光影魔法:文森特·范思哲数码照片后期创作与修饰技法解密_美工教程
美工教程

光影魔法:文森特·范思哲数码照片后期创作与修饰技法解密_美工教程

资源名称:光影魔法:文森特·范思哲数码照片后期创作与修饰技法解密 内容简介:        在文森特·范思哲编著的《光影魔法:文森特·范思哲数码照片后期创作与修饰技法解密》中,摄影艺术大师Vincent Versace带领读者深入研究数码摄影的创作方法,教读者如何感知、准备、拍摄和处理作品,如何用静态图像捕获生活中的运动特征。《光影魔法:文森特·范思哲数码照片后期创作与修饰技法解密》主要内容包括工作流程的制定、将多张照片合成优秀作品、图像的锐化、色调调整、创建影室灯光等。《光影魔法:文森特·范思哲数码照片后期创作与修饰技法解密》适合数码摄影、数码照片修饰等领域的读者阅读,无论是专业人员还是普通爱好者,都可以通过阅读本书受益。 资源目录: 第1章 动态工作流程之道正确练习非破坏性工作流程创建自定义工作区以支持非破坏性工作流程练习:图像处理规划明暗关系使用像素图层营造DOF假象调整总体光照效果使用"光照效果"滤镜最后的颜色校正和调整变换完成了第2章 经典影室灯光创建Stardust效果三思而行大局已定第3章 图像合成重现看到的场景从多到一:创建合成图像选择性调整对比度和选择性锐化扩展视野第4章 不知情的盟友光线、颜色、形状和姿态合成图像美学之舞让光线的传播速度与黑暗一样快小孩捣鼓但不记录,成人记录却捣鼓得不够后记 资源截图:
红客大曝光 Web应用程序安全(原书第3版) pdf_网安教程
网安教程

红客大曝光 Web应用程序安全(原书第3版) pdf_网安教程

资源名称:红客大曝光 Web应用程序安全(原书第3版) pdf 第1章 web应用入侵基础1 1.1 什么是web应用入侵1  1.1.1 gui web入侵1  1.1.2 uri入侵2  1.1.3 方法、首部和主体3  1.1.4 资源4  1.1.5 验证、会话和授权5  1.1.6 web客户端与html5  1.1.7 其他协议6                                 对本书的赞誉译者序序言前言作者简介致谢第1章 web应用入侵基础1 1.1 什么是web应用入侵1  1.1.1 gui web入侵1  1.1.2 uri入侵2  1.1.3 方法、首部和主体3  1.1.4 资源4  1.1.5 验证、会话和授权5  1.1.6 web客户端与html5  1.1.7 其他协议6 1.2 为什么防御web应用7 1.3 谁、何时、何处8 1.4 web应用是如何遭到防御的9  1.4.1 web浏览器9  1.4.2 浏览器扩展10  1.4.3 http代理14  1.4.4 命令行工具19  1.4.5 较老的工具20 1.5 小结20 1.6 参考与延伸阅读20第2章 剖析23 2.1 基础架构剖析23  2.1.1 足迹法和扫描:定义范围23  2.1.2 基本的标志获取24  2.1.3 高级http指纹识别25  2.1.4 基础架构中介28 2.2 应用剖析34  2.2.1 手工检查34  2.2.2 剖析所用的搜索工具50  2.2.3 自动化的web爬行55  2.2.4 常见web应用剖析60 2.3 一般对策63  2.3.1 警告63  2.3.2 保护目录63  2.3.3 保护包含文件64  2.3.4 其他技巧64 2.4 小结65 2.5 参考与延伸阅读65第3章 web平台入侵67 3.1 用metasploit进行点击防御68 3.2 手工防御70 3.3 逃避检测80 3.4 web平台安全最佳实践82  3.4.1 通用的最佳实践82  3.4.2 iis加固84  3.4.3 apache加固87  3.4.4 php最佳实践90 3.5 小结91 3.6 参考与延伸阅读92第4章 防御web验证94 4.1 web验证威胁94  4.1.1 用户名/密码威胁94  4.1.2 (更)强的web验证108  4.1.3 web验证服务111 4.2 绕过验证114  4.2.1 令牌重放114  4.2.2 跨站请求伪造116  4.2.3 身份管理118  4.2.4 客户端借道法121 4.3 最后一些想法:身份盗窃122 4.4 小结122 4.5 参考与延伸阅读123第5章 防御web授权126 5.1 授权指纹识别127  5.1.1 acl爬行127  5.1.2 识别访问令牌128  5.1.3 分析会话令牌129 ……… 资源截图:
Web安全设计之道 NET代码安全 界面漏洞防范与程序优化 PDF_网安教程
网安教程

Web安全设计之道 NET代码安全 界面漏洞防范与程序优化 PDF_网安教程

资源名称:Web安全设计之道 NET代码安全 界面漏洞防范与程序优化  PDF 第1章 Web应用程序安全概述 1 第2章 ASP.NET的安全控件 27 第3章 Web应用系统的数据加密 37 第4章 数据库安全通信 80 第5章 数据验证 107 第6章 身份验证技术 133 第7章 构建安全的组件 191 第8章 加固会话安全 217 第9章 安全日志 234 第10章 代码信任技术 267 第11章 Web服务器安全设置 281 第12章 代码安全性测试工具 306 第13章 .NET安全审核模板 326  资源截图:
新编红客防御从入门到精通 中文PDF_网安教程
网安教程

新编红客防御从入门到精通 中文PDF_网安教程

资源名称:新编红客防御从入门到精通 中文PDF 第1章 系统安全和常用命令1.1 系统安全分析1.1.1 系统漏洞1.什么是系统漏洞2.产生漏洞的原因3.检测并修复系统漏洞1.1.2 安全分析1.Windows事件查看器2.系统记录3.系统监视工具1.2 红客常用命令1.2.1 简单网络基础1.IP基础知识2.端口1.2.2 Pin9命令1.2.3 netstat命令1.2.4 net命令1.net localgroup2.netuse3.net share4.net start/pause/continue/stop5.netuser6.net的其他常用命令1.2.5 DoS基本命令1.2.6 Telnet命令1.2.7 FTP命令 第2章 注册表安全2.1 注册表的初步知识2.1.1 注册表的结构2.1.2 注册表的备份与还原2.1.3 几个常用的注册表项2.2 多样化的注册表访客2.2.1 使用注册表设置自己的工作环境1.设置任务栏2.设置【开始】菜单3.设置桌面4.其他设置2.2.2 使用注册表进行系统设置1.开机和关机的设置2.系统的优化设置3.系统软件设置4.其他系统设置2.2.3 使用注册表进行安全设置1.限制系统软件的使用2.设置密码保护和安全日志3.其他的系统安全设置2.2.4 使用注册表进行网络设置1.设置IE浏览器2.设置网络连接3.网络优化的设置2.3 危险的注册表启动项2.4 注册表的安全管理1.限制可以远程访问注册表的注册表项2.使用组策略来禁止访问远程注册表 第3章 组策略、本地安全策略及计算机管理3.1 组策略3.1.1 组策略的基本知识1.组策略的打开方式2.组策略的作用3.1.2 组策略之开机策略1.账户锁定策略2.密码策略3.设置用户权限4.更改系统默认的管理员账户……第4章 清除系统、网络及软件的记录第5章 红客常用工具解析第6章 网络账号和密码防御第7章 常见防御与防范第8章 恶意代码防御与防范第9章 U盘防御与防范第10章 网络的系统漏洞防御与防范第11章 加密技术第12章 密码和数据恢复第13章 杀毒软件和防火墙的使用附录1 红客技术和网络安全网址附录2 红客技术应用技巧300招 资源截图:
Web渗透技术及实战案例解析 pdf_网安教程
网安教程

Web渗透技术及实战案例解析 pdf_网安教程

资源名称:Web渗透技术及实战案例解析 pdf 第1章 Web渗透必备技术1.1 在Windows XP中创建VPN以及使用VPN1.1.1 创建新的网络连接1.1.2 选择网络连接类型1.1.3 选择网络连接1.1.4 设置VPN显示名称1.1.5 设置是否自动拨号连接1.1.6 设置VPN服务器IP地址1.1.7 设置VPN连接快捷方式1.1.8 使用VPN连接1.2 在Windows XP中使用VPN软件1.2.1 运行VPN客户端1.2.2 设置VPN1.2.3 查看本地连接IP地址1.3 在Windows 2003 Server中建立VPN服务器                                 第1章 Web渗透必备技术1.1 在Windows XP中创建VPN以及使用VPN1.1.1 创建新的网络连接1.1.2 选择网络连接类型1.1.3 选择网络连接1.1.4 设置VPN显示名称1.1.5 设置是否自动拨号连接1.1.6 设置VPN服务器IP地址1.1.7 设置VPN连接快捷方式1.1.8 使用VPN连接1.2 在Windows XP中使用VPN软件1.2.1 运行VPN客户端1.2.2 设置VPN1.2.3 查看本地连接IP地址1.3 在Windows 2003 Server中建立VPN服务器1.3.1 查看路由和远程访问1.3.2 尝试启动路由和远程访问1.3.3 关闭Windows防火墙1.3.4 配置并启用路由和远程访问1.3.5 选择启用的服务1.3.6...
文件加密全接触 PDF_网安教程
网安教程

文件加密全接触 PDF_网安教程

资源名称:文件加密全接触 PDF X-Files 第一季:密云不雨 Mission 1 原来如此——了解加密保护技术 1.1 泄密的途径 1.2 初探信息加密技术 Mission 2 第一道防线——拒绝非法入侵 2.1 增加BIOS密码 2.2 Windows 2000/Me系统的保护 2.3 Windows 2000/XP的安全设置 2.4 系统锁定工具 Mission 3 亡羊补牢——隐藏、加密驱动器 3.1 利用注册表隐藏驱动器 3.2 利用“磁盘管理”隐藏驱劝器 3.3 隐藏操作系统 X-Files 第二季:事以密成 Mission 4 X-Files 实战——文件加密保护 4.1 利用系统加密 4.2 利用专用软件加密 4.3 光盘加密 Mission 5 拒绝服务——应用程序加密 5.1 限制使用应用程序 5.2 锁定应用程序 Mission 6 非礼勿视——图片加密 6.1 图片加密 6.2 利用图片隐藏信息 Mission 7 最后一道防线——办公文档加密 7.1 Office 文档加密 7.2 WPS文件加密 7.3 PDF文件加密 7.4 压缩文件加密 X-Files 第三季:细针密缕 Mission 8 放心邮——邮件加密 8.1...
Hadoop技术内幕 深入理解MapReduce架构设计与实现原理
云计算教程

Hadoop技术内幕 深入理解MapReduce架构设计与实现原理

Hadoop技术内幕 深入理解MapReduce架构设计与实现原理 内容简介: 《Hadoop技术内幕:深入解析MapReduce架构设计与实现原理》内容简介:“Hadoop技术内幕”共两册,分别从源代码的角度对“Common+HDFS”和“MapReduce的架构设计和实现原理”进行了极为详细的分析。《Hadoop技术内幕:深入解析MapReduce架构设计与实现原理》由Hadoop领域资深的实践者亲自执笔,首先介绍了MapReduce的设计理念和编程模型,然后从源代码的角度深入分析了RPC框架、客户端、JobTracker、TaskTracker和Task等MapReduce运行时环境的架构设计与实现原理,最后从实际应用的角度深入讲解了Hadoop的性能优化、安全机制、多用户作业调度器和下一代MapReduce框架等高级主题和内容。《Hadoop技术内幕:深入解析MapReduce架构设计与实现原理》适合Hadoop的二次开发人员、应用开发工程师、运维工程师阅读。 资源目录: 前 言 第一部分 基础篇 第1章 阅读源代码前的准备/ 2 1.1 准备源代码学习环境/ 2 1.1.1 基础软件下载/ 2 1.1.2 如何准备Windows环境/ 3 1.1.3 如何准备Linux环境/ 6 1.2 获取Hadoop源代码/ 7 1.3 搭建Hadoop源代码阅读环境/ 8 1.3.1 创建Hadoop工程/ 8 1.3.2 Hadoop源代码阅读技巧/ 9 1.4 Hadoop源代码组织结构/ 10 1.5 Hadoop初体验/ 13 1.5.1 启动Hadoop/ 13 1.5.2 Hadoop Shell介绍/ 15 1.5.3 Hadoop Eclipse插件介绍/ 15 1.6 编译及调试Hadoop源代码/ 19 1.6.1 编译Hadoop源代码/ 19 1.6.2 调试Hadoop源代码/ 20 1.7 小结/ 23 第2章 MapReduce设计理念与基本架构/...
Hadoop大数据分析与挖掘实战
云计算教程

Hadoop大数据分析与挖掘实战

Hadoop大数据分析与挖掘实战 内容简介: 《Hadoop大数据分析与挖掘实战》共14章,分三个部分:基础篇、实战篇、高级篇。基础篇介绍了数据挖掘、Hadoop大数据的基本原理,实战篇介绍了一个个真实案例,通过对案例深入浅出的剖析,使读者在不知不觉中通过案例实践获得大数据项目挖掘分析经验,同时快速领悟看似难懂的大数据分析与挖掘理论知识。读者在阅读过程中,应充分利用随书配套的案例建模数据,借助TipDM-HB大数据挖掘建模平台,通过上机实验,以快速理解相关知识与理论。 资源目录: 前 言 基 础 篇 第1章 数据挖掘基础2 1.1 某知名连锁餐饮企业的困惑2 1.2 从餐饮服务到数据挖掘3 1.3 数据挖掘的基本任务4 1.4 数据挖掘建模过程4 1.4.1 定义挖掘目标4 1.4.2 数据取样5 1.4.3 数据探索6 1.4.4 数据预处理12 1.4.5 挖掘建模14 1.4.6 模型评价14 1.5 餐饮服务中的大数据应用15 1.6 小结15 第2章 Hadoop基础16 2.1 概述16 2.1.1 Hadoop简介16 2.1.2 Hadoop生态系统17 2.2 安装与配置19 2.3 Hadoop原理26 2.3.1 Hadoop HDFS原理26 2.3.2 Hadoop MapReduce原理27 2.3.3 Hadoop YARN原理28 2.4 动手实践30 2.5 小结33 第3章 Hadoop生态系统:Hive34 3.1 概述34 3.1.1 Hive简介34 3.1.2 Hive安装与配置35 3.2 Hive原理38 3.2.1 Hive架构38 3.2.2 Hive的数据模型40 3.3 动手实践41 3.4 小结45 第4章 Hadoop生态系统:HBase46 4.1 概述46 4.1.1 HBase简介46 4.1.2 HBase安装与配置47...
性能之巅 洞悉系统、企业与云计算
云计算教程

性能之巅 洞悉系统、企业与云计算

性能之巅 洞悉系统、企业与云计算 内容简介: 《性能之巅:洞悉系统、企业与云计算》基于Linux 和Solaris 系统阐述了适用于所有系统的性能理论和方法,Brendan Gregg 将业界普遍承认的性能方法、工具和指标收集于本书之中。阅读本书,你能洞悉系统运作的方式,学习到分析和提高系统与应用程序性能的方法,这些性能方法同样适用于大型企业与云计算这类最为复杂的环境的性能分析与调优。 资源目录: 第1 章 绪论 ………………………………………………………………………….. 1 第2 章 方法 ……………………………………………………………………………………………….. 13 第3 章 操作系统 ……………………………………………………………………………… 72 第4 章 观测工具 …………………………………………………………………………… 98 第5 章 应用程序 ………………………………………………………………………………… 131 第6 章 CPU ………………………………………………………………………………… 162 第7 章 内存 …………………………………………………………………………………………….. 228 第8 章...
Hadoop应用架构
云计算教程

Hadoop应用架构

Hadoop应用架构 内容简介: -使用Hadoop进行数据存储和建模的着眼点和思路 -将数据输入、输出系统的最佳方案 -MapReduce、Spark和Hive等数据处理框架介绍 -数据去重、窗口分析等常见Hadoop处理模式应用 -在Hadoop上采用Giraph、GraphX等图形处理工具 -综合使用工作流以及Apache Oozie等调度工具 -以Apache Oozie、Apache Spark Streaming和Apache Flume进行近实时流处理 -点击流分析、欺诈检验和数据仓库的架构案例 本书就使用Apache Hadoop端到端数据管理方案提供专业架构指导。其他书籍大多针对Hadoop生态系统中的软件,讲解较为单一的使用方法,而本书偏重实践,在架构的高度详细阐释诸多工具如何相互配合,搭建出打磨之后的完整应用。书中提供了诸多案例,易于理解,配有详细的代码解析,知识点一目了然。 为加强训练,本书后半部分提供了详细的案例,涵盖最为常见的Hadoop应用架构。无论是设计Hadoop应用,还是将Hadoop同现有数据基础架构集成,本书都可以提供详实的参考。 资源目录: 版权声明 O'Reilly Media, Inc. 介绍 译者序 序 前言 第一部分 考虑 Hadoop 应用的架构设计 第 1 章 Hadoop 数据建模 第 2 章 Hadoop 数据移动 第 3 章 Hadoop 数据处理 第 4 章 Hadoop 数据处理通用范式...