防火墙 1536.24.2 多模防火墙 1536.25 配置fwsm 1546.26 总结 1556.27 参考 156第7章 攻击矢量与缓解技术 1597.1 网络漏洞、网络威胁与网络渗透 1597.1.1 攻击的分类 1607.1.2 攻击矢量 1607.1.3 黑客家族的构成 1617.1.4 风险评估 1627.2 三层缓解技术 1637.2.1 流量分类 1637.2.2 ip源地址跟踪器 1677.2.3 ip欺骗攻击 1687.2.4 数据包分类与标记方法 1717.2.5 承诺访问速率(car) 1717.2.6 模块化qos cli(mqc) 1737.2.7 流量管制(traffic policing) 1747.2.8 基于网络的应用识别(nbar) 1757.2.9 tcp拦截 1777.2.10 基于策略的路由(pbr) 1797.2.11 单播逆向路径转发(urpf) 1807.2.12 netflow 1827.3 二层缓解方法 1847.3.1 cam表溢出—mac攻击 1857.3.2 mac欺骗攻击 1857.3.3 arp欺骗攻击 1867.3.4 vtp攻击 1877.3.5 vlan跳转攻击 1887.3.6 pvlan攻击 1907.3.7 生成树攻击 1927.3.8 dhcp欺骗与耗竭(starvation)攻击 1937.3.9 802.1x攻击 1937.4 安全事故响应架构 1957.4.1 什么是安全事故 1957.4.2 安全事故响应处理 1957.4.3 事故响应小组(irt) 1957.4.4 安全事故响应方法指导 1967.5 总结 1987.6 参考 199第2部分 身份安全和访问管理第8章 保护管理访问 2038.1 aaa安全服务 2038.1.1 aaa范例 2048.1.2 aaa之间的依赖关系 2058.2 认证协议 2058.2.1 radius(远程认证拨入用户服务) 2058.2.2 tacacs+(终端访问控制器访问控制系统) 2088.2.3 radius与tacacs+的对比 2118.3 实施aaa 2118.3.1 aaa方法 2128.3.2 aaa功能服务类型 2138.4 配置案例 2158.4.1 使用radius实现ppp认证、授权、审计 2158.4.2 使用tacacs+服务器实现登录认证、命令授权和审计 2168.4.3 设置了密码重试次数限制的登录认证 2168.5 总结 2178.6 参考 217第9章 cisco secure acs软件与设备 2199.1 windows操作系统下的cisco secure acs软件 2199.1.1 aaa服务器:ciscosecure acs 2209.1.2 遵循的协议 2219.2 高级acs功能与特性 2229.2.1 共享配置文件组件(spc) 2229.2.2 可下载的ip acl 2229.2.3 网络访问过滤器(naf) 2239.2.4 radius授权组件(rac) 2239.2.5 shell命令授权集 2239.2.6 网络访问限制(nar) 2249.2.7 设备访问限制(mar) 2249.2.8 网络访问配置文件(nap) 2249.2.9 cisco nac支持 2259.3 配置acs 2259.4 cisco secure acs设备 2349.5 总结 2349.6 参考 235第10章 多重认证 23710.1 身份识别和认证(identification and authentication) 23710.2 双重认证系统 23810.2.1 一次性密码(otp) 23810.2.2 s/key 23910.2.3 用otp解决方案抵抗重放攻击(replay attack) 23910.2.4 双重认证系统的属性 23910.3 cisco secure acs支持的双重认证系统 24010.3.1 cisco secure acs是如何工作的 24110.3.2 在cisco secure acs上配置启用了radius的令牌服务器 24210.3.3 在cisco secure acs上配置rsa secureid令牌服务器 24510.4 总结 24510.5 参考 246第11章 第2层访问控制 24911.1 信任与身份识别管理解决方案 25011.2 基于身份的网络服务(ibns) 25111.2.1 cisco secure acs 25211.2.2 外部数据库支持 25211.3 ieee 802.1x 25211.3.1 ieee802.1x组件 25311.3.2 端口状态:授权与未授权 25411.3.3 eap认证方式 25511.4 部署802.1x解决方案 25611.4.1 无线lan(点到点) 25611.4.2 无线lan(多点) 25611.5 部署802.1x基于端口的认证 25811.5.1 在运行cisco ios的cisco catalyst交换机上配置802.1x和radius 25811.5.2 在运行cisco ios的cisco aironet无线lan接入点上配置802.1x和radius 26211.5.3 在windows xp客户端配置遵循ieee 802.1x的用户接入设备 26311.6 总结 26311.7 参考 264第12章 无线局域网(wlan)安全 26712.1 无线lan(lan) 26712.1.1 无线电波 26712.1.2 ieee协议标准 26812.1.3 通信方式——无线频率(rf).. 26812.1.4 wlan的组成 26912.2 wlan安全 27012.2.1 服务集标识(ssid) 27012.2.2 mac认证 27112.2.3 客户端认证 27112.2.4 静态wep(有线等效保密) 27212.2.5 wpa、wpa2和802.11i(wep的增强) 27212.2.6 ieee 802.1x和eap 27312.2.7 wlan nac 28112.2.8 wlan ips 28112.2.9 vpn ipsec 28212.3 缓解wlan攻击 28212.4 cisco统一无线网络解决方案 28212.5 总结 28412.6 参考 284第13章 网络准入控制(nac) 28713.1 建立自防御网络(sdn) 28713.2 网络准入控制(nac) 28813.2.1 为何使用nac 28813.2.2 cisco nac 28913.2.3 对比nac产品和nac框架 29013.3 cisco nac产品解决方案 29113.3.1 cisco nac产品解决方案机制 29113.3.2 nac产品组件 29113.3.3 nac产品部署方案 29213.4 cisco nac框架解决方案 29413.4.1 cisco nac框架解决方案机制 29413.4.2 nac框架组件 29613.4.3 nac框架部署环境 30013.4.4 nac框架的执行方法 30013.4.5 实施nac-l3-ip 30113.4.6 实施nac-l2-ip 30313.4.7 部署nac-l2-802.1x 30613.5 总结 30813.6 参考 309第3部分 数据保密第14章 密码学 31314.1 安全通信 31314.1.1 加密系统 31314.1.2 密码学概述 31414.1.3 加密术语 31414.1.4 加密算法 31514.2 虚拟专用网(vpn) 32214.3 总结 32314.4 参考 323第15章 ipsec vpn 32515.1 虚拟专用网络(vpn) 32515.1.1 vpn技术类型 32515.1.2 vpn部署方案类型 32615.2 ipsec vpn(安全vpn) 32715.2.1 ipsec rfc 32715.2.2 ipsec模式 33015.2.3 ipsec协议头 33115.2.4 ipsec反重放保护 33315.2.5 isakmp和ike 33315.2.6 isakmp profile 33715.2.7 ipsec profile 33815.2.8 ipsec虚拟隧道接口(ipsec vti) 33915.3 公钥基础结构(pki) 34015.3.1 pki组件 34115.3.2 证书登记 34115.4 部署ipsec vpn 34315.4.1 cisco ipsec vpn部署环境 34315.4.2 站点到站点ipsec vpn 34515.4.3 远程访问ipsec vpn 34815.5 总结 35515.6 参考 356第16章 动态多点vpn(dmvpn) 35916.1 dmvpn解决方案技术架构 35916.1.1 dmvpn网络设计 36016.1.2 dmvpn解决方案组件 36216.1.3 dmvpn如何工作 36216.1.4 dmvpn数据结构 36316.2 dmvpn部署环境拓扑 36416.3 实施dmvpn中心到节点的设计方案 36416.3.1 实施单hub单dmvpn(shsd)拓扑 36516.3.2 实施双hub双dmvpn(dhdd)拓扑 37016.3.3 实施服务器负载均衡(slb)拓扑 37116.4 实施dmvpn动态网状节点到节点的设计方案 37216.4.1 实施双hub单dmvpn(dhsd)拓扑 37316.4.2 实施多hub单dmvpn(mhsd)拓扑 38116.4.3 实施分层(基于树的)拓扑 38216.5 总结 38216.6 参考 383第17章 群组加密传输vpn(get vpn) 38517.1 get vpn解决方案技术构架 38517.1.1 get vpn特性 38617.1.2 为何选择get vpn 38717.1.3 get vpn和dmvpn 38917.1.4 get vpn部署需要考虑的因素 38817.1.5 get vpn解决方案组件 38817.1.6 get vpn的工作方式 38917.1.7 保留ip包头 39117.1.8 组成员acl 39117.2 实施cisco ios get vpn 39217.3 总结 39617.4 参考 397第18章 安全套接字层vpn(ssl vpn) 30918.1 安全套接字层(ssl)协议 30918.2 ssl vpn解决方案技术架构 40018.2.1 ssl vpn概述 40018.2.2 ssl vpn特性 40118.2.3 部署ssl vpn需要考虑的因素 40118.2.4 ssl vpn访问方式 40218.2.5 ssl vpn citrix支持 40318.3 部署cisco ios ssl vpn 40418.4 cisco anyconnect vpn client 40518.5 总结 40618.6 参考 406第19章 多协议标签交换vpn(mpls vpn) 40919.1 多协议标签交换(mpls) 40919.1.1 mpls技术架构概述 41019.1.2 mpls如何工作 41119.1.3 mpls vpn和ipsec vpn 41119.1.4 部署场景 41219.1.5 面向连接和无连接的vpn技术 41319.2 mpls vpn(可信vpn) 41419.3 l3 vpn和l2 vpn的对比 41419.4 l3vpn 41519.4.1 l3vpn组件 41519.4.2 l3vpn如何实施 41619.4.3 vrf如何工作 41619.5 实施l3vpn 41619.6 l2vpn 42219.7 实施l2vpn 42419.7.1 在mpls服务上部署以太网vlan——使用基于vpws的技术架构 42419.7.2 在mpls服务上部署以太网vlan——使用基于vpls的技术架构 42419.8 总结 42519.9 参考 426第4部分 安全监控第20章 网络入侵防御 43120.1 入侵系统术语 43120.2 网络入侵防御概述 43220.3 cisco ips 4200系列传感器 43220.4 cisco ids服务模块(idsm-2) 43420.5 cisco高级检测和防御安全服务模块(aip-ssm) 43520.6 cisco ips高级集成模块(ips-aim) 43620.7 cisco ios ips 43720.8 部署ips 43720.9 cisco ips传感器os软件 43820.10 cisco ips传感器软件 44020.10.1 传感器软件—系统架构 44020.10.2 传感器软件—通信协议 44120.10.3 传感器软件—用户角色 44220.10.4 传感器软件—分区 44220.10.5 传感器软件—特征和特征引擎 44220.10.6 传感器软件—ips事件 44420.10.7 传感器软件—ips事件响应 44520.10.8 传感器软件—ips风险评估(rr) 44620.10.9 传感器软件—ips威胁评估 44720.10.10 传感器软件—ips接口 44720.10.11 传感器软件—ips接口模式 44920.10.12 传感器软件—ips阻塞(block/shun) 45220.10.13 传感器软件—ips速率限制 45320.10.14 传感器软件—ips虚拟化 45320.10.15 传感器软件—ips安全策略 45420.10.16 传感器软件—ips异常检测(ad) 45420.11 ips高可用性 45520.11.1 ips失效开放机制 45620.11.2 故障切换机制 45620.11.3 失效开放和故障切换的部署 45720.11.4 负载均衡技术 45720.12 ips设备部署准则 45720.13 cisco入侵防御系统设备管理器(idm) 45720.14 配置ips在线vlan对模式 45820.15 配置ips在线接口对模式 46020.16 配置自定义特征和ips阻塞 46420.17 总结 46520.18 参考 466第21章 主机入侵防御 46921.1 使用无特征机制保障终端安全 46921.2 cisco安全代理(csa) 47021.3 csa技术架构 47121.3.1 csa拦截和关联 47221.3.2 csa关联的全局扩展 47321.3.3 csa访问控制过程 47321.3.4 csa深层防御——零时差保护 47421.4 csa的能力和安全功能角色 47421.5 csa组件 47521.6 使用csa mc配置和管理csa部署 47621.6.1 管理csa主机 47621.6.2 管理csa代理工具包 47921.6.3 管理csa组 48121.6.4 csa代理用户界面 48221.6.5 csa策略、规则模块和规则 48421.7 总结 48521.8 参考 486第22章 异常检测与缓解 48922.1 攻击概述 48922.1.1 拒绝服务(dos)攻击定义 48922.1.2 分布式拒绝服务(ddos)攻击定义 49022.2 异常检测和缓解系统 49122.3 cisco ddos异常检测和缓解解决方案 49222.4 cisco流量异常检测器(cisco traffic anomaly detecor) 49322.5 cisco guard ddos缓解设备 49522.6 整体运行 49722.7 配置和管理cisco流量异常检测器 49922.7.1 管理检测器 50022.7.2 通过cli控制台初始化检测器 50022.7.3 配置检测器(区域、过滤器、策略和学习过程) 50122.8 配置和管理cisco guard缓解设备 50422.8.1 管理guard 50422.8.2 通过cli控制台初始化guard 50522.8.3 配置guard(区域、过滤器、策略和学习过程) 50522.9 总结 50822.10 参考 508第23章 安全监控和关联 51123.1 安全信息和事件管理 51123.2 cisco安全监控、分析和响应系统(cs-mars) 51223.2.1 安全威胁防御(stm)系统 51323.2.2 拓扑感知和网络映射 51423.2.3 关键概念——事件、会话、规则和事故 51523.2.4 cs-mars中的事件处理 51723.2.5 cs-mars中的误报 51823.3 部署cs-mars 51823.3.1 独立控制器和本地控制器(lc) 51923.3.2 全局控制器(gc) 52023.3.3 软件版本信息 52123.3.4 报告和防御设备 52223.3.5 运行级别 52323.3.6 必需的流量和需要开放的端口 52323.3.7 基于web的管理界面 52523.3.8 初始化cs-mars 52623.4 总结 52723.5 参考 528第5部分 安全管理第24章 安全和策略管理 53324.1 cisco安全管理解决方案 53324.2 cisco安全管理器 53424.2.1 cisco安全管理器—特性和能力 53424.2.2 cisco安全管理器—防火墙管理 53624.2.3 cisco安全管理器—vpn管理 53624.2.4 cisco安全管理器—ips管理 53724.2.5 cisco安全管理器—平台管理 53824.2.6 cisco安全管理器—系统架构 53824.2.7 cisco安全管理器—配置视图 53924.2.8 cisco安全管理器—管理设备 54124.2.9 cisco安全管理器—工作流模式 54124.2.10 cisco安全管理器—基于角色的访问控制(rbac) 54224.2.11 cisco安全管理器—交叉启动xdm 54324.2.12 cisco安全管理器—支持的设备和os版本 54524.2.13 cisco安全管理器—服务器和客户端的要求与限制 54624.2.14 cisco安全管理器—必需的流量和需要开放的端口 54724.3 cisco路由器和安全设备管理器(sdm) 54924.3.1 cisco sdm—特性和能力 54924.3.2 cisco sdm—如何工作 55024.3.3 cisco sdm—路由器安全审计特性 55224.3.4 cisco sdm—一步锁定特性 55224.3.5 cisco sdm—监测模式 55324.3.6 cisco sdm—支持的路由器和ios版本 55424.3.7 cisco sdm—系统要求 55524.4 cisco自适应安全设备管理器(asdm) 55624.4.1 cisco asdm—特性和能力 55624.4.2 cisco asdm—如何工作 55624.4.3 cisco asdm—数据包追踪器程序 55924.4.4 cisco asdm—系统日志到访问规则的关联 55924.4.5 cisco asdm—支持的防火墙和软件版本 56024.4.6 cisco asdm——用户要求 56024.5 cisco pix设备管理器(pdm) 56024.6 cisco ips设备管理器(idm) 56124.6.1 cisco idm—如何工作 56224.6.2 cisco idm—系统要求 56224.7 总结 56324.8 参考 563第25章 安全框架与法规遵从性 56725.1 安全模型 56725.2 策略、标准、部署准则和流程 56825.2.1 安全策略 56925.2.2 标准 56925.2.3 部署准则 56925.2.4 流程 56925.3 最佳做法框架 57025.3.1 iso/iec 17799(现为iso/iec 27002) 57025.3.2 cobit 57125.3.3 17799/27002和cobit的对比 57125.4 遵从性和风险管理 57225.5 法规遵从性和立法行为 57225.6 glba——格雷姆-里奇-比利雷法 57225.6.1 对谁有效 57325.6.2 glba的要求 57325.6.3 违规处罚 57425.6.4 满足glba的cisco解决方案 57425.6.5 glba总结 57425.7 hipaa——健康保险可携性与责任法案 57525.7.1 对谁有效 57525.7.2 hipaa的要求 57525.7.3 违规处罚 57525.7.4 满足hipaa的cisco解决方案 57625.7.5 hipaa总结 57625.8 sox——萨班斯-奥克斯利法案 57625.8.1 对谁有效 57725.8.2 sox法案的要求 57725.8.3 违规处罚 57825.8.4 满足sox的cisco解决方案 57925.8.5 sox总结 57925.9 法规遵从性规章制度的全球性展望 57925.9.1 在美国 58025.9.2 在欧洲 58025.9.3 在亚太地区 58025.10 cisco自防御网络解决方案 58125.11 总结 58125.12 参考... 581 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-06-08
第1部分 移动平台第1章 移动应用主要问题及开发策略 21.1 移动终端面临的主要问题 21.1.1 物理安全 21.1.2 数据存储安全(磁盘) 31.1.3 应用有限的键盘实现强认证 31.1.4 支持多用户的安全 41.1.5 安全浏览环境 41.1.6 加固操作系统 41.1.7 应用隔离 51.1.8 信息泄露 51.1.9 病毒、蠕虫、后门、间谍软件和恶意软件 51.1.10 艰难的补丁更新/升级过程 61.1.11 严格使用和实施ssl 61.1.12 钓鱼攻击 71.1.13 跨站请求伪造(cross-site request forgery,csrf) 71.1.14 位置隐私/安全 71.1.15 不安全的设备驱动 81.1.16 多因素认证 8.1.2 移动应用安全开发中的技巧 91.2.1 应用tls/ssl 91.2.2 遵循安全编程实践 101.2.3 对输入进行验证 101.2.4 应用os提供的控制模型 101.2.5 应用系统访问的最小权限模型 111.2.6 恰当地存储敏感信息 111.2.7 对应用代码进行签名 111.2.8 设计安全和健壮的升级过程 121.2.9 理解移动浏览器的安全功能和局限性 121.2.10 清除非威胁因素 121.2.11 应用安全/直观的移动url 131.3 小结 13第2章 android平台安全 152.1 android开发和调试 162.2 android安全的ipc机制 192.2.1 活动(activity) 192.2.2 广播(broadcast) 192.2.3 服务(service) 192.2.4 内容提供器(contentprovider) 202.2.5 binder 202.3 android安全模型 202.4 android控制模型小结 212.5 创建新的manifest权限控制文件 252.6 intent 252.6.1 intent概述 262.6.2 intentfilter 262.7 activity 272.8 broadcast 292.8.1 接收广播intent 302.8.2 安全地发送广播intent 302.8.3 sticky broadcast 312.9 service 312.10 contentprovider 322.11 避免sql注入 342.12 intent reflection 352.13 文件和优先选项 352.14 大容量存储 362.15 binder接口 372.15.1 调用者权限或者身份检查实现安全 382.15.2 binder引用安全 382.16 android 安全工具 392.16.1 manifest浏览器 392.16.2 package play 402.16.3 intent sniffer 402.16.4 intent fuzzer 422.17 小结 42第3章 iphone平台安全 443.1 历史 443.1.1 iphone和os x 453.1.2 “越狱”与“反越狱” 453.1.3 iphone sdk 463.1.4 未来发展 463.2 开发 463.2.1 反编译和反汇编 473.2.2 避免逆向工程 503.3 安全测试 503.3.1 缓冲区溢出 503.3.2 整数溢出 513.3.3 格式化字符串攻击 513.3.4 双重释放(double-free) 533.3.5 静态分析 543.4 应用程序格式 553.4.1 编译和打包 553.4.2 分发:apple store 553.4.3 代码签名 563.4.4 执行未经签名的代码 563.5 权限及用户控制 573.5.1 沙箱 573.5.2 exploit mitigation 583.5.3 权限 583.6 本地数据存储:文件、权限和加密 593.6.1 sqlite 存储 593.6.2 iphone keychain存储 603.6.3 共享keychain存储 613.6.4 向证书存储中添加证书 613.6.5 获取entropy 623.7 网络 633.7.1 url装载api 633.7.2 nsstream 643.7.3 p2p 643.8 push 通知,复制/粘贴以及其他ipc 653.8.1 push通知 663.8.2 uipasteboard 663.9 小结 67第4章 windows mobile的安全性 684.1 平台介绍 684.1.1 与windows ce的关系 694.1.2 设备结构 694.1.3 设备存储 714.2 内核构架 714.2.1 内存管理 724.2.2 windows ce进程 734.2.3 服务 744.2.4 对象 744.2.5 内核模式和用户模式 764.3 开发及安全测试 774.3.1 编码环境和sdk 774.3.2 模拟器 784.3.3 调试 814.3.4 反汇编 834.3.5 代码安全 864.3.6 应用程序打包和分发 894.4 权限与用户控制 914.4.1 特权模式和普通模式 914.4.2 验证码、签名和证书 924.4.3 运行中的应用程序 944.4.4 锁定设备 954.4.5 管理设备安全策略 964.5 本地数据存储 974.5.1 文件和权限 974.5.2 设备失窃保护 984.5.3 结构化存储 994.5.4 加密和设备安全存储 994.6 组网 1004.6.1 连接管理器 1004.6.2 winsock 1014.6.3 红外线 1014.6.4 蓝牙 1014.6.5 http和ssl 1014.7 小结 102第5章 黑莓手机的安全性 1035.1 平台简介 1035.1.1 黑莓企业服务器(bes) 1045.1.2 黑莓的互联网服务(bis) 1055.2 设备和操作系统结构 1055.3 开发及安全测试 1065.3.1 编码环境 1065.3.2 模拟器 1075.3.3 调试 1085.3.4 反汇编 1095.3.5 代码安全 1115.3.6 应用程序打包和分发 1125.4 权限与用户控制 1135.4.1 rim的可控api 1145.4.2 运营商和midlet签名 1185.4.3 对midp应用程序中的权限错误的处理 1195.4.4 锁定设备 1195.4.5 应用程序权限管理 1205.5 本地数据存储 1205.5.1 文件和权限 1205.5.2 可编程文件系统访问 1215.5.3 结构化存储 1225.5.4 加密和设备安全存储 1225.6 组网 1245.6.1 设备防火墙 1245.6.2 ssl和wtls 1255.7 小结 125第6章 java移动版的安全性 1266.1 标准开发 1266.2 配置、profile和jsr 1276.2.1 配置 1286.2.2 profile 1286.2.3 可选包 1306.3 开发和安全测试 1306.3.1 配置开发环境并安装新平台 1316.3.2 模拟器 1336.3.3 逆向工程和调试 1346.3.4 代码安全 1396.3.5 应用程序打包和分发 1416.4 权限和用户控件 1456.4.1 数据访问 1486.5 小结 149第7章 塞班系统(symbianos)安全性 1507.1 平台介绍 1507.1.1 设备架构 1517.1.2 设备存储器 1527.2 开发和安全测试 1537.2.1 开发环境 1537.2.2 软件开发工具 1557.2.3 模拟器 1557.2.4 调试 1567.2.5 ida pro 1577.3 代码安全 1587.3.1 symbian c++ 1587.3.2 p.i.p.s和openc 1647.4 应用程序包 1657.4.1 可执行的镜像格式 1657.4.2 安装包 1677.4.3 签名 1687.4.4 塞班签名 1697.4.5 安装 1707.5 权限和用户控制 1717.5.1 功能概述 1717.5.2 可执行映像功能 1737.5.3 进程功能 1737.5.4 进程间的功能 1737.6 进程间通信 1747.6.1 客户端/服务器会话 1747.6.2 共享会话 1797.6.3 共享句柄 1797.7 永久的数据存储 1807.7.1 文件存储 1807.7.2 结构化存储 1817.7.3 加密存储 1827.8 小结 184第8章 webos安全 1868.1 平台简介 1868.1.1 webos系统结构 1878.1.2 模型视图控制器(mvc) 1898.1.3 stage与scene,assistant与view 1908.2 开发和安全测试 1918.2.1 开发模式 1918.2.2 访问linux 1928.2.3 模拟器 1928.2.4 调试和反汇编 1938.3 代码安全 1958.3.1 脚本注入 1968.3.2 直接执行 1968.3.3 编程数据注入 1988.3.4 模板注入 2008.3.5 本地数据注入 2018.3.6 应用程序打包 2048.4 权限和用户控制 2048.4.1 存储 2058.4.2 网络 2078.5 小结 207第2部分 移动服务第9章 wap和移动html安全 2109.1 wap和移动html基础 2119.2 wap/移动html网站上的认证 2129.3 加密 2149.3.1 wap 1.0 2159.3.2 ssl和wap 2.0 2169.4 移动html网站上的应用层攻击 2169.4.1 跨站脚本攻击 2179.4.2 sql注入 2209.4.3 csrf攻击 2229.4.4 http重定向 2259.4.5 钓鱼攻击 2269.4.6 会话伪造 2279.4.7 非ssl登录 2289.5 wap和移动浏览器的不足 2289.5.1 缺乏httponly标签的支持 2289.5.2 缺乏secure标签的支持 2289.5.3 浏览器缓存处理 2299.5.4 wap不足 2299.6 小结 229第10章 蓝牙安全 23110.1 蓝牙技术概览 23110.1.1 历史及标准 23110.1.2 常见用途 23210.1.3 其他类似方式 23210.1.4 未来发展 23410.2 蓝牙技术架构 23410.2.1 radio operation和频率 23410.2.2 蓝牙网络拓扑 23510.2.3 设备识别 23510.2.4 运行模式 23610.2.5 蓝牙分层模型 23610.2.6 蓝牙profile 23710.3 蓝牙安全功能 23810.3.1 配对 23910.3.2 蓝牙传统安全服务 24010.3.3 非功能性安全 24310.4 蓝牙设备和网络的威胁 24410.5 蓝牙漏洞 24510.5.1 蓝牙v1.2之前的版本 24510.5.2 蓝牙v2.1之前的版本 24510.5.3 所有版本 24510.6 建议 246第11章 短信安全 24711.1 短消息服务概览 24811.2 多媒体消息概览 25111.3 协议攻击 25311.3.1 滥用合法功能 25511.3.2 协议攻击的实现 26411.4 应用攻击 26611.4.1 iphone safari 26711.4.2 windows mobile mms 26811.4.3 motorola razr jpg溢出 26811.5 安全演练 26911.5.1 发送pdu 26911.5.2 xml转换为wbxml 27111.6 结论 271第12章 移动地理定位 27212.1 地理定位方法 27212.1.1 基站三角定位 27212.1.2 gps定位 27312.1.3 802.11 27412.2 地理定位实现 27412.2.1 android 27412.2.2 iphone 27612.2.3 windows mobile 27612.2.4 symbian 27712.2.5 blackberry 27712.3 地理定位服务的风险 27812.3.1 最终用户的风险 27812.3.2 服务提供商的风险 27912.4 地理定位最佳实践 280第13章 企业安全 28213.1 设备安全选项 28313.1.1 pin码 28313.1.2 远程删除 28413.2 本地存储安全 28513.2.1 apple iphone以及keychain机制 28513.3 安全策略实施 28613.4 加密 28713.4.1 全盘加密 28813.4.2 邮件加密 28813.4.3 文件加密 28913.5 应用沙箱、签名及许可 28913.5.1 应用程序沙箱 29013.5.2 应用程序签名 29113.5.3 权限控制 29313.6 缓冲区溢出保护 29413.6.1 windows mobile 29413.6.2 iphone 29513.6.3 android 29513.6.4 blackberry 29613.7 安全功能汇总 29613.8 结论 297第3部分 附录附录a 移动恶意软件 300a.1 历史重要恶意软件介绍 301a.1.1 cabir 301a.1.2 commwarrior 301a.1.3 beselo.b 301a.1.4 trojan.redbrowser.a 302a.1.5 wince/brador.a 302a.1.6 wince/infojack 302a.1.7 sms.python.flocker 302a.1.8 yxes.a 303a.1.9 其他 303a.2 威胁场景 303a.2.1 假冒固件 303a.2.2 典型木马 304a.2.3 蠕虫 304a.2.4 勒索软件 304a.3 减少移动恶意软件的破坏 305a.3.1 终端用户 305a.3.2 开发人员以及平台供货商 305附录b 移动安全渗透测试工具 307b.1 移动平台攻击工具 307b.1.1 manifest explorer 307b.1.2 package play 308b.1.3 intent sniffer 309b.1.4 intent fuzzer 309b.1.5 pysimreader 311b.2 浏览器扩展 311b.2.1 wmlbrowser 311b.2.2 user agent switcher 311b.2.3 foxyproxy 312b.2.4 tamperdata 313b.2.5 live http headers 313b.2.6 web developer 314b.2.7 firebug 314b.3 网络工具 315b.3.1 wireshark 315b.3.2 tcpdump 316b.3.3 scapy 317b.4 web应用工具 317b.4.1 webscarab 318b.4.2 gizmo 319b.5 fuzzing框架 319b.5.1 peach 320b.5.2 sulley 320b.6 通用工具 320b.6.1 hachoir 320b.6.2 vbindiff 321 ...
-
分类:数据库 语言:简体中文 大小:未知 发布时间:13-06-08
第1章 初识数据库与Access20101.1 数据库基础知识1.1.1 数据库简介1.1.2 数据库的基本功能1.1.3数据库系统的组成1.2 认识Access20101.2.1 Access2010的启动1.2.2 Access2010的界面1.2.3 Access2010中废止与修改的功能1.3Access的功能区1.3.1 命令选项卡1.3.2 上下文命令选项卡1.3.3 快速访问工具栏1.3.4 库1.4 Access的新增功能1.4.1 新的宏生成器1.4.2 专业的数据库模板1.4.3 应用程序部件1.4.4 改进的数据表视图1.4.5 Backstage视图1.4.6 新增的计算字段1.4.7 合并与分割单元格1.4.8 条件格式功能1.4.9 增强的安全性1.5 Access六大对象1.5.1 表1.5.2 查询1.5.3 窗体1.5.4 报表1.5.5 宏1.5.6 模块1.6 思考与练习第2章 创建与管理数据库2.1 建立新数据库2.1.1 创建一个空白数据库2.1.2 利用模板创建数据库2.2 数据库的基本操作2.2.1 打开数据库2.2.2 保存数据库2.2.3 关闭数据库2.3 管理数据库2.3.1 备份数据库2.3.2 查看数据库属性2.4 思考与练习第3章 创建与使用表3.1 建立新表3.1.1 使用表模板创建数据表3.1.2 使用字段模板创建数据表3.1.3 使用表设计创建数据表3.1.4 在新数据库中创建新表3.1.5 在现有数据库中创建新表3.1.6 使用SharePoint列表创建表3.2 数据类型3.2.1 基本类型3.2.2数字类型3.2.3日期和时间类型3.2.4 是/否类型3.2.5 快速入门类型3.3 字段属性3.3.1 类型属性3.3.2 常规属性3.3.3查询属性3.4 修改数据表与数据表结构3.4.1 利用设计视图更改表的结构3.4.2 利用数据表视图更改表的结构3.4.3 数据的有效性3.4.4主键的设置、更改与删除3.5 建立表之间的关系3.5.1 表的索引3.5.2 创建表关系3.5.3 查看与编辑表关系3.5.4 实施参照完整性3.5.5 设置级联选项3.6 编辑数据表3.6.1 向表中添加与修改记录3.6.2 选定与删除记录3.6.3 更改数据表的显示方式3.6.4 数据的查找与替换3.6.5 数据的排序与筛选3.7 设置数据表格式3.7.1 设置表的行高和列宽3.7.2 设置字体格式3.7.3 隐藏和显示字段3.7.4 冻结和取消冻结3.8 使用子数据表3.9 思考与练习第4章 查询4.1 查询简介4.1.1 查询的功能4.1.2 查询的类型4.2 创建查询4.2.1 简单选择查询4.2.2 交叉表查询4.2.3查找重复项查询4.2.4 查找不匹配项查询4.2.5 用设计视图创建查询4.2.6 查询及字段的属性设置4.2.7 设置查询条件4.3 创建操作查询4.3.1 生成表查询4.3.2 更新查询4.3.3追加查询4.3.4 删除查询4.4.SQL特定查询4.4.1 SQL概述4.4.2 SELECT查询4.4.3 数据定义查询4.5 创建高级查询4.5.1 参数查询4.5.2 交叉表查询4.6 思考与练习第5章 窗体5.1 初识窗体5.1.1 窗体概述5.1.2 窗体的功能5.1.3窗体的视图与结构5.2 创建普通窗体5.2.1 使用“窗体”工具创建窗体5.2.2 使用“分割窗体”工具创建分割窗体5.2.3 使用“多项目”工具创建显示多个记录窗体5.2.4 使用“窗体向导”创建窗体5.2.5 使用“空白窗体”工具创建窗体5.3 创建高级窗体5.3.1 创建数据透视表窗体5.3.2 创建数据透视图窗体5.4 使用窗体控件5.4.1 控件概述5.4.2 控件类型5.4.3使用窗体控件5.4.4 设置窗体和控件的属性5.5 创建主/次窗体5.5.1 利用向导创建主/次窗体5.5.2 利用子窗体控件创建主/次窗体5.5.3用鼠标拖动建立主/次窗体5.5.4 创建两级子窗体的窗体5.5.5 创建包含嵌套子窗体的窗体5.6 使用窗体操作数据5.6.1 查看、添加、删除记录5.6.2 筛选、排序、查找记录5.7 思考与练习第6章 报表6.1 初识报表6.1.1 报表的功能6.1.2 报表的视图与分类6.2 创建报表6.2.1 使用报表工具创建报表6.2.2 使用报表向导创建报表6.2.3 使用空白报表工具创建报表6.2.4 创建标签类型报表6.2.5 使用报表设计创建报表6.2.6 建立专业参数报表6.3 报表的简单美化6.4.创建高级报表6.4.1 创建主/次报表6.4.2 创建交叉报表6.4.3 创建弹出式报表6.4.4 创建图形报表……第7章 宏第8章 VBA编程语言第9章 SharePoint网站第10章 导入与导出数据第11章 数据库网络开发技术第12章 数据库的安全、打包、签名和分发第13章 Access在网络开发中的应用第14章 Access在人事管理中的应用第15章 Access在进销存管理中的应用第16章 Access在客户管理中的应用附录A 窗体及控件常用属性附录B Access2010中的常用函数 内容简介:《Access2010数据库应用(第2版)》的内容是在仔细分析和认真总结初、中级用户学用计算机的需求和困惑的基础上确定的。它基于“快速掌握、即查即用、学以致用”的原则,根据日常工作和娱乐中的需要取材谋篇,以应用为目的,用任务来驱动,并配以大量实例。学习《Access2010数据库应用(第2版)》,您可以轻松快速地掌握计算机的实际应用技能、得心应手地使用Access软件。 《Access2010数据库应用(第2版)》共分16章,主要内容包括初识数据库与Access 2010,创建与管理数据库,创建与使用表,查询,窗体,报表,宏,VBA编程语言,Share Point网站,导入与导出数据,数据库网络开发技术,数据库的安全、打包、签名和分发,Access在网络开发中的应用,Access在人事管理中的应用,Access在进销存管理中的应用,Access在客户管理中的应用等。此外,还附有窗体及控件常用属性、Access 2010中的常用函数两个附录,方便即时查询和使用。 《Access2010数据库应用(第2版)》及配套的多媒体光盘面向初、中级计算机用户,适用于希望能够快速掌握利用Access 2010进行高效办公、数据库开发和应用的各类办公人员,也可以作为大、中专院校师生学习的辅导和培训用书。 电子书www.minxue.net内容截图: ...
-
分类:3D/动画 语言:简体中文 大小:未知 发布时间:13-06-08
目录: 第1章 AutoCAD入门1.1 AutoCAD的主要功能1.2 启动AutoCAD1.3 AutoCAD 2012工作环境1.3.1 AutoCAD 2012工作空间的设置1.3.2 AutoCAD 2012的工作界面1.3.3 使用AutoCAD 2012的命令1.3.4 绘制简单的二维对象和保存文件1.3.5 调用AutoCAD 2012软件的帮助系统1.4 AutoCAD 文件管理1.4.1 新建AutoCAD图形文件1.4.2 打开AutoCAD图形文件1.5 显示对象1.5.1 缩放与平移工具1.5.2 鼠标滚轮的应用1.5.3 重新生成1.6 设置绘图环境1.6.1 设置绘图单位1.6.2 设置绘图区域1.6.3 理解AutoCAD使用的坐标概念1.7 练习:平移与缩放第2章 创建和编辑二维图形对象(一)2.1 基本图形的绘制2.1.1 直线的绘制2.1.2 圆的绘制2.1.3 圆弧的绘制2.1.4 正多边形的绘制2.1.5 矩形的绘制2.2 点的绘制2.2.1 点样式的设置2.2.2 对象的定数等分2.2.3 对象的定距等分(测量)2.3 基本构造选择集2.3.1 构造选择集的基本方法2.3.2 向选择集添加或删除对象2.4 修剪和延伸对象2.4.1 对象的修剪2.4.2 对象的延伸2.5 图形对象的复制和删除2.5.1 图形对象的删除2.5.2 图形对象的复制2.5.3 旋转复制对象2.5.4 镜像复制对象2.5.5 阵列复制对象2.5.6 比例缩放复制对象2.5.7 建立偏移或平行的对象2.6 综合练习第3章 创建和编辑二维图形对象(二)3.1 精确绘图工具3.1.1 对象捕捉3.1.2 极轴追踪和极轴捕捉3.1.3 对象追踪3.2 夹点功能3.3 图形的移动和编辑3.3.1 改变对象的位置3.3.2 拉伸对象3.3.3 分解对象3.4 构造线的绘制3.5 边、角、长度的编辑3.5.1 合并对象3.5.2 打断对象3.5.3 在两个对象之间倒圆角3.5.4 在两个对象之间做倒角3.6 创建边界与面3.6.1 创建边界3.6.2 创建面域第4章 对象特性与图层4.1 对象特性4.1.1 设置对象的特性4.1.2 改变图形对象的特性4.1.3 复制对象特性4.1.4 使用“特性”选项板4.2 图层的应用4.2.1 使用图层管理对象4.2.2 0图层的含义及特点4.2.3 图层特性管理器4.3 查询对象的几何特征4.3.1 测量4.3.2 查询点坐标4.3.3 查询距离4.3.4 查询半径4.3.5 查询角度4.3.6 查询面积4.3.7 查询体积4.3.8 测量工具的重点提示4.3.9 查看对象的信息第5章 图纸布局5.1 模型空间与图纸空间5.1.1 模型空间5.1.2 图纸空间5.1.3 布局5.1.4 模型空间与图纸空间的切换5.2 使用布局5.2.1 创建布局的方法5.2.2 建立多个浮动视口5.2.3 调整视口的显示比例5.2.4 视口的编辑与调整5.2.5 布局视口的图层变化5.2.6 锁定视口和最大化视口5.2.7 视图的尺寸标注第6章 文字与表格6.1 文字的使用6.1.1 AutoCAD中可以使用的文字6.1.2 写入单行文字6.1.3 写入多行文字6.1.4 定义文字样式6.1.5 编辑文字6.1.6 注释性特性的应用6.2 表格的使用6.2.1 创建表格样式6.2.2 插入表格6.2.3 编辑表格6.2.4 利用现有表格创建新的表格样式6.3 字段的使用6.3.1 插入字段6.3.2 更新字段第7章 尺寸标注7.1 创建各种尺寸标注7.1.1 线性标注7.1.2 对齐标注7.1.3 半径标注7.1.4 直径标注7.1.5 角度标注7.1.6 弧长标注7.1.7 折弯标注7.1.8 基线标注7.1.9 连续标注7.1.10 快速标注7.1.11 多重引线标注7.2 定义标注样式7.2.1 定义尺寸标注样式7.2.2 定义标注样式的子样式7.2.3 标注样式的编辑与修改7.3 标注的编辑与修改7.3.1 利用标注的关联性进行编辑7.3.2 编辑标注的尺寸文字7.3.3 编辑标注尺寸7.3.4 利用对象特性管理器编辑尺寸标注7.4 创建公差标注7.4.1 尺寸公差标注7.4.2 形位公差标注7.5 综合练习第8章 图案填充8.1 图案填充对象8.1.1 创建图案填充8.1.2 关联图案填充8.1.3 创建渐变色图案填充8.2 编辑图案填充8.2.1 创建独立的图案填充8.2.2 修剪图案填充8.2.3 修改图案填充的边界8.2.4 重新生成图案填充边界第9章 块的使用9.1 块的创建与使用9.1.1 创建块9.1.2 插入块9.1.3 使用设计中心插入块9.1.4 使用工具选项板插入块9.2 块的编辑与修改9.2.1 块的分解9.2.2 块的重定义9.2.3 块的在位编辑9.2.4 块编辑器9.3 块的属性9.3.1 定义及使用块的属性9.3.2 创建块之前属性的编辑9.3.3 创建块之后属性的编辑9.3.4 块属性管理器9.3.5 属性的提取9.4 动态块9.4.1 动态块的使用9.4.2 动态块的创建第10章 创建复杂对象10.1 多段线的创建与编辑10.1.1 关于多段线10.1.2 创建多段线10.1.3 多段线的编辑10.1.4 分解多段线10.2 样条曲线的创建与编辑10.2.1 关于样条曲线10.2.2 创建样条曲线10.2.3 练习样条曲线10.2.4 编辑样条曲线10.3 创建椭圆和椭圆弧10.3.1 关于椭圆10.3.2 创建椭圆和椭圆弧10.3.3 练习椭圆第11章 打印出图11.1 在模型空间中打印图纸11.2 布局中图纸的打印输出11.2.1 布局中打印出图的过程11.2.2 打印设置11.2.3 页面设置11.3 使用打印样式表11.3.1 颜色相关打印样式表11.3.2 命名打印样式表11.4 管理比例列表11.5 电子打印与发布11.5.1 电子打印11.5.2 批处理打印11.5.3 三维DWF图形发布第12章 创建三维模型12.1 设置三维环境12.1.1 三维建模使用的坐标系12.1.2 创建用户坐标系12.1.3 观察显示三维模型12.2 创建和编辑三维实体模型12.2.1 可直接创建的8种基本形体12.2.2 几种由平面图形生成三维实体的方法12.2.3 剖切三维实体并提取剖切面12.2.4 布尔运算求并集、交集、差集12.2.5 倒角和圆角命令12.2.6 编辑三维实体的面、边、体12.2.7 三维位置操作命令12.2.8 创建三维机械实体模型综合实例12.2.9 创建三维建筑实体模型综合实例12.3 由三维实体模型生成二维平面图形第13章 其他重要功能13.1 ViewCube工具13.2 隔离13.3 参数化设计13.3.1 几何约束12.3.2 标注约束13.3.3 管理13.3.4 参数化设计重点分析 内容简介:《Autodesk官方标准教程系列:AutoCAD 2012标准培训教程》是AutoCAD 2012标准培训教程,主要讲解AutoCAD 2012的基本功能及实际应用,通过对本教程的学习,读者可以灵活应用AutoCAD 2012进行设计。 《Autodesk官方标准教程系列:AutoCAD 2012标准培训教程》内容主要包括AutoCAD入门、创建和编辑二维图形对象、对象特性与图层、图纸布局、文字与表格、尺寸标注、图案填充、块的使用、复杂对象、打印出图、三维建模等。通过对《Autodesk官方标准教程系列:AutoCAD 2012标准培训教程》的学习,能够带领您理解AutoCAD 2012的精髓,全面精通AutodCAD 2012,并能融合AutoCAD 2012的设计与管理思想,成为真正的AutoCAD 2012设计高手。 本书可作为AutoCAD 2012标准培训的通用教材,也可作为高等院校相关专业的教材。电子书www.minxue.net内容截图: ...
-
分类:汽车修理 语言:简体中文 大小:未知 发布时间:13-06-08
第一章 再见了,马车!001先有轮子,后有车辆门002动物力量进入运输业003蒸汽机曾是动力霸主004多种力量拼抢上路00S奥托内燃机一鸣惊人086戴姆勒发明二轮摩托车007奔驰三轮汽车最先投产008一次伟大的汽车长途旅行门009一位巨人的名字叫Diesel(柴油)010争吵l6年的汽车发明专利案011最古老的汽车鸣号法规012马车与汽车之争第二章 机盖下的秘密013人和汽车获取能量方式相同0l4汽油是这样炼成的015石油只能用到2100年016汽油机和柴油机,一个是马,一个是牛017汽车心脏如此跳动018发动机内每秒爆炸200次!019爆炸中发生了什么?020汽车每分钟吸入3000升空气021可变气门调节汽车呼吸022增压器可提高汽车肺活量023油门实际上是“空气门”024汽缸排列有阵法025活塞运动方式像是在骑自行车026从扭动钥匙到车轮转动027从摇把到一键式启动028扭矩与转速的矛盾0291“马力”有多大?030公路巨兽布加迪威龙031近70%燃油被.“浪费”掉第三章 谁在转动车轮032动力开关——离合器033力量放大——杠杆、齿轮、液压034转向和刹车都需要助力帮忙035没有变速器,汽车会怎样036有了齿轮组合,老鼠也能提起大象……第四章 速度与动力第五章 操控与极限第六章 车身与安全第七章 汽车是这样炼成的 内容简介:《大画汽车:图解汽车奥秘》是一本专为汽车爱好者精心编写的图画式汽车百科,力求用图片、绘画、插图的方式解释汽车的相关知识,所配文字也尽量以形象比喻的方式介绍汽车上的各种科学知识和原理,从而使读者对汽车有更深入的了解和认识。《大画汽车:图解汽车奥秘》可谓是国内第一本用图画方式解释汽车知识的图书,配图精美而形象,语言生动而通俗,非常适合汽车爱好者阅读、珍藏。 内容截图: ...
-
分类:汽车修理 语言:简体中文 大小:未知 发布时间:13-06-08
目录: 美国汽车品牌凯迪拉克别克庞蒂克雪佛兰克尔维特吉姆西土星悍马福特野马林肯默寇利克莱斯勒道奇吉普特斯拉帕诺兹莫斯勒菲斯克德国汽车品牌梅赛德斯·奔驰迈巴赫精灵保时捷大众宝马欧宝奥迪意大利汽车品牌法拉利兰博基尼玛莎拉蒂菲亚特阿尔法·罗密欧蓝旗亚布加迪帕加尼法国汽车品牌雷诺詈铁龙标致文图瑞英国汽车品牌宾利劳斯莱斯阿斯顿·马丁莲花路虎捷豹迷你沃克斯豪尔迈凯轮阿斯卡利摩根贵族凯特汉姆特威尔吉列塔欧洲其他国家和大洋洲汽车品牌沃尔沃萨博科尼赛克斯柯达世爵西雅特达契亚拉达Zenvo霍顿博威日本汽车品牌丰田雷克萨斯赛恩大发本田讴歌日产英菲尼迪马自达三菱斯巴鲁铃木五十铃光冈韩国汽车品牌现代起亚双龙大宇东南亚和南亚契合品牌宝腾塔塔中国汽车品牌一汽一汽轿车红藏北汽制造东风风神风行汽车长安汽车长安轿车荣威名爵比亚迪汽车长城汽车华晨中华长丰汽车奇瑞汽车开瑞微车瑞麒威麟吉利汽车全球鹰帝豪汽车上海英伦华普汽车东南汽车海马汽车海马福仕达哈飞汽车五菱汽车陆风汽车华泰汽车江淮汽车青年莲花众泰汽车江南汽车昌河汽车力帆汽车双环汽车福田汽车华翔富奇中兴汽车永源汽车黄海汽车大迪汽车野马汽车天马汽车吉奥汽车福迪汽车 内容简介:本书完整地收集了全球各大汽车生产商乘用车品牌的车标及含义,是汽车爱好者了解车标的专业工具书,有较强的学习、参考、欣赏、收藏价值。 内容截图: ...