-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介:《Java编程宝典(十年典藏版)》是一本集技能、范例、项目和应用为一体的学习手册,书中介绍了应用java进行程序开发的各种技术和技巧。全书分4篇,共27章,其中第1篇为技能学习篇,主要包括java初体验、eclipse与netbeans、基本语法、控制流程语句、数组、类与对象、字符串、继承与多态、接口与抽象类、集合与异常处理、io流、tcp与udp技术、窗体程序开发、多线程技术、jdbc技术、gui事件处理机制、swing高级组件、绘图与打印技术等内容;第2篇为范例演练篇,主要包括基础知识演练、实用工具、图形图像、娱乐先锋等相关的范例;第3篇为项目实战篇,主要包括网页浏览器、蓝宇快递打印系统、编程词典用户管理系统、讯友桌面通讯录等4个小型项目;第4篇为商业系统篇,主要包括一个大型的商业项目,即明日图书开发计划管理系统。 《Java编程宝典(十年典藏版)》附有配套dvd光盘,光盘提供了书中全部实例和项目的源代码,这些源代码全部经过精心调试,能够在windowsxp、windowsserver2003及windows7操作系统下编译和运行。 第1篇 技能学习篇第1章 迈向java编程第一步——java初体验6个编程技术要点4个编程技巧说明1个编程注意事项1.1 本章学习任务1.1.1 本章所学知识1.1.2 实际操作任务1.2 关于java语言的诞生1.3 了解java的应用领域1.4 身边的java成功案例1.5 学会搭建java开发环境1.5.1 为什么要安装jdk1.5.2 安装jdk1.5.3 配置环境变量1.5.4 如何测试环境是否搭建成功1.6 你的第一个java程序1.7 疑难解惑1.7.1 环境按键的问题1.7.2 如何学好java1.8 精彩回顾第2章 掌握两种免费的开发工具——eclipse与netbeans11个编程技术要点1个编程技巧说明1个编程注意事项2.1 本章学习任务2.1.1 本章所学知识2.1.2 实例演练任务2.2 了解eclipse开发工具2.2.1 为什么要使用eclipse开发工具2.2.2 带你熟悉eclipse开发工具2.3 学习使用eclipse开发程序2.3.1 一切从创建项目开始2.3.2 在项目中新建java类2.3.3 如何运行java程序2.4 了解netbeans开发工具2.4.1 netbeans开发工具的特点2.4.2 带你熟悉netbeans开发工具2.5 学习使用netbeans开发程序2.5.1 在netbeans中创建java类2.5.2 在netbeans下运行java程序2.6 疑难解惑2.6.1 ide是什么意思2.6.2 eclipse运行问题2.7 精彩回顾第3章 八项基本原则——基本语法26个编程技术要点6个编程技巧说明6个编程注意事项12个实例应用详解3.1 本章学习任务3.1.1 本章所学知识3.1.2 实例开发任务3.2 java中的基本数据类型有哪些3.2.1 整数类型3.2.2 浮点类型3.2.3 字符类型3.2.4 布尔类型3.2.5 如何实现数据类型之间的转换3.3 学会运用运算符3.3.1 无处不在的赋值运算符3.3.2 重温算术运算3.3.3 什么是自增自减运算符3.3.4 一起认识比较运算符3.3.5 为什么要使用逻辑运算符3.3.6 学会使用位运算符3.3.7 三元运算符3.3.8 熟悉运算符的优先级3.4 学习区分变量与常量……第2篇 范例演练篇第3篇 项目实战篇第4篇 商业系统篇 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-27
内容介绍: 本书着眼于网络安全工程师岗位,结合网络安全应用和发展现状,以应用为目标,以网络安全技术为主导,以搭建、配置与维护安全网络为主线,按照信息搜集与嗅探、木马的远程控制、经典脚木入侵、木马免杀技术、网络安全测试与安全故障诊断、常见网络安全设备的配置和管理为流程,循序渐进地讲解相应的网络安全实训任务。本书的编写以“提高学生应用能力”为宗旨,按照企业对高校学生的实际需求来设计任务与实验,使学生能够在了解相关理论的基础上,具备相应的实际操作技能。 本书适合作为大中专院校、计算机培训班的实训指导教材,也可作为网络安全技术人员、网络安全爱好者的参考书,还可作为网络安全管理人员的参考手册。 内容截图: 任务1 上兴木马入侵任务学习指导要点1 了解远程控制木马的使用要点2 懂得木马的运行模式对安全防护的意义要点3 什么是远程控制木马要点4 被木马攻击的原因要点5 相关软件简介攻击实训实训1 肉鸡查找实训2 配置远程控制木马实训3 使用啊d网络工具包种植木马实训4 利用远程控制软件控制目标机防御措施措施1 禁止空连接进行枚举措施2 禁止默认共享措施3 关闭ic$和默认共享依赖的server服务措施4 屏蔽139、445端口措施5 设置复杂密码任务小结任务2 简单文件型dos病毒制作.任务3 基于溢出的入侵任务4 信息收集及嗅探任务5 终极免杀任务6 针对服务器的网络僵尸ddos攻击任务7 上兴木马手工查杀任务8 缓冲区溢出工具编写任务9 远程登录入侵任务10 用winrar打造捆绑利器任务11 木马加壳技术任务12 肉鸡跳板制作任务13 利用goole得到敏感信息任务14 经典脚本入侵任务15 cookies欺骗任务16 access+as网站入侵(工具篇)任务17 access+as网站入侵(手工篇)任务18 sql注射入侵(工具篇)任务19 sql注射入侵(手工篇)任务20 基于iis服务器的入侵任务21 基础网络硬件设备防火墙的安全部署任务22 锐捷交换机的部署任务23 漏洞扫描设备的部署任务24 联想网御ssl vn设备的部署任务25 北信源内网安全管理软件 ...
-
分类:新浪微博 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介: 《测试驱动开发的3项修炼:走出TDD丛林》用实际案例及故事讲述了测试驱动开发(TDD)的最佳实践,从TDD为什么实践起来非常困难等最根源的问题入手,循序渐进地介绍了构筑TDD的三项修炼,涉及到未雨绸缪的单元及自动化测试、结构化、敏捷以及平衡式的开发迁移、软件开发和重构设计以及大量的实践心得和经验总结归纳,给团队、读者以最佳TDD实践的成长路线图,从而走出TDD实践丛林。学习网www.minxue.net下载地址分流地址:[测试驱动开发的3项修炼:走出TDD丛林].王晓毅.扫描版.pdf内容截图: 混沌篇 丛林中的TDD神火之光丛林中的TDD神火之光丛林中的TDD的光芒——看上去很美TDD的实践故事开始了金字塔上神像的光芒四射是因为金字塔的伟岸开天篇 一个简单的胜利第2章 TDD基础——一个简单的胜利2.1 什么是TDD2.2 TDD的步骤,战略上蔑视2.3 战术上重视2.4 一个简单的胜利,TDD的简化示例2.5 TDD的光芒2.5.1 TDD带给开发人员什么2.5.2 TDD带给管理者什么2.6 光芒之下的TDD实践丛林2.7 还原TDD,懂得总结是最大的财富2.8 丛林生存法则的吉祥三宝:罗盘、火种、宝剑TDD三项修炼之克罗托篇 转动“结构化”和“敏捷”的罗盘第3章 结构化开发方法3.1 软件开发过程及生命周期模型3.2 结构化开发过程方法概述3.3 瀑布开发模型3.4 v模型3.5 原型及螺旋模型3.6 RUP3.7 结构化开发方法的质量保证及裁剪第4章 敏捷开发方法4.1 机制、管理、技术创新的敏捷方法4.2 敏捷方法概述4.3 掌握敏捷的金箍棒4.4 敏捷方法的七种兵器4.5 XP4.6 XP核心实践的项目经验4.7 测试驱动开发与XP第5章 开发方法评估,踏入平衡之美自由道路5.1 开发方法的评估、比较及项目应用5.2 项目开发方法选择及过程定义经验5.3 自由智能平衡之美的开发方法5.4 一个真实的开发项目案例5.4.1 案例5.4.2 分析5.4.3 实践TDD三项修炼之拉克罗斯篇 单元测试之星火燎原第6章 摘下有色眼镜后的测试第7章 单元测试火的力量第8章 单元测试方法谈第9章 单元测试用例设计第10章 单元测试工具实践图谱第11章 自动化测试与每日构建TDD三项修炼之阿特罗波斯篇 练就重构的精妙剑术第13章 重构时机第14章 重构塑型第15章 意图导向编程TDD升华篇 丛林中哲人的足迹第16章 User Story纪事演练篇 丛林中看到了另一片天空第17章 演练第18章 再次演练,一个真实的项目豁然开朗篇 蓝天白云下的幸福第19章 走出TDD丛林附录A 某公司的系统测试流程附录B 测试过程中的各种文档附录C 以C++/C为例的代码审查表参考文献 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介:《解析极限编程:拥抱变化(原书第2版)》介绍了极限编程背后的思想——它的根源、哲学、情节等。它将帮助读者选择是否在项目中使用极限编程时做出明智的决策。本书的另一个目的是帮助那些已经在使用极限编程的读者更好地理解它。学习网www.minxue.net下载地址分流地址:[解析极限编程:拥抱变化(原书第2版)].(Kent Beck).雷剑文等.扫描版.pdf内容截图: 本书赞誉推荐序译者简介前言致谢第1章 极限编程定义第一部分 探索极限编程第2章 学习开车第3章 价值观、原则和实践第4章 价值观沟通简单反馈勇气尊重其他第5章 原则人性化经济学互惠互利自相似性改进多样性反省流机遇冗余失败质量婴儿步接受责任第6章 实践第7章 基本实践坐在一起完整团队信息工作空间充满活力地工作结对编程结对与个人空间故事周循环季度循环松弛10分钟构建持续集成测试优先编程增量设计那么现在第8章 启程为实践绘图第9章 扩展实践真实客户参与增量部署团队连续性收缩团队根源分析共享代码代码和测试单一代码库每日部署协商范围的合同依用付费第10章 完整XP团队测试员交互设计师架构师项目经理产品经理主管人员技术文献书写员用户程序员人力资源角色第11章 约束理论第12章 计划:管理范围第13章 尽早测试、经常测试、自动测试第14章 设计:时间的价值简单第15章 增大XP规模人数投资组织的大小时间问题的复杂性解决方案的复杂性故障的后果第16章 访谈第二部分 XP哲学第17章 XP诞生的故事第18章 泰勒主义和软件第19章 丰田生产制度第20章 应用XP选择教练什么时候不应该使用XP第21章 纯度认证和鉴定第22章 离岸开发第23章 永恒的编程之道第24章 XP和社区第25章 结语参考文献 ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介:《测试驱动开发》(中文版)设想把编程看成是转动曲柄从井里提一桶水上来的过程。如果水桶比较小,那么仅需一个能自由转动的曲柄就可以了。如果水桶比较大而且装满水,那么还没等水桶全部被提上来你就会很累了。你需要一个防倒转的装置,以保证每转一次可以休息一会儿。水桶越重,防倒转的棘齿相距越近。测试驱动开发中的测试程序就是防倒转装置上的棘齿。一旦我们的某个测试程序能工作了,你就知道,它从现在开始并且以后永远都可以工作了。相比于测试程序没有通过,你距离让所有的测试程序都工作又近了一步。现在我们的工作是让下一个测试程序工作,然后再下一个,就这样一直进行。分析表明,要编程解决的问题越难,每次测试所覆盖的范围就应该越小。学习网www.minxue.net下载地址分流地址:[大师签名系列:测试驱动开发(中文版)].(贝克).孙平平等.扫描版.pdf内容截图: 译者序前言致谢导言写在后面的话第一部分 资金实例第一章 多币种资金第二章 变质的对象第三章 一切均等第四章 私有性第五章 法郎在诉说第六章 再谈一切均等第七章 苹果和桔子第八章 制造对象第九章 我们所处的时代第十章 有趣的Times方法第十一章 万恶之源第十二章 加法,最后的部分第十三章 完成预期目标第十四章 变化第十五章 混合货币第十六章 抽象,最后的工作第十七章 资金实例回顾下一步是什么?比喻JUnit的用法代码统计过程测试质量最后一次回顾第二部分 xUnit实例第十八章 步入xUnit第十九章 设置表格第二十章 后期整理第二十一章 计数第二十二章 失败处理第二十三章 怎么组成一组测试第二十四章 xUnit回顾第三部分 测试驱动开发的模式第二十五章 测试驱动开发模式第二十六章 不可运行状态模式第二十七章 测试模式第二十八章 可运行模式第二十九章 xUnit模式第三十章 设计模式第三十一章 重构第三十二章 掌握TDD附录A 影响图附录B 斐波纳契数列 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-27
内容介绍: 网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。 本书作者亲自在攻防一线,详细记录黑客在网络中常见的各种入侵行为,在本书中针对于账户密码与机密文件的网络安全,从“攻”和“防”两个不同的方面,以问题的形式,通过不同的网络安全案例,从多个角度为读者剖析了常见的入侵和反入侵的手法。使读者对账户密码与机密文件的网络安全攻防技术有较为深入的认识。 本书内容丰富、图文并茂、深入浅出,适用于对研究网络安全和对安全问题感兴趣的读者。 光盘内容为书中所用部分软件工具的安装程序。 内容截图: 第0章 本书导读第1章 账户密码攻防战一个人机q1 黑客会使用哪些方法从一般上网电脑中获取各种类型的用户名与密码(例如:上网账户、网络银行账户、各种网上交易账户、游戏账户、web-mail邮箱账户、进入某个网页的会员账户、实时通信软件账户、winelows登录账户、telnet登录账户、ftp登录账户等)?有何特点?如何有效防护?q2 一般上网电脑如何应对黑客窃取各类账户密码,并彻底有效地进行防护?q3 黑客如何利用电子邮件骗取被黑者的各类用户名与密码?如何有效防护?q4 在人们对黑客通过电子邮件骗取账户密码产生警觉后,黑客会如何提高使用此方法成功的概率?q5 黑客如何假造登录网页让被黑者相信,以此提高成功获取账户密码的概率?q6 如何有效判断登录网页是否为假造的,避免被黑客窃取账户密码?q7 什么是仿冒网页(phishing)?它如何演变与发展?黑客如何利用它来获取被黑者的账户密码?如何防护?q8 黑客如何简单、快速地假造完全相同的登录网页来获取被黑者的用户名与密码?q9 黑客如何利用官方登录网页进行钓鱼来获取账户密码?q10 如何判断登录网页是否为仿冒网页,以防止被黑客窃取账户密码?q11 黑客如何采用诈骗方法获取被黑者的用户名与密码?如何有效防止与防护?q12 黑客会使用什么方法让被黑者主动而且很快地在黑客的网页或邮件中输入用户名与密码?q13 对于利用手机短信服务骗取各种用户名与密码,有哪些彻底有效地防护措施?q14 黑客会如何快速地找出许多打开端口139与磁盘共享的windows电脑,然后进行入侵?q15 黑客如何快速、轻易猜中windows的磁盘共享密码(即端口139连接登录账户密码)?q16 黑客如何找出被黑电脑中可使用共享磁盘的登录用户名?q17 win 9x或win me电脑的磁盘共享密码为何能100%破解?如何有效防护?.q18 如何有效防止黑客猜中或破解磁盘共享密码(即端口139连接登录密码)?q19 黑客如何以暴力破解方式获取路由器、无线网络、无线基站、ip共享器或调制解调器等设备的管理者登录用户名与密码?如何有效防护?q20 黑客如何借助入侵路由器、无线网络、无线基站、ip共享器或调制解调器来窃取adsl账户密码?如何有效防护?q21 p2p软件是搜索与获取所想要文件的工具,为何能获取他人的用户名与密码呢?q22 黑客如何利用p2p软件获取他人的各种账户密码的?如何有效防护?q23 黑客如何利用p2p软件的搜索功能快速找出他人电脑中的各种账户密码?q24 如何有效防止p2p软件将电脑中的各类重要、隐私、机密文件外泄?q25 从被黑电脑中取到(不论是p2p软件找到或利用漏洞、木马、端口139入侵)的各种文件(如ms-world、excel、powerpoint、access、pdp、zip、rar、ace、arj等)需要输入密码才可以打开,黑客会如何破解?q26 有些文件的密码可用密码寻回工具找出来,有些却不行,这是什么原因?黑客会如何进行破解?q27 如何有效防止各种隐私、重要或机密文件的密码被黑客破解或猜中?第2章 账户密码攻防战——服务器q28 黑客会使用哪些方法从各类服务器中获取各种类型的用户名与密码(例如:网账户、网络银行账户、各种网上交易账户、游戏账户、web—mail邮箱账户、进入某个网页的会员账户、windows登录账户、telnet登录账户、ftp登录账户、pop3登录账户等)?各有何特点?如何有效防护?q29 各类服务器如何应对黑客窃取各类账户密码,并进行彻底有效的防护?q30 黑客如何从登录网页破解各种用户名与密码(例如:聊天网站、交友网站、购物网站、游戏网站、各种xx会员网站等)?q31 一般登录网页的用户名与密码分成哪几类?黑客如何分析与决定要下手的网页?什么样的登录网页账户黑客会放弃破解?q32 黑客如何分析与挑选比较容易破解出用户名与密码的登录网页?q33 黑客如何分析登录网页中输入用户名与密码的设计,以及找出表单(form)中动作(action)的地址,如此才能将这些资料给暴力破解工具使用?q34 黑客如何破解需要输入随机认证码的账户?有何困难与麻烦?q35 黑客会从各种实时通信软件(如qq、windows live messenger、雅虎通)的网页版进行破解吗?有何困难之处?q36 如何彻底有效地防止黑客利用暴力破解法猜出从网页登录的各种用户名与密码?q37 为何字典文件在暴力破解登录网页中占有举足轻重的地位?q38 有些黑客使用了多个字典文件(不论是用户名或密码)花了许多时间却一无所获,而有的黑客只使用几个字典文件就很快地猜出某个(或某些)用户名与密码,为何有如此大的差异?是什么原因造成的?q39 黑客如何对欲破解的各种登录网页(如web-mail或各种会员网站)进行分析,然后选择出(或创建)最适合的字典文件?q40 黑客如何针对欲破解的登录网页(如web-mail或各种会员网站)来设计专属的字典文件,如此才能提高破解成功的概率?q41 如何有效防止黑客利用各种字典文件猜出你的用户名与密码?q42 现在网络上可任意使用(匿名,anonynious:)的代理服务器(proxy server)屈指可数,黑客会使用哪些方法快速查找出可使用的代理服务器?有何特点?q43 在许多网站上列出了很多的代理服务器,但许多都已经不可用,黑客如何快速地找出其中可以使用的?q44 可与internet连接的代理服务器(proxy server)并不一定就能用于登录网页的暴力破解,黑客要如何分析、判断与测试出真正可使用的代理服务器?q45 如何有效防止黑客通过代理服务器对登录网页进行暴力破解?q46 黑客如何从web-mail登录网页破解特定人(或任意人)的邮箱用户名与密码?有何困难之处?q47 黑客如何分析web-mail登录网页的设计,找出暴力破解工具需要使用的相关资料?q48 对于无法下手的web-mail登录网页,黑客会改用什么方法破解?q49 如何有效防止web-mail的用户名与密码被黑客破解?q50 黑客如何在茫茫网海中快速地找出任意的收信服务器(po1?3或imap)?q51 黑客如何找出某个单位或公司的收信服务器(pop3或imap)?q52 黑客如何利用暴力破解法获取收信服务器(pop3或imap)中特定人(或任意人)的用户名与密码,如此就可以获取他人的信件?q53 黑客如何测试并找出pop3收信服务器的登录资料,然后设置在破解工具中使用?q54 如何有效防止收信服务器(pop3或imap)的用户名与密码被黑客破解?q55 黑客如何在茫茫网海中快速找出提供telnet服务的电脑(也就是telnet)服务器?q56 黑客如何利用暴力破解法获取telnet服务器中特定人(或任意人)的用户名与密码后入侵?q57 对于各种不同登录状况的telnet服务器,黑客要如何分析后使用暴力破解?q58 如何有效防止telnet用户名与密码被黑客破解?q59 黑客如何在茫茫网海中陕速找出提供ftp服务的电脑(也就是ftp服务器)?q60 黑客如何利用暴力破解法获取ftp服务器中特定人(或任意人)的用户名与密码?q61 黑客如何破解出ftp账户密码后更改某个网站的网页?q62 黑客如何针对各种不同的ftp服务器设计或选择有效的暴力破解字典文件?q63 如何有效防止ftp用户名与密码被黑客进行暴力破解?q64 黑客如何利用搜索网站或相关工具找出特定人(或任意人)的某个用户名与密码?q65 黑客如何依照搜索结果不断调整搜索关键词来重新搜索,如此就能找到想要的信息?q66 在谷歌高级搜索中只能指定搜索某几种类型的文件,黑客是如何将其更改为搜索其他种类的文件?q67 搜索网站或相关工具为何会成为黑客查找他人用户名与密码的工具?如何有枯防范?第3章 重要、机密、隐私文件攻防战q68 黑客通常使用哪些方法获取他人电脑中的各类重要、机密或隐私文件?有何特点?如何有效防护?q69 黑客如何利用p2p共享软件获取他人电脑中的各类重要、机密、隐私文件(如简历、通信簿、工作或作业文件、报价或商业文件等)?q70 黑客有什么技巧或方法可以有效提高利用p2p共享软件找到他人电脑中各类重要、机密、隐私文件的概率?如此就不会花许多时间找到一堆没价值的文件。q71 哪些条件与情况下,黑客才可能利用p2p共享软件找到与获取特定某人电脑中的重要、机密或隐私文件?q72 如何彻底有效地防止黑客使用p2p共享软件获取我们电脑中的重要、机密、隐私文件?q73 黑客如何利用p2p共享软件获取他人电脑中的各类实时通信软件(如qq、windows live messenger、雅虎通、skype等)的聊天记录文件?q74 黑客如何思考与决定最佳的搜索关键词,如此才能快速有效地找出他人的聊天记录文件,而不会花了许多时间找到许多没用的文件?q75 在哪些条件与情况下,黑客才可能利用p2p共享软件找到与获取特定电脑中的聊天记录文件?q76 如何彻底有效地防止黑客使用p2p共享软件获取我们电脑中的聊天记录文件?q77 黑客如何利用p2p共享软件获取他人电脑中的各类电子邮件(如windows mail、outlook express、thunderbird、foxmail等)?q78 黑客如何思考与决定最佳的搜索关键词,如此才能快速有效地找出他人电脑中的电子邮件,而不会浪费许多时间一无所获?q79 在哪些条件与情况下,黑客才可能利用p2p共享软件找到与获取特定电脑中的电子邮件?q80 如何彻底有效地防止黑客使用p2p共享软件获取我们电脑中的电子邮件?q81 黑客如何利用p2p共享软件获取他人电脑中的各种多媒体文件(照片、图片或视频)?q82 黑客如何思考与决定最佳的搜索关键词,然后快速有效地找出他人电脑中的多媒体文件,而不会花了许多时间找出许多非个人或隐私的多媒体文件?q83 在哪些条件与情况下,黑客才可能利用p2p共享软件找到与获取特定电脑中的多媒体文件?q84 如何彻底有效地防止黑客使用p2p共享软件获取我们电脑中的多媒体文件?q85 为何利用搜索网站就能轻易地找出任意人的各种资料,甚至是重要、机密或隐私资料?q86 黑客如何利用搜索代码与技巧来找出任意人(或特定人)的各种重要、机密或隐私资料?q87 黑客如何依照搜素结果不断调整搜索关键词来重新搜索,如此就更接近所想要查找的信息?q88 为何利用搜索网站或相关工具就不难找到他人的重要、机密或隐私资料?这是什么原因?如何有效防护?附录a angry ip scanner附录b netbrute scanner附录c comodo个人防火附录d 流光(fluxay)附录e adsl密码终结者附录f foxy附录g emule附录h elcomsoft各类密码寻回工具附录i access diver附录j superscan附录k brutus-aet2附录l mailbag assistant附录m goolag scanner附录n mailbell附录o hide folders xp附录p emeditor ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介:本书虽然是《网管员必读—网络应用》的改版,但它绝不是简单的修改,而是完完全全的重写,内容更实用、更专业。全书共9章,13个大小方案,除了第1章的动态域名解析和端口映射配置属于公共应用以外,其他各章均介绍了适用于不同企业规模或者不同应用领域的多个应用方案,其中包括:Web网站方案(分IIS 6.0和Apache 2.2两种)、FTP站点方案(分IIS 6.0和Serv-U 6.3两种)、E-mail服务器(分适用于中小型企业的POP 3、CMail 5.4.1两种方案,以及适用于大型企业的Exchange Server 2003方案)、RTX 2006企业即时通信方案、Windows Media Services 9.0流媒体服务器方案和SharePoint企业门户网站方案。相对于第1版来说,本书所介绍的应用案例更侧重于大中型企业的应用,如IIS 6.0和Apache 2.2的企业网站方案、Serv-U FTP站点方案、Exchange Server 2003邮件服务器方案、Windows Media Services 9.0流媒体服务器方案和SharePoint企业门户网站方案。其实这也是当前网络应用的一个主流发展趋势,因为现在绝大多数企业在经过了这么多年的发展以后,无论从其网络规模还是应用水平来说,较前几年有了很大的进步。本书可以作为各类大专院校、网络应用培训机构的教材使用。本书还配备自学、教学课件,供大家免费下载。下载:[网管必读-网络应用(第2版)].王达.扫描版.pdf内容截图: 第1章 动态域名解析与端口映射. 11.1 动态域名解析 21.1.1 域名解析原理 21.1.2 动态域名解析概述 51.1.3 配置动态域名解析方案的基本步骤 61.2 动态域名解析服务的申请与注册 61.2.1 网域科技动态域名解析 71.2.2 每步数码公司的动态域名解析 121.3 端口映射 171.3.1 宽带路由器上的端口映射 171.3.2 adsl modem上的端口映射 201.3.3 代理服务器上的端口映射 21第2章 iis 6.0 web网站配置与管理 252.1 利用iis 6.0组建网站的基本思路 262.2 安装并启用iis及相关组件 282.2.1 iis 6.0的主要更改 282.2.2 iis 6.0提供的服务 292.2.3 iis 6.0的核心组件 302.2.4 安装iis及相关组件 312.3 组建新网站 38.2.4 网站基本配置 422.4.1 网站基本信息配置 422.4.2 为网站指定主目录和主页文件 452.5 网站安全及配置 492.5.1 iis 6.0的主要安全措施 492.5.2 iis 6.0的应用程序隔离模式 522.5.3 隔离模式配置 552.5.4 工作进程隔离模式中的web应用程序隔离 582.5.5 iis 5.0隔离模式中的web应用程序隔离及配置 652.5.6 匿名身份验证及配置 672.5.7 基本身份验证及配置 702.5.8 摘要式身份验证及配置 722.5.9 高级摘要式身份验证及配置 762.5.10 集成windows身份验证及配置 772.5.11 证书身份验证 782.5.12 .net passport身份验证 802.5.13 unc身份验证 822.5.14 访问控制 822.5.15 ntfs权限 832.5.16 tcp/ip端口筛选 842.5.17 加密 882.6 虚拟目录创建与配置 922.6.1 虚拟目录的创建 932.6.2 虚拟目录的配置 972.6.3 虚拟目录的删除 982.7 网站管理 982.7.1 iis网站管理基础 992.7.2 网站性能管理 1012.7.3 网站服务质量管理 1062.7.4 网站的其他管理 1132.7.5 网站的远程管理 119第3章 apache 2.2 web网站配置 1253.1 apache 2.2基础 1263.1.1 apache 2.2程序的组成 1263.1.2 apache 2.2的新特性 1283.2 apache服务器配置文件 1303.2.1 apache配置文件基础 1303.2.2 配置段和容器 1323.2.3 apache 2.2的模块说明 1373.2.4 指令术语 1393.2.5 apache 2.2核心指令 1423.2.6 apache服务器配置基本思路 1613.3 apache服务器程序的安装与调试 1623.4 apache服务器的全局配置 1693.4.1 服务器标识配置 1693.4.2 文件定位配置 1713.4.3 资源使用限制配置 1733.4.4 其他全局配置 176第4章 ftp站点的配置与管理 1814.1 利用iis 6.0创建ftp站点的基本思路 1824.2 安装ftp服务组件 1824.3 新建ftp站点 1834.3.1 ftp站点的隔离模式 1844.3.2 无隔离用户的ftp站点创建 1864.3.3 iis管理器隔离用户ftp站点创建与配置 1884.3.4 active directory隔离用户ftp站点的创建 1894.3.5 使用命令行脚本iisftp.vbs创建ftp站点 1924.4 ftp站点基本配置 1944.5 ftp站点安全配置 1994.6 创建和配置ftp站点虚拟目录 2044.6.1 ftp虚拟目录概述 2044.6.2 创建和删除ftp站点虚拟目录 2054.6.3 虚拟目录的配置 2074.7 利用serv-u组建ftp 站点的基本思路 2094.8 serv-u的安装与ftp站点创建 2104.8.1 serv-u的安装 2104.8.2 利用设置向导创建第1个ftp站点 2114.8.3 利用新建向导创建ftp站点 2164.9 服务器与域全局设置 2194.9.1 serv-u服务器的全局设置 2194.9.2 windows账户系统的ftp域设置 2224.9.3 自创用户系统的ftp域站点设置 2294.10 自创用户系统的ftp域用户和组设置 2294.10.1 用户设置 2294.10.2 组设置 2334.11 虚拟目录、用户和组创建 2354.11.1 虚拟目录创建 2354.11.2 用户账户创建 2384.11.3 组账户的创建 2394.12 ftp站点的访问与管理 2404.12.1 ftp站点的终端客户访问 2404.12.2 ftp站点的远程连接 2424.12.3 cuteftp的站点全局配置 2484.12.4 利用cuteftp进行文件上传和下载 251第5章 中小型企业邮局系统 2535.1 pop3电子邮件系统概述 2545.1.1 pop3邮件系统的两个基本协议 2545.1.2 电子邮件检索与传输流程 2555.1.3 pop3电子邮件系统的组件 2565.1.4 pop3服务身份验证 2585.1.5 邮件存储区 2605.1.6 pop3邮件系统建设基本思路 2605.2 安装邮件服务器 2615.2.1 利用“配置你的服务器向导”进行安装 2615.2.2 利用“添加或删除程序”工具安装邮件服务器 2665.3 pop3邮件服务器配置 2675.3.1 邮件服务器配置参考建议 2685.3.2 pop3服务器属性配置 2685.3.3 smtp虚拟服务器属性配置 2705.4 pop3邮件系统的高级配置 2765.4.1 非安全密码身份验证方式下的磁盘配额配置 2775.4.2 使用安全密码身份验证方式下的磁盘配额应用 2785.4.3 邮件发送配置 2795.5 客户系统的配置 2835.5.1 客户端邮箱的创建 2835.5.2 pop3系统邮件客户端配置 2855.6 cmailserver的企业邮局配置方案.. 2885.6.1 cmailserver 5.4.1简介 2885.6.2 cmailserver邮件服务器系统的基本配置思路 2895.7 局域网邮件服务器的建立与配置 2915.7.1 局域网内部邮件服务器的基本配置 2915.7.2 邮箱账号创建与配置 2955.7.3 用户组的建立 3005.7.4 客户端outlook express的配置 3015.8 其他类型邮件服务器建立与配置 3025.8.1 互联网邮件服务器建立与配置 3025.8.2 局域网拨号邮件服务器 3035.8.3 多域名邮件服务器建立与配置 3045.9 cmailserver邮件服务器的维护与管理 3055.9.1 cmailserver企业邮局的维护 3055.9.2 cmailserver邮件服务器的基本管理 308第6章 大中型企业邮局系统 3116.1 exchange server 2003简介 3126.1.1 exchange server 2003的两个版本 3126.1.2 exchange server 2003支持的环境 3136.1.3 exchange server 2003技术概述 3136.1.4 exchange server 2003邮件服务器系统的基本部署思路 3166.2 exchange server 2003的部署与安装 3186.2.1 exchange server 2003安装程序的改进 3186.2.2 exchange server 2003安装前的准备 3206.2.3 服务器安装前的系统准备 3226.2.4 程序安装前的7个准备步骤 3246.2.5 exchange程序的正式安装 3326.2.6 exchange server 2003的无人值守安装 3346.3 exchange server 2003服务器配置 3376.3.1 exchange server 2003服务器根节点属性配置 3376.3.2 “全局设置”节点属性配置 3396.4 邮件服务器属性设置 3496.5 公用文件夹存储和邮箱存储的创建与设置 3616.5.1 公用文件夹层次结构创建 3626.5.2 配置新的公用文件夹 3656.5.3 允许公用文件夹接收邮件 3686.5.4 公用文件夹存储设置 3726.5.5 邮箱存储创建与配置 3746.6 用户、组邮箱创建与配置 3776.6.1 已启用邮箱和已启用邮件的收件人的配置 3776.6.2 使现有的activedirectory用户对象成为收件人 3826.6.3 为组对象启用邮件 3856.7 策略的创建与管理 3876.7.1 创建服务器策略 3876.7.2 创建公用存储策略 3886.7.3 创建邮箱存储策略 3906.7.4 创建收件人策略 3926.7.5 将系统策略应用于对象 3966.8 smtp协议配置 3976.8.1 使用向导配置internet邮件 3976.8.2 使用向导配置双宿主服务器 4016.8.3 手动配置internet邮件的发送 4026.8.4 手动配置internet邮件的接收 4046.9 地址列表 4076.9.1 地址列表概述 4076.9.2 创建地址列表 4076.9.3 创建地址列表 4086.10 exchange客户端的设置 4106.10.1 outlook 2003的客户端配置 4106.10.2 准备管理客户端访问 4136.10.3 配置outlook 2003缓存exchange模式 4146.10.4 使用outlook webaccess访问 4166.10.5 在outlook中创建公用文件夹 4196.11 邮件服务器管理 4216.11.1 管理收件人权限 4216.11.2 exchange管理委派向导 4256.11.3 管理邮箱存储和公用文件夹存储 4266.11.4 使用队列查看器管理邮件 4296.11.5 配置smtp的诊断日志记录 433第7章 企业即时通信系统 4357.1 即时通信基础 4367.1.1 腾讯rtx简介 4367.1.2 rtx2006的主要特性 4377.1.3 rtx 2006的安全技术 4397.1.4 rtx2006系统的基本部署思路 4407.2 rtx管理器的设置 4437.3 部署组织架构 4467.3.1 添加一级部门 4467.3.2 添加多级部门 4487.3.3 新建组织架构 4497.4 管理用户信息 4507.4.1 添加单个用户 4517.4.2 批量导入用户数据 4537.4.3 为用户分配权限 4547.5 客户端设置与使用 4597.5.1 个人设定 4607.5.2 系统设置 4627.5.3 添加联系人 4647.5.4 多功能会话 466第8章 企业流媒体服务器系统 4718.1 流媒体基础 4728.1.1 下载内容与流式播放 4728.1.2 流式媒体系统概述 4738.1.3 了解windows media 9系列 4748.1.4 与流式媒体播放有关的术语 4768.1.5 配置windows media 9流媒体服务器系统的基本思路 4788.2 流媒体服务器安装 4798.2.1 windows media服务的安装 4808.2.2 windows media编码器的安装 4848.3 windows media services服务器配置 4858.3.1 “授权”插件属性配置 4858.3.2 “日志记录”插件属性配置 4898.3.3 “事件通知”插件属性配置 4918.3.4 “验证”插件属性配置 4948.3.5 “控制协议”插件属性配置 4978.3.6 “限制”插件属性配置 5048.4 部署windows media services服务器 5058.4.1 windows media services服务器部署概述 5068.4.2 部署过程中需要考虑的问题 5078.4.3 容量计划 5108.4.4 执行负载平衡和群集化 5128.4.5 了解可扩展性 5148.4.6 了解容错 5158.4.7 监视服务器性能 5168.5 发布媒体内容 5188.5.1 添加发布点 5198.5.2 配置发布点 5218.5.3 从发布点进行流式播放 5248.6 内容管理与制作 5258.6.1 预先录制的内容概述 5268.6.2 创建播放列表 5288.6.3 使用windows media播放列表编辑器创建包装播放列表 5328.6.4 广告方案概述 5348.6.5 在流中添加包装广告 5358.7 windows media编码器的使用 5368.7.1 广播实况事件 5378.7.2 捕获音频或视频 5398.7.3 转换文件 5408.7.4 捕获屏幕 541第9章 企业sharepoint门户网站配置 5439.1 windows sharepoint services和sharepoint portal server 5449.1.1 windows sharepointservices 2.0 5449.1.2 sharepoint portalserver 2003 5469.1.3 sharepoint portal server与sharepoint services之间的关系 5509.1.4 配置sharepoint门户网站的基本思路 5519.2 程序安装及其注意事项 5529.2.1 程序安装条件 5539.2.2 sharepoint services程序的安装 5549.2.3 sharepoint portal server2003服务器的安装 5589.3 sharepoint services虚拟服务器配置 5639.3.1 sharepoint services站点基础 5639.3.2 网站用户和权限 5649.3.3 sharepoint services虚拟服务器扩展 5669.3.4 扩展后的虚拟服务器配置 5689.3.5 sharepoint网站集安全配置 5749.4 sharepoint网站的配置与使用 5779.4.1 网站模板的选择 5779.4.2 sharepoint网站文档库配置与使用 5799.4.3 sharepoint网站图片库配置与使用 5879.4.4 sharepoint网站列表配置与使用 5889.4.5 讨论板的配置与使用 5939.4.6 调查项目的配置与使用 5969.5 sharepoint portal server 2003服务器的配置 5989.5.1 sharepoint portal server服务器配置 5989.5.2 创建门户网站 6019.5.3 门户网站的配置 6029.5.4 配置门户网站安全性 6079.5.5 为门户网站添加sharepoint站点 6109.5.6 为门户网站添加个人网站 6149.6 sharepoint portal server 2003企业门户网站的管理 6189.6.1 sharepoint services服务器管理概述 6189.6.2 sharepoint portal server企业门户网站的基本管理 6209.6.3 门户网站的作业管理... 623 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介:PhotoshoD滤镜一般可以分成两部分:内置滤镜和外挂滤镜。本书据此将内容分为三大章。第一章是内置滤镜的基本知识简介;第二章是几种外挂滤镜的基本知识简介;第三章是综合实例的讲解。通过三大模块内容的结合,由基础到应用,使读者可以由浅入深地逐步掌握Photoshop滤镜的使用方法和技巧,并以此延伸到设计的应用当中。 总体上,本书的内容相当完整、充实,格调轻松诙谐,而且综合案例典型新颖,可以使读者在愉快的心情中学习滤镜知识,再加上书本配备的视频教程,可以使你更加容易吸收案例的精华,以打开学习Photoshop的便易之门,为早日成为Photoshop的技师打下坚实的基础。 第一章 内置滤镜1.1 转换为智能滤镜1.2 抽出1.3 液化1.4 图案生成器1 5 消失点1 6 风格化1.7 画笔描边1.8 模糊1.9 扭曲1.10 锐化1.11 视频1.12 素描1.13 纹理1.14 像素化1.15 渲染1.16 艺术效果1.17 杂色1.18 其他滤镜1.19 Digimarc第二章 外挂滤镜2.1 KPT Channel Surfing2.2 KPT Fluid2.3 KPT FraxFlame II2.4 KPT Gradient Lab2.5 KPT Hyper Tiling2.6 KPT Ink Dropper2.7 KPT Lightning2.8 KPT Pyramid Paint2.9 KPT Scatter2.10 药品招贴广告第三章 综合实例3.1 神秘的彗星3.2 梦幻3.3 飙车3.4 手机蓝色之梦3.5 神秘的星球3.6 反战海报 ...
-
分类:网络应用 语言:简体中文 大小:未知 发布时间:13-04-27
内容介绍: 网络安全是目前非常热门的领域,无论是个人还是企业都越来越关注网络安全。 本书作者亲自在攻防一线,详细记录黑客在网络中常见的各种入侵行为,在本书中针对于账户密码与机密文件的网络安全,从“攻”和“防”两个不同的方面,以问题的形式,通过不同的网络安全案例,从多个角度为读者剖析了常见的入侵和反入侵的手法。使读者对账户密码与机密文件的网络安全攻防技术有较为深入的认识。 本书内容丰富、图文并茂、深入浅出,适用于对研究网络安全和对安全问题感兴趣的读者。 光盘内容为书中所用部分软件工具的安装程序。 内容截图: 第0章 本书导读第1章 账户密码攻防战一个人机q1 黑客会使用哪些方法从一般上网电脑中获取各种类型的用户名与密码(例如:上网账户、网络银行账户、各种网上交易账户、游戏账户、web-mail邮箱账户、进入某个网页的会员账户、实时通信软件账户、winelows登录账户、telnet登录账户、ftp登录账户等)?有何特点?如何有效防护?q2 一般上网电脑如何应对黑客窃取各类账户密码,并彻底有效地进行防护?q3 黑客如何利用电子邮件骗取被黑者的各类用户名与密码?如何有效防护?q4 在人们对黑客通过电子邮件骗取账户密码产生警觉后,黑客会如何提高使用此方法成功的概率?q5 黑客如何假造登录网页让被黑者相信,以此提高成功获取账户密码的概率?q6 如何有效判断登录网页是否为假造的,避免被黑客窃取账户密码?q7 什么是仿冒网页(phishing)?它如何演变与发展?黑客如何利用它来获取被黑者的账户密码?如何防护?q8 黑客如何简单、快速地假造完全相同的登录网页来获取被黑者的用户名与密码?q9 黑客如何利用官方登录网页进行钓鱼来获取账户密码?q10 如何判断登录网页是否为仿冒网页,以防止被黑客窃取账户密码?q11 黑客如何采用诈骗方法获取被黑者的用户名与密码?如何有效防止与防护?q12 黑客会使用什么方法让被黑者主动而且很快地在黑客的网页或邮件中输入用户名与密码?q13 对于利用手机短信服务骗取各种用户名与密码,有哪些彻底有效地防护措施?q14 黑客会如何快速地找出许多打开端口139与磁盘共享的windows电脑,然后进行入侵?q15 黑客如何快速、轻易猜中windows的磁盘共享密码(即端口139连接登录账户密码)?q16 黑客如何找出被黑电脑中可使用共享磁盘的登录用户名?q17 win 9x或win me电脑的磁盘共享密码为何能100%破解?如何有效防护?.q18 如何有效防止黑客猜中或破解磁盘共享密码(即端口139连接登录密码)?q19 黑客如何以暴力破解方式获取路由器、无线网络、无线基站、ip共享器或调制解调器等设备的管理者登录用户名与密码?如何有效防护?q20 黑客如何借助入侵路由器、无线网络、无线基站、ip共享器或调制解调器来窃取adsl账户密码?如何有效防护?q21 p2p软件是搜索与获取所想要文件的工具,为何能获取他人的用户名与密码呢?q22 黑客如何利用p2p软件获取他人的各种账户密码的?如何有效防护?q23 黑客如何利用p2p软件的搜索功能快速找出他人电脑中的各种账户密码?q24 如何有效防止p2p软件将电脑中的各类重要、隐私、机密文件外泄?q25 从被黑电脑中取到(不论是p2p软件找到或利用漏洞、木马、端口139入侵)的各种文件(如ms-world、excel、powerpoint、access、pdp、zip、rar、ace、arj等)需要输入密码才可以打开,黑客会如何破解?q26 有些文件的密码可用密码寻回工具找出来,有些却不行,这是什么原因?黑客会如何进行破解?q27 如何有效防止各种隐私、重要或机密文件的密码被黑客破解或猜中?第2章 账户密码攻防战——服务器q28 黑客会使用哪些方法从各类服务器中获取各种类型的用户名与密码(例如:网账户、网络银行账户、各种网上交易账户、游戏账户、web—mail邮箱账户、进入某个网页的会员账户、windows登录账户、telnet登录账户、ftp登录账户、pop3登录账户等)?各有何特点?如何有效防护?q29 各类服务器如何应对黑客窃取各类账户密码,并进行彻底有效的防护?q30 黑客如何从登录网页破解各种用户名与密码(例如:聊天网站、交友网站、购物网站、游戏网站、各种xx会员网站等)?q31 一般登录网页的用户名与密码分成哪几类?黑客如何分析与决定要下手的网页?什么样的登录网页账户黑客会放弃破解?q32 黑客如何分析与挑选比较容易破解出用户名与密码的登录网页?q33 黑客如何分析登录网页中输入用户名与密码的设计,以及找出表单(form)中动作(action)的地址,如此才能将这些资料给暴力破解工具使用?q34 黑客如何破解需要输入随机认证码的账户?有何困难与麻烦?q35 黑客会从各种实时通信软件(如qq、windows live messenger、雅虎通)的网页版进行破解吗?有何困难之处?q36 如何彻底有效地防止黑客利用暴力破解法猜出从网页登录的各种用户名与密码?q37 为何字典文件在暴力破解登录网页中占有举足轻重的地位?q38 有些黑客使用了多个字典文件(不论是用户名或密码)花了许多时间却一无所获,而有的黑客只使用几个字典文件就很快地猜出某个(或某些)用户名与密码,为何有如此大的差异?是什么原因造成的?q39 黑客如何对欲破解的各种登录网页(如web-mail或各种会员网站)进行分析,然后选择出(或创建)最适合的字典文件?q40 黑客如何针对欲破解的登录网页(如web-mail或各种会员网站)来设计专属的字典文件,如此才能提高破解成功的概率?q41 如何有效防止黑客利用各种字典文件猜出你的用户名与密码?q42 现在网络上可任意使用(匿名,anonynious:)的代理服务器(proxy server)屈指可数,黑客会使用哪些方法快速查找出可使用的代理服务器?有何特点?q43 在许多网站上列出了很多的代理服务器,但许多都已经不可用,黑客如何快速地找出其中可以使用的?q44 可与internet连接的代理服务器(proxy server)并不一定就能用于登录网页的暴力破解,黑客要如何分析、判断与测试出真正可使用的代理服务器?q45 如何有效防止黑客通过代理服务器对登录网页进行暴力破解?q46 黑客如何从web-mail登录网页破解特定人(或任意人)的邮箱用户名与密码?有何困难之处?q47 黑客如何分析web-mail登录网页的设计,找出暴力破解工具需要使用的相关资料?q48 对于无法下手的web-mail登录网页,黑客会改用什么方法破解?q49 如何有效防止web-mail的用户名与密码被黑客破解?q50 黑客如何在茫茫网海中快速地找出任意的收信服务器(po1?3或imap)?q51 黑客如何找出某个单位或公司的收信服务器(pop3或imap)?q52 黑客如何利用暴力破解法获取收信服务器(pop3或imap)中特定人(或任意人)的用户名与密码,如此就可以获取他人的信件?q53 黑客如何测试并找出pop3收信服务器的登录资料,然后设置在破解工具中使用?q54 如何有效防止收信服务器(pop3或imap)的用户名与密码被黑客破解?q55 黑客如何在茫茫网海中快速找出提供telnet服务的电脑(也就是telnet)服务器?q56 黑客如何利用暴力破解法获取telnet服务器中特定人(或任意人)的用户名与密码后入侵?q57 对于各种不同登录状况的telnet服务器,黑客要如何分析后使用暴力破解?q58 如何有效防止telnet用户名与密码被黑客破解?q59 黑客如何在茫茫网海中陕速找出提供ftp服务的电脑(也就是ftp服务器)?q60 黑客如何利用暴力破解法获取ftp服务器中特定人(或任意人)的用户名与密码?q61 黑客如何破解出ftp账户密码后更改某个网站的网页?q62 黑客如何针对各种不同的ftp服务器设计或选择有效的暴力破解字典文件?q63 如何有效防止ftp用户名与密码被黑客进行暴力破解?q64 黑客如何利用搜索网站或相关工具找出特定人(或任意人)的某个用户名与密码?q65 黑客如何依照搜索结果不断调整搜索关键词来重新搜索,如此就能找到想要的信息?q66 在谷歌高级搜索中只能指定搜索某几种类型的文件,黑客是如何将其更改为搜索其他种类的文件?q67 搜索网站或相关工具为何会成为黑客查找他人用户名与密码的工具?如何有枯防范?第3章 重要、机密、隐私文件攻防战q68 黑客通常使用哪些方法获取他人电脑中的各类重要、机密或隐私文件?有何特点?如何有效防护?q69 黑客如何利用p2p共享软件获取他人电脑中的各类重要、机密、隐私文件(如简历、通信簿、工作或作业文件、报价或商业文件等)?q70 黑客有什么技巧或方法可以有效提高利用p2p共享软件找到他人电脑中各类重要、机密、隐私文件的概率?如此就不会花许多时间找到一堆没价值的文件。q71 哪些条件与情况下,黑客才可能利用p2p共享软件找到与获取特定某人电脑中的重要、机密或隐私文件?q72 如何彻底有效地防止黑客使用p2p共享软件获取我们电脑中的重要、机密、隐私文件?q73 黑客如何利用p2p共享软件获取他人电脑中的各类实时通信软件(如qq、windows live messenger、雅虎通、skype等)的聊天记录文件?q74 黑客如何思考与决定最佳的搜索关键词,如此才能快速有效地找出他人的聊天记录文件,而不会花了许多时间找到许多没用的文件?q75 在哪些条件与情况下,黑客才可能利用p2p共享软件找到与获取特定电脑中的聊天记录文件?q76 如何彻底有效地防止黑客使用p2p共享软件获取我们电脑中的聊天记录文件?q77 黑客如何利用p2p共享软件获取他人电脑中的各类电子邮件(如windows mail、outlook express、thunderbird、foxmail等)?q78 黑客如何思考与决定最佳的搜索关键词,如此才能快速有效地找出他人电脑中的电子邮件,而不会浪费许多时间一无所获?q79 在哪些条件与情况下,黑客才可能利用p2p共享软件找到与获取特定电脑中的电子邮件?q80 如何彻底有效地防止黑客使用p2p共享软件获取我们电脑中的电子邮件?q81 黑客如何利用p2p共享软件获取他人电脑中的各种多媒体文件(照片、图片或视频)?q82 黑客如何思考与决定最佳的搜索关键词,然后快速有效地找出他人电脑中的多媒体文件,而不会花了许多时间找出许多非个人或隐私的多媒体文件?q83 在哪些条件与情况下,黑客才可能利用p2p共享软件找到与获取特定电脑中的多媒体文件?q84 如何彻底有效地防止黑客使用p2p共享软件获取我们电脑中的多媒体文件?q85 为何利用搜索网站就能轻易地找出任意人的各种资料,甚至是重要、机密或隐私资料?q86 黑客如何利用搜索代码与技巧来找出任意人(或特定人)的各种重要、机密或隐私资料?q87 黑客如何依照搜素结果不断调整搜索关键词来重新搜索,如此就更接近所想要查找的信息?q88 为何利用搜索网站或相关工具就不难找到他人的重要、机密或隐私资料?这是什么原因?如何有效防护?附录a angry ip scanner附录b netbrute scanner附录c comodo个人防火附录d 流光(fluxay)附录e adsl密码终结者附录f foxy附录g emule附录h elcomsoft各类密码寻回工具附录i access diver附录j superscan附录k brutus-aet2附录l mailbag assistant附录m goolag scanner附录n mailbell附录o hide folders xp附录p emeditor ...
-
分类:编程开发 语言:简体中文 大小:未知 发布时间:13-04-27
内容简介:这是一本能够让你学出幸福感并在还没有学完时就能够胜任Android应用软件工程师工作的书。《大话企业级Android应用开发实战》所有的内容都是基于企业内部的Android实际开发需要和问题而著。《大话企业级Android应用开发实战》模拟真实的学习场景,主人公是小安和大致,小安是一位有编程基础并想从事Android软件工程师工作的求知者,大致是一位博士、Android开发高手和不知疲倦的布道者,全书以小安在大致的带领下从Android入门到成为Android应用程序编程高手的过程中生动地展开叙述,妙趣横生,让人欲罢不能。学习网www.minxue.net下载地址分流地址:[大话企业级Android应用开发实战].王家林.扫描版.pdf内容截图: 第1话 大话Android1 智能手机与3G2 智能手机平台3 智能手机与手机厂商4 Android详解5 Android的盈利方式6 Android学习之道第2话 Android开发之道7 搭建开发环境7.1 准备所需软件7.1.1 Android开发需要的工具7.2 安装所需的软件7.2.1 安装JDK67.2.2 安装Eclipse7.2.3 安装Eclipse插件(ADT)7.2.4 安装Android SDK7.3 模拟手机介绍7.3.1 创建AVD7.3.2 启动模拟器7.3.3 模拟器相关内容介绍7.3.4 模拟器不能完成的功能7.3.5 模拟器出现“无信号”故障的处理方式8 Android开发流程8.1 创建Android Project(Hello World项目)8.2 运行Android项目8.3 查看安装过程信息8.4 卸载模拟器上的应用9 项目管理9.1 打开项目9.2 删除项目9.3 导入项目9.4 把程序打包成APK10 Android项目的目录结构10.1 目录结构概述10.2 Resource目录及其下文件详解10.2.1 “gen/”目录下的R.java文件详解10.2.2 组件标识符10.2.3 AndroidManifest.xml介绍10.2.4 如何在文档中查找权限信息10.3 Android程序的执行流程分析10.4 修改Hello World项目的图标11 Android程序设计的骨架--MVC11.1 MVC如何工作11.2 为什么要使用 MVC11.3 Android与MVC12 电话拨号器和短信发送器示例12.1 电话拨号器12.2 短信发送器13 单元测试与日志输出13.1 单元测试步骤13.2 单元测试示例13.3 日志输出14 揪出程序中的臭虫--程序调试示例第3话 Android之UI(用户界面)开发15 用户界面(User Interface)15.1 UI概述15.2 布局(Layout)15.2.1 线性布局(LinearLayout)15.2.2 RelativeLayout(相对布局)15.2.3 线性布局与相对布局嵌套使用15.2.4 表格布局(TableLayout)15.2.5 帧布局(FrameLayout)15.3 菜单(Menu)15.4 常用UI控件(Widgets)15.4.1 单选框(RadioButton)15.4.2 多选框(CheckBox)15.4.3 列表显示(ListView)15.4.4 下拉列表框(Spinner)15.4.5 进度条(ProgressBar)15.4.6 拖动条(SeekBar)15.5 常用的几种通知15.5.1 状态栏通知15.5.2 警告对话框15.6 UI综合应用--用户注册15.7 硬编码生成界面15.8 国际化15.9 程序界面自动适应屏幕分辨率15.10 Android样式和主题(style&theme)15.10.1 为Hello World应用指定样式15.10.2 为应用指定主题第4话 “机器人”的核心组件16 “机器人”的管理员--Activity16.1 Activity生命周期16.2 为应用添加新的Activity16.2.1 利用Activity实现页面转换16.2.2 添加Activity16.2.3 得到新打开的Activity关闭后返回的数据16.2.4 请求码的作用16.2.5 结果码的作用17 “机器人”的邮递员--Intent17.1 Intent简介17.1.1 不同Activity之间的数据传输17.1.2 另一种传递数据的方式17.1.3 动作测试(Action test)17.1.4 类别测试(Category test)17.1.5 数据测试(Data test)17.2 意图测试18 “机器人”的隐形管理员--Service18.1 bindService()和startService()区别19 “机器人”的接收员--BroadcastReceiver19.1 短信窃听器第5话 数据,数据20 文件:普通文件的I/O20.1 文件存储数据20.2 SD Card数据存取20.3 SharedPreferences(共享参数)20.3.1 SharedPreferences简介20.3.2 设计思路20.3.3 界面设计20.3.4 代码处理21 数据管家--SQLite数据库21.1 SQLite数据库简介21.1.1 SQLite的特点21.1.2 SQLite可以解析的SQL语句21.2 使用SQLiteOpenHelper抽象类建立数据库21.2.1 测试建立数据库21.2.2 解读源码21.3 常用的数据库添、删、改、查操作21.3.1 实现添、删、改、查操作21.3.2 测试业务21.4 另一种实现添、删、改、查的方法21.4.1 实现添、删、改、查操作21.4.2 测试业务21.5 事务21.6 使用ListView显示表中的数据21.7 使用SimpleCursorAdapter绑定数据22 内容提供者(ContentProvider)22.1 开发一个ContentProvider22.1.1 配置PersonProvider22.2 Uri介绍22.2.1 UriMatcher类使用介绍22.3 ContentProvider类主要方法的作用22.4 ContentUris类使用介绍22.5 按照业务需求共享数据22.6 操作db应用中的共享数据22.6.1 使用ContentResolver操作ContentProvider中的数据22.6.2 测试业务22.7 操作联系人23 订阅你感兴趣的信息--XML应用23.1 SAX解析器23.1.1 SAX解析XML23.2 DOM(文档对象模型)23.2.1 示例一:DOM解析XML23.3 Pull解析器23.3.1 示例二:Pull解析XML23.4 SAX、DOM、Pull的选择23.5 XML文件的生成23.6 综合示例:RSS_Pull第6话 Android与网络24 Android网络通信简介24.1 Android客户端24.1.1 客户端概述24.1.2 客户端的应用24.2 网络的互连互通24.2.1 HTTP协议概述24.2.2 HTTP协议实例解析25 Android文件下载25.1 Android文件单线程下载25.1.1 J2SE文件单线程下载25.1.2 Android客户端单线程下载25.2 Android文件多线程下载25.2.1 J2SE文件多线程下载25.2.2 Android客户端断点、多线程下载26 Android文件上传26.1 Android客户端上传初体验26.1.1 知识回顾26.1.2 Android客户端直通CRM系统26.2 Android客户端实现请求参数数据上传26.2.1 知识回顾26.2.2 Android客户端之请求数据包装26.2.3 Android客户端之请求参数优化26.2.4 Android客户端之发送内容实体26.2.5 Android客户端发送数据参数到服务器26.3 Android客户端实现文件上传26.3.1 知识回顾26.3.2 Android客户端之文件上传27 Socket编程27.1 TCP/IP协议与Socket通信27.2 Socket与ServerSocket类介绍27.2.1 服务器端ServerSocket27.2.2 客户端Socket27.2.3 Socket通信的一般过程27.3 Socket编程实战--Android聊天室实例27.3.1 编写PC端工程代码27.3.2 编写手机客户端工程代码27.3.3 执行程序28 WebView的介绍及应用28.1 WebView简介28.2 WebView浏览网页简单示例28.3 WebView浏览网页复杂示例28.4 WebView使用HTML替代Layout做界面第7话 Android之娱乐多媒体开发29 音乐播放器的开发29.1 创建应用29.2 创建界面29.3 业务代码29.4 测试运行30 音乐在线播放的开发30.1 创建应用30.2 界面30.3 流媒体类30.4 业务代码30.5 运行结果31 视频播放器的开发31.1 创建应用31.2 创建界面31.3 业务代码31.4 运行结果31.5 转换版本32 手机拍照的开发32.1 创建应用32.2 创建界面32.3 业务代码32.4 运行结果33 手机录音的开发33.1 创建应用33.2 创建界面33.3 业务代码33.4 运行结果34 手机闹钟的开发34.1 创建应用34.2 创建界面34.3 业务代码34.4 运行结果35 手势识别的开发35.1 手势介绍35.2 Android手势识别35.2.1 创建手势35.2.2 创建应用35.2.3 手势应用36 图片浏览的开发36.1 图片介绍36.1.1 图片列表36.1.2 单击事件36.1.3 加入手势36.1.4 手势应用第8话 Android之硬件操作37 “机器人”的第六感--传感器38 “机器人”通信的核心--SIM卡39 让数据在空中传递--蓝牙40 安装外部程序第9话 Android之GPS开发41 Android与Google Map整合41.1 Google Map概述41.2 申请Google Map服务41.2.1 Google Maps API金钥41.2.2 下载Google API41.2.3 坐标解析41.3 感受多彩的Google Map41.3.1 直击地图(MapView)41.3.2 风景区展示实例41.4 Google Map卫星导航--出行好帮手41.4.1 GPS知识汇总41.4.2 GPS旅游导航仪实例第10话 Android之图形图像处理42 2D图形42.1 几个基础类介绍42.2 如何创建Drawable42.3 绘制几何图形42.4 Matrix类介绍--对图片进行变幻42.5 动画特效之Tween动画42.6 动画特效之Frame动画43 OpenGL/OpenGL ES开发43.1 OpenGL概述43.1.1 OpenGL的发展历程43.2 OpenGL ES的概述43.3 Android对OpenGL ES的支持43.3.1 三维知识回顾43.3.2 应用测试43.3.3 代码详解43.3.4 正方形测试43.3.5 颜色测试43.3.6 旋转测试43.3.7 正方体测试43.3.8 纹理映射测试43.3.9 光照测试第11话 Android之优化之道44 性能优化44.1 Java性能优化概述44.1.1 性能优化的基本知识44.1.2 Java编程规范44.2 Java性能优化策略44.2.1 初级优化44.2.2 高级优化44.3 Android优化的具体方法44.3.1 编写高效的Android代码44.3.2 Android UI 优化44.3.3 图片优化第12话 Android之项目开发45 巧用GPS找回丢失的手机46 网络视频播放器46.1 项目概述46.2 项目实现流程46.2.1 服务器端46.2.2 UI页面设计46.2.3 XML解析46.2.4 视频文件下载46.2.5 下载文件播放附录A ...