程序之美系列套装共6册电子版免费版|百度网盘下载

编者评论:6 本关于程序之美的书籍

专为程序员编写的系列书籍。编程之美系列电子版6册,包含团队之美、项目管理之美、架构之美、数据之美、测试之美、安全之美6本书。内容丰富,解决了各个时期程序员的问题。

美人系列节目集共6册免费版电子版

《美女之家》剧集共6册电子版图片预览

简介

架构之美包括:Facebook 的架构如何建立在以数据为中心的应用生态系统之上。 xen 的创新架构对操作系统未来的影响。 kde 项目的社区过程如何将软件架构从粗略的草图转变为漂亮的系统。蔓延的特性如何赋予 gnu emacs 从未想过的特性。 jikes rvm 的自优化、自支持运行时环境背后的魔力...

Secure Beauty 包含以下内容:

个人信息背后的经济:它是如何运作的,犯罪分子之间的关系以及他们攻击猎物的新方法。社交网络、云计算和其他流行趋势如何帮助或损害在线安全。指标、需求收集、设计和法律如何将安全性提升到一个新的水平。

数据之美揭示了数据发现的广泛和美丽!在 The Beauty of Data 中,39 位业内最优秀的数据从业者揭示了他们如何为火星着陆探测器、Radiohead 视频制作等各种项目开发简单而优雅的解决方案。

《团队之美》简介:一个好的软件开发团队面临一个难题。在这样的团队工作是什么感觉?我们如何才能建立一支有战斗力的团队?一群相处不好的人能开发出好的软件吗?当项目受到威胁且时间紧迫时,团队领导如何让每个人都按照既定的要求和时间表进行?

本书带您了解软件工程历史上一些最有趣的团队的幕后故事。通过来自最杰出的程序员、架构师、项目经理和思想领袖的一系列引人入胜的故事和采访,您将从高级团队领导者的成功和失败中学习。

项目管理之美 通过本书,您可以从一位在软件和 Web 开发领域工作多年的经验丰富的经理那里学习如何计划、管理和领导项目。本书宝贵而实用的建议是作者十余年经验的积累,是从诸多复杂的概念和挑战中提炼出来的。这本书发人深省、有趣、坦率且引人入胜,是您和您的团队在当前和未来项目中的必备参考书。

《测试之美》简介:本书原作者为27位国际顶尖测试精英,汇聚《测试之美》的智慧与经验,为读者呈现“美”的融合:

思维过程的美妙之处。测试专家如何看待测试命题?他们思想的定位、分析、选择、选择之间的思考过程是那样的生动、奇特、富有表现力。在许多情况下,多种思维方式使我们受益终生。

探索发现之美。书中的每个人都讲述了他们在探索最佳测试解决方案时所经历的起起落落。他们不断进取的精神之美,不仅帮助他们取得突破性的成功,也激发了我们克服困难的毅力。

结构和谐之美。测试也是一个系统工程。无论是测试项目的整体架构,还是精心挑选的测试方法,都保证了测试工作能够不断的改进和完善。本书不仅分析了测试专家如何追求测试方案的过程美、流畅性和节奏美,还阐述了测试集成框架的组合美、整体美和和谐。

强大功能之美。专家介绍的各种自动化快速测试解决方案,都试图将枯燥的回归测试交给机器,从而有效地将测试人员从手动测试中解放出来。这种把功能测试的痛苦变成测试的乐趣当然是愉快而美好的。这也可以称为自动化测试——感受功能之美。

团队合作之美。这本书充满了关于各种测试中团队合作的有趣故事。团队合作一直是国内外大型IT企业的法宝。在共同目标的指引下,有效、动态的分工以完善的协作体系为保障,测试团队每一位成员的沟通与交流,构成了一个高效和谐的大家庭。体现了团队协作之美、能力互补之美、集体攻坚之美。

目录

团队之美

O'Reilly Media, Inc. 简介

为这本书点赞

翻译顺序

为什么要写《团队之美》

为什么邀请这些贡献者

前言

本书章节内容的组织

我们的联系方式

谢谢

编辑简介

奉献

第 1 章领导

项目管理之美

O'Reilly Media, Inc. 简介

顺序

前言

第一章项目管理简史

历史

网络开发、厨房和急诊室

项目管理的作用

微软计划和项目管理

项目管理的平衡

压力和分心

适度参与

使用你的观点

总结

练习

第 1 部分规划

第二章调度原理

时间表包含三个项目

灵丹妙药和方法

时间表是什么样的

为什么进度失败了

我该怎么做才能使进度表正常工作?

总结

练习

第 3 章如何知道该怎么做

揭开软件规划的神秘面纱

规划:三个视角

超越视角的奥秘

提出正确的问题

关于决定做什么的常见错误总结

规划过程

客户研究及其滥用

聚合数据以形成需求

总结

练习

第 4 章编写好的愿景文档

记录事物的价值

需要多少视力

良好愿景的 5 个质量指标

涵盖的关键点

写好文档

起草、审查和修改

有问题的愿景陈述摘要(应避免)

愿景和目标的实例

视觉应该是可见的

视力健康检查:日常崇拜

总结

练习

Chapter 5 想法从何而来

需求和解决方案之间的差距

有不好的想法

如何判断优劣?

“跳出框框”思考是可以的

好问题带来好想法

坏主意带来好主意

观点与创新

从客户体验出发的设计

设计是一系列对话

总结

练习

第 6 章有想法时该怎么做

思维失控

管理想法需要稳定的手

变化引起连锁反应

设计阶段的检查点

如何整合思想?

原型是你的朋友

问题在于迭代

未决问题列表

总结

练习

第二部分技能

第 7 章编写好的规范

规范的注意事项

决定写什么

编写规范不是设计

谁、何时以及如何

规范什么时候完成

审查和反馈

总结

练习

第 8 章如何做出正确的决定

衡量决策(紧急事项)

查找和权衡选项

消息一闪而过

决定的勇气

关注和回顾

总结

练习

第 9 章沟通和关系

通过聊天管理

基本沟通方式

常见的沟通问题

项目依赖人际关系

最好的工作态度

总结

练习

第 10 章如何不惹恼他人:流程、电子邮件和会议

概述人们为什么会生气

一个好的过程的效果

不烦人的电子邮件

如何开一个不烦人的会议

总结

练习

第 11 章出现问题时该怎么办

应用粗略的指导方针

共同期望

负责任

伤害控制

冲突解决和协商

角色和明确授权

情绪工具箱:压力、情绪感受和英雄情结

总结

练习

第三部分管理

第 12 章为什么领导力基于信任

建立和失去信任

显式信任

不同类型的权力

相信别人

信任是对抗灾难的保险

示例、问题和冲突

信任和犯错

相信自己

总结

练习

第 13 章如何让事情发生

优先权使事情发生

当你说“不”时,事情就会发生

保持真实

了解关键路径

坚持

足智多谋

总结

练习

第 14 章中端市场战略

在飞机前飞

采取安全措施

编码管道

击中移动目标

总结

练习

第 15 章最终战略

主要截止日期只是几个小的截止日期

评估要素

控制元素

最后的结局

聚会时间

总结

练习

第 16 章政治与权力

我被政治化的那一天

力量之源

滥用职权

如何解决政治问题

了解政治竞争环境

总结

练习

附录讨论组指南

介绍项目管理诊所

如何创建自己的讨论组

讨论主题示例

参考文献

谢谢

图片来源

关于作者

建筑之美

O'Reilly Media, Inc. 简介

如何看一滴水之美

推荐的序列 II 架构

推荐序列三美丽建筑的意义

推荐4美丽建筑之道

译者的顺序结构与美

关于译者

前言斯蒂芬·J·梅勒

前言

第一部分:关于架构

第 1 章架构概述 John Klein David Weiss

1.1 简介

1.2 创建软件架构

1.3 架构

1.4 良好的架构

1.5 美丽的建筑

谢谢

参考文献

第 2 章两个系统的故事:现代软件神话

2.1 混沌都市

2.2 设计城市

2.3 说明问题所在

2.4 轮到你了

参考文献

第二部分企业应用架构

第 3 章可扩展性架构设计 Jim Waldo

3.1 简介

3.2 背景

3.3 架构

3.4 思考架构

第 4 章保留 Michael Nygard

4.1 特性和约束

4.2 工作流程

4.3 架构问题

4.4 用户反应

4.5 结论

参考文献

第 5 章面向资源的架构:网络中的 Brian Sletten

5.1 简介

5.2 传统网络服务

5.3 网络

5.4 面向资源的架构

5.5 数据驱动的应用程序

5.6 应用面向资源的架构

5.7 结论

第 6 章数据增长:Facebook 平台的架构

6.1 简介

6.2 创建社交关系 Web 服务

6.3 创建社交关系数据查询服务

6.4 创建社会关系门户网站:FBML

6.5 系统支持功能

6.6 总结

第三部分系统架构

第 7 章 Xen 和虚拟化之美

7.1 简介

7.2 异种服务器

7.3 虚拟化的挑战

7.4 半虚拟化

7.5 Xen 转换

7.6 改变了硬件,改变了 Xen

7.7 经验教训

7.8 进一步阅读

第 8 章 Guardian:容错操作系统环境

8.1 Tandem/16,未来所有的电脑都会这样造

8.2 硬件

8.3 物理布局

8.4 处理器架构

8.5 处理器间总线

8.6 输入/输出

8.7 流程结构

8.8 消息系统

8.9 文件系统

8.10 轶事

8.11 缺点

8.12 继任者

8.13 进一步阅读

第 9 章 JPC:纯 Java x86 PC 模拟器

9.1 简介

9.2 概念证明

9.3 PC 架构

9.4 Java 性能提示

9.5 将 4GB 放入 4GB:这行不通

9.6 保护模式的危险

9.7 陷入无望的斗争

9.8 劫持 JVM

9.9 终极灵活性

9.10 终极安全

9.11第二次会更好

第 10 章 Metaloop 虚拟机的力量:Jikes RVM Ian Rogers Dave Grove

10.1 背景

10.2 运行环境相关的谣言

10.3 Jikes RVM 简史

10.4 自执行运行时引导

10.5 运行时组件

10.6 经验教训

参考文献

第四部分:最终用户应用程序架构

第 11 章 GNU Emacs:不断增长的功能是它的优势

11.1 使用中的 Emacs

11.2 Emacs 架构

11.3 成长特点

11.4 其他两种架构

第 12 章当市场开始建造教堂时

12.1 简介

12.2 KDE 项目的历史和组织

12.3 阿科纳迪

12.4 线程编织器

第 5 部分语言和架构

第 13 章软件架构:面向对象和面向函数

13.1 概述

13.2 功能示例

13.3 功能解决方案的模块化评估

13.4 面向对象的视图

13.5 面向对象模块化的评估和改进

13.6 代理:将操作封装到对象中

谢谢

参考文献

第 14 章重读经典 Panagiotis Louridas

14.1 一切都是对象

14.2 类型是隐式定义的

14.3 问题

14.4 实体建筑

参考文献

William J. Mitchell 精心打造的后记

数据之美

O'Reilly Media, Inc. 简介

翻译顺序

前言

第一章在数据中观察生命

个人环境影响报告 (PIR)

你的.flowingdata(YFD)

个人资料收集

数据存储

数据处理

数据可视化

关键点

如何参与

第 2 章美丽的人:以用户为中心设计数据收集方法

简介:是时候与用户产生共鸣了

项目:关于新奢侈品的用户调查

数据收集的特殊挑战

设计解决方案

总结与反思

第 3 章火星嵌入式图像数据处理

总结

简介

一些背景

数据是否打包

三个任务

对图像进行凹槽

传递图像:三个任务之间的通信

获取图像:图像下载和处理

图像压缩

“下游”或一切都从这里开始

结束语

第 4 章 PNUTShell 中的云存储设计

简介

更新数据

复杂查询

与其他系统的比较

结论

谢谢

参考文献

第 5 章信息平台和数据科学家的崛起

图书馆和大脑

Facebook 有“自知之明”

商业智能系统

数据仓库的消亡与重生

数据仓库之外

“猎豹”和“大象”[1]

不合理的数据有效性

新工具和应用研究

MAD 科技与宇宙

作为数据空间的信息平台

数据科学家

结论

第 6 章照片档案的地理美

数据之美:地理项目

可视化、美感和树状图

Geograph 对使用条款的看法

发现之美

反思与总结

谢谢

参考文献

第 7 章数据发现数据

简介

实时发现的好处

餐桌上的欺诈

企业可发现性

目录:无价

相关性:什么是重要的以及对谁重要

组件和特殊注意事项

隐私注意事项

结束语

第 8 章实时可移动数据

简介

前沿技术

社交数据规范化

结束语:通过 Gnip 思考

第 9 章探索深层网络

什么是深网

提供 Deep Web 访问的其他选项

结论

参考文献

第 10 章构建 Radiohead 的“纸牌屋”

一切是如何开始的

数据采集设备

两种数据采集系统的优势

数据

捕获数据,或“拍摄”

处理数据

后期数据处理

发布视频

结束语

第11章城市数据可视化

简介

背景

解决棘手的问题

公开数据

评论

结束语

第 12 章 Sense.us 的设计

可视化和社交数据分析

数据

可视化

合作

“向导”和“先睹为快”

结论

参考文献

第 13 章数据不能做什么

当数据无法驱动时

结束语

参考文献

第 14 章自然语言语料库数据

分词

密码

拼写更正

其他任务

讨论与结论

谢谢

第 15 章数据中的生命:DNA 谈话

用 DNA 存储数据

DNA 作为数据源

战斗数据洪流

DNA 的未来

谢谢

第 16 章美化现实世界数据

关于真实数据的问题

提供可追溯到日志的原始数据

验证开源数据

在线发布数据

结束循环:使用可视化来激发新的实验

在开放数据和免费服务下构建数据网络

谢谢

参考文献

第 17 章数据分析:探索各种社会刻板印象

简介

预处理数据

探索数据

年龄、魅力和性别

观察标签

哪些词是有性别的

聚类

结论

谢谢

参考文献

第 18 章旧金山湾区的荒凉:次贷危机的影响

简介

我们如何获取数据

地理编码

数据检查

分析

通货膨胀的影响

富人越富,穷人越穷

地域区别

人口普查信息

探索旧金山

结论

参考文献

第 19 章美丽的政治数据

示例 1:重新划分和政党偏好

示例 2:估计的时间序列

示例 3:年龄和选举

示例 4:公众舆论和参议院对最高法院提名人的投票

示例 5:宾夕法尼亚州的当地聚会

结论

参考文献

第 20 章连接数据

实际存在哪些公共数据

连接数据的可能性

内部

连接数据的障碍

可能的解决方案

集体调解

结论

关于作者的附录

测试之美

行业专家的评论

翻译顺序

前言

这本书的组织方式

第 1 部分:测试人员的魅力

第二部分过程之美

第三部分:工具之美

联系方式

谢谢

第 1 部分:测试人员的魅力

第 1 章这对你有好处吗

第 2 章:完美的测试让利益相关者开心

我们为谁测试

什么是满足

什么是外在的美

内在美是什么美

结论

第 3 章创建开源 QA 社区

通讯

志愿者

协调

结论

第 4 章协作是性能测试之美的基石

搭建舞台

100%? ! ?失败

这不是内存泄漏

无法处理负载?修改用户界面

不可能是网络原因

总结

第二部分过程之美

第 5 章使用 Fuzzing 让办公软件更可靠 Kamran Khan

用户期望

什么是模糊测试

为什么要进行模糊测试

模糊测试

未来考虑

第 6 章缺陷管理和测试用例有效性

缺陷管理

管理缺陷的第一步是定义缺陷

测试用例的有效性

OpenSolaris 桌面团队的案例研究

谢谢

参考文献

第 7 章漂亮的 XMPP 测试

简介

XMPP 101

XMPP 协议测试

简单请求-响应协议的单元测试

多级协议的单元测试

会话初始化测试

自动交互测试

未完成的翡翠:XML 有效性测试

结论

参考文献

第 8 章大规模测试自动化之美

开始之前

什么是大规模测试自动化

第一步

自动化测试和测试用例的管理

自动化测试实验室

测试作业

故障分析

报告

整合

第 9 章美胜于丑

稳定的价值

确保正确性

结论

第 10 章测试随机数生成器

是什么让测试随机数生成器如此微妙

统一随机数生成器

非均匀随机数生成器

逐步测试

结论

第 11 章以变化为中心的测试

如何构建文档驱动、以变更为中心的测试框架

复杂代码开发模式中以变更为中心的测试

结论

第 12 章面向软件

与工作的关系

增加不同的视角

探索性测试、随机测试和脚本测试

多用户测试

科学实验室

模拟真实应用

在监管环境中测试

结论

第 13 章软件开发是一个创新过程

高效的敏捷开发

练习、排练、表演

隐含值

两个关键工具

软件测试活动

敏捷测试之美

QA 不是魔鬼

美在里面

参考文献

第 14 章测试驱动开发:驾驭美的新标准

比例与平衡之美

敏捷性:新的比例和平衡

测试驱动开发

示例和测试

一个可读的例子

持久性需求工件

可测试的设计

工具支持

团队合作

体验TDD的美妙

参考文献

第 15 章。完美的测试是业务成功的基石

整体团队计划

自动化测试

测试驱动开发

实现价值

一个成功的故事

发布脚本

第 16 章社交文本的剥离和分析测试

这不是关于工作......这是个人的

测试人员站在台上;漂亮的出道,正确的位置

跟着我,最好的在前面

自动化测试不是自动的

走进Socialtext

均衡的早餐策略

回归测试和流程改进

拼图的最后一块

谢谢

第 17 章高效测试之美 Adam Goucher

史莱姆

带图案的文字

测试标准和测试数据生成

思维导图

性能提升

第三部分:工具之美

第 18 章通过植入缺陷发现缺陷:变异测试之美

评估测试集的质量

监督看护人

AspectJ 实验

等效变化

关注影响

Javalanche 框架

其他

谢谢

参考文献

第 19 章参考测试之美 Clint Talbert

参考测试结构

参考测试的可扩展性

建立社区

第 20 章 Clam Anti-Virus:使用开源工具测试开源代码

蛤蜊杀毒计划

测试方法

总结

谢谢

第 21 章使用 Windmill 测试 Web 应用程序

简介

概览

项目本身

比较

结论

参考文献

第 22 章测试一百万页

故事的开始……

工具集成和改进

问题的本质

总结

谢谢

第 23 章在多机场景中测试网络服务

eBox 对高级测试工具的需求

ANSTE 开发以改进 eBox 质量保证流程

eBox 如何利用 ANSTE

其他项目如何从 ANSTE 中受益

附录 A 贡献者简介

附录 B 译者简介

安全之美

O'Reilly Media, Inc. 简介

翻译顺序

前言

为什么安全是美丽的

本书的读者

捐赠

材料的组织

使用本书中的代码示例

如何联系我们

第一章心理安全陷阱

1.1 习得性无助和别无选择

1.1.1 示例:Microsoft 如何允许 L0phtCrack

1.1.2 密码和身份验证可以从一开始就更好

1.1.3 客户习得性无助——别无选择

1.2 确认陷阱

1.2.1 概念介绍

1.2.2 分析师确认陷阱

1.2.3 过时的威胁模型

1.2.4 正确理解函数

1.3 功能锁定

1.3.1 安全地点的潜在风险

1.3.2 成本降低和未来收益:ISP 示例

1.3.3 成本降低和未来收益:能源示例

1.4 总结

第 2 章无线网络:社会工程的沃土

2.1 轻松赚钱

2.1.1 设置攻击

2.1.2 隐私的聚宝盆

2.1.3 网络安全的基本缺陷:不要信任可信系统

2.1.4 建立无线信任

2.1.5 采用可靠的解决方案

2.2 无线太疯狂了

2.2.1 无线侧信道

2.2.2 无线接入点本身怎么样

2.3 无线仍是未来

第 3 章漂亮的安全指标

3.1 安全指标的类比:健康

3.1.1 不合理的期望

3.1.2 数据透明度

3.1.3 合理的指标

3.2 安全指标示例

3.2.1 霸菱银行:内部入侵

3.2.2 TJX:外部违规

3.2.3 其他公共数据源

3.3 总结

第 4 章安全漏洞的地下经济

4.1 地下网络的组成和基础设施

4.1.1 地下通信基础设施

4.1.2 攻击基础设施

4.2 返回

4.2.1 数据交换

4.2.2 信息来源

4.2.3 攻击向量

4.2.4 洗钱游戏

第 5 章美丽的交易:重新思考电子商务安全

5.1 解构业务

5.2 改进的弱尝试

5.2.1 3D 安全

5.2.2 安全电子交易

5.2.3 单用途和多用途虚拟卡

5.2.4 破碎的动机

5.3 重塑电子商务:一种新的安全模型

5.3.1 要求 1:消费者必须经过身份验证

5.3.2 要求 2:商家必须经过认证

5.3.3 要求 3:交易必须经过授权

5.3.4 要求4:认证数据不应被认证方和被认证方以外的各方共享

5.3.5 要求 5:进程不能仅依赖于共享机密

5.3.6 要求 6:身份验证应该是可移植的(独立于硬件或协议)

5.3.7 要求 7:必须维护数据和交易的机密性和完整性

5.4 新模型

第 6 章捍卫在线广告:新狂野西部的土匪和警察

6.1 对用户的攻击

6.1.1 易受攻击的横幅广告

6.1.2 恶意链接广告

6.1.3 欺骗性广告

6.2 广告商也是受害者

6.2.1 错误印象

6.2.2 避免容易上当的 CPM 广告

6.2.3 Why advertisers don't fight back

6.2.4 Lessons from other procurement environments: the special challenges of online procurement

6.3 Accountability for creating online advertisements

Chapter 7 The Evolution of the PGP Trust Network

7.1 PGP and OpenPGP

7.2 Trust, Authentication and Authorization

7.2.1 Direct Trust

7.2.2 Hierarchical trust

7.2.3 Cumulative Trust

7.2.4 Basic PGP Trust Network

7.2.5 The Burst of the Earliest Trust Network

7.3 History of PGP and Encryption

7.3.1 Early PGP

7.3.2 Patent and Export Issues

7.3.3 Password War

7.3.4 From PGP 3 to OpenPGP

7.4 Improvements to the original network of trust

7.4.1 Revocation

7.4.2 Scalability issues

7.4.3 Signature bloat and trouble

7.4.4 In-certificate preferences

7.4.5 PGP Global Directory

7.4.6 Variable Trust Score

7.5 Interesting areas for future research

7.5.1 Super Legal

7.5.2 Social Network and Traffic Analysis

7.6 References

Chapter 8 Open Source Honeyclient: Preemptive Client Vulnerability Detection

8.1 Enter Honeyclient

8.2 Introduction to the world's first open source Honeyclient

8.3 Second Generation Honeyclient

8.4 Operation result of Honeyclient

8.4.1 Windows XP Transparent Activities

8.4.2 Honeyclient data storage and association

8.5 Analysis of Vulnerability Attacks

8.6 Limitations of current Honeyclient implementation

Chapter 9 Future Safety Gears and Lever

9.1 Cloud Computing and Web Services: Standalone Here

9.1.1 Creators and Breakers

9.1.2 Cloud computing and Web services are the rescue solutions

9.1.3 New Dawn

9.2 Combining People, Process and Technology: The Potential of Business Process Management

9.2.1 Divergent security in a divergent world

9.2.2 BPM as a guideline for multisite security

9.3 Social networks: when people started to communicate, the big change happened

9.3.1 The state of the art and potential of social networking

9.3.2 Social Networking in the Security Industry

9.3.3 Safety in Numbers

9.4 The Information Security Economy: Super Data Analysis and New Rules for Networks

9.5 Long-tail variant platforms: why the future will be very different

9.5.1 The democratization of production tools

9.5.2 Popularization of distribution channels

9.5.3 Linking supply and demand

9.6 Summary

9.7 Acknowledgments

Chapter 10 Security Design

10.1 Meaningless metrics

10.2 Market or Quality

10.3 The Role of a Criterion-Compliant System Development Cycle

10.4 Conclusion: The beauty of security is a symbol of the beauty of the system

Chapter 11 Getting companies to think: Is the future of software secure

11.1 Implicit requirements can also be very powerful

11.2 Why companies need secure software

11.2.1 How to develop a safety plan

11.2.2 bug fixes

11.2.3 Extend the security program to outsourcing

11.3 Securing existing software

11.4 Analysis: How to Make the World's Software Safer

11.4.1 The best software developers create vulnerable code

11.4.2 Microsoft one step ahead

11.4.3 Software developers give us what we want, but not what we need

Chapter 12 The Information Security Lawyer Is Here

12.1 Culture

12.2 Balance

12.2.1 Digital Signature Guidelines

12.2.2 California Data Privacy Act

12.2.3 Safe ROI

12.3 Communication

12.3.1 Why do techies need lawyers

12.3.2 Driving force from the top, realized through cooperation

12.3.3 Data Breach Tigers

12.4 Doing the Right Thing

Chapter 13 Beautiful log processing

13.1 Logs in Security Laws and Standards

13.2 Focus Logs

13.3 When journals are extremely valuable

13.4 Difficulties with Logs

13.5 Case Study: Behind the Broken Server

13.5.1 Architecture and environment of the accident

13.5.2 Observed events

13.5.3 Investigation Begins

13.5.4 Bringing data back to life

13.5.5 Summary

13.6 Future Logs

13.6.1 Expansion of Sources

13.6.2 Future log analysis and management tools

13.7 Summary

Chapter 14 Event Detection: Finding the Remaining 68%

14.1 A common starting point

14.2 Improved context-sensitive detection

14.2.1 Improve coverage with traffic analysis

14.2.2 Comprehensive analysis of monitoring list

14.3 Using host logs to gain insight

14.4 Summary

Chapter 15 Getting the job done without real data

15.1 How Data Transparency Works

15.2 A Realistic Example

15.3 为便利而存储的个人数据

15.4 如何权衡

15.5 进一步深入

15.6 参考资料

第16章 铸造新词:PC安全剧场

16.1 攻击不断增加,防御不断倒退

16.1.1 在Internet的传送带上

16.1.2 不正当行为的回报

16.1.3 暴徒的响应

16.2 揭穿假象

16.2.1 严格审查:传统的和更新的反病毒扫描

16.2.2 沙盒和虚拟化:新的银弹

16.3 桌面安全的更佳实践

16.4 小结

附录 作者简介

第一部分 人员

第2章 丑陋团队的获胜之道

丑陋的天才

丑即是美

我的残缺朴素之团队:Internet Explorer 4.0

第3章 构建视频游戏

第4章 打造完美团队

第5章 激发开发人员的因素

第二部分 目标

第9章 创建团队文化

第10章 让“我”为失败负责吧

第11章 制定计划

第12章 公众利益斗士攻占邪恶之城

第13章 保卫自由世界

第14章 拯救生命

第三部分 实践

第15章 构建协作型和学习型的团队

说服管理层

着手开始

让团队成长

触碰底线和“流程警察”

学习

需求与现场客户

问题出现

构成团队的是人,不是资源

公司在自寻烦恼

将来的项目

协作成功的要素

参考与引用

第16章 更好的实践

第17章 TRW软件生产率项目回忆录

软件生产率项目背景

让项目成为现实

评估与选择方案:应用螺旋模型

项目故事

结论

参考文献

谢谢

第18章 建造宇宙飞船

第19章 成功的需求

背景

人物

序曲:Paul陷入困境

第1幕:准备行动

第2幕:用例,拥抱案例

第3幕:帮我看看

结果

后记:让我们大吃一顿!

尾声:后来发生了什么?

有用的参考资料

谢谢

第20章 在Google的开发工作

第21章 团队与工具

开源项目的工作方式

计策

Contribulyzer的限制

提交邮件和低落的积极性

人们成群地离开了:两个翻译界面的故事

结论

第22章 研究团队

第23章 HADS团队

背景

最初的团队

走上正轨

处理用户问题

结束

第四部分 障碍

第24章 糟糕的上司

第25章 欢迎使用过程

第26章 跨越障碍

第27章 质量与速度

我们的项目是怎么开始的

团队情况

变成团队的一部分

马上开始

作为一个团队解决问题

代码评审是什么样子的

单元测试

检入

构建版本

进度表

状态报告

现在要快点!

寻求更快的速度

一次失去一个星期

接下来该做些什么

保持正直

橡胶碰到路面

最后取得了成功

结束

参考文献

第28章 层层障碍铺垫之路

生活大戏之小卒,或者说“乡村式环境中的光鲜城市人”

CMM零级以下,或者说“过程,我们不需要没有问题的过程!”

褐洞,或者说“我认为你说得够多了”

这些信封中有一些装着股票期权,或者说“我就是顾巴先生,现在要行动了,快点行动”

闪电战,或者说“休息时间结束了,伙计们,不要再躺在那里晒太阳了……”

我们应邀跳第6曲舞,或者说“既不是水,又不是土,那是什么?”

尾声,或者说:“没有什么特别的地方……我总想去那里”

第29章 办公室内外

第30章 汇集团队的声音

从前的计算机精英

重新布线

应对

编码

投降

打破僵局

展望21世纪的管理

后记

第五部分 音乐

第31章 制作音乐

撰稿人

第6章 激励队员

第7章 将音乐带向21世纪

新项目,新团队

成败参半的风险

先生们,开始翻录CD吧……

最后一个月

我很聪明,很―聪―明,很―聪―明

工程部集体犯晕

幕间休息:熊猫保护协会的建立

“你们这些现实主义者,请离开我们的办公室”

不是过激的方式,而是低声的抱怨

结束

后记

第8章 内部开源

4.3 如何对抗日益增长的地下网络经济

4.3.1 降低数据的价值

4.3.2 信息的权限分离

4.3.3 构建动力/回报结构

4.3.4 为数据责任建立评估和声誉体系

4.4 小结

8.7 相关的工作

8.8 Honeyclient的未来

优秀的试读

Keoki:好,如果没有风险就不可能取得成功,而风险意味着发生不好的事情,那么如果如果你把风险降为零,那其他什么东西也会随之降为零了?即成功的几率。

Andrew:我从来没有以这种方法思考过,但我赞成你的观点。

Keoki:所以不妨以这种方式说:“我们可能没有正确地评估风险,也可能对所做的事情判断错误。让我们看看是否可以从那些弄糟了的事情中学到一些经验,这样在以后就会更警惕了。”

在分析出问题所在后,接下来就要去找犯错误的那个人了。其他人都会看到,犯了错误就要被“斩首示众”。每个人都得到一个经验:“不要犯错误。”这无疑给大家的行为增加了压力,这种压力就是不要犯错误,这样创造的环境是没有人敢冒险。

相反,你必须创造一个激情的环境,当有人犯错误的时候,你这样说:“是什么错误?是我们做的。工作干得不错。现在我们知道不能再那样做了。以后对这些事情要更敏感一些了。”你甚至可以给那个人奖励。

这样做会出现什么情况呢?在你创造的环境中,人们敢于尝试一些有风险的事情。你需要鼓励人们这样做。如果人们冒了风险,而有些了解情况的人可以看到这样的决定是没有经过深思熟虑的,那么,当然他们可以立即制止。但是不会有人认为这样不合理。

如果他们做出了一个合理的决定但是最后的结果很糟糕,这也只是说明他们冒了一次险,碰上了出错的概率。猜猜结果会怎么样?有时候结果就是这样。如果你不会感到不安,甚至欣然接受这个事实,那么人们就会容易地利用机会。如果他们利用机会,他们就会创新,伟大的事情就开始发生了。

这也就是为什么有些公司在开始的时候都会抓住难得的机会。他们取得了成功,在接下来的日子里又会让那些成功化为乌有,因为他们害怕失去已有的东西。如果总是患得患失,那么注定会失败。

[1] 斯波克(Spock)是美国电视连续剧《星舰奇航记》(Star Trek)中的人物。他的父亲是瓦克星球人,母亲是地球人。他完全按照逻辑方式进行思维,不会表现也不懂得人类正常的情感。

第7章 将音乐带向21世纪

每次一个诉讼

Tom Tarka

飞机在两分钟前降落到了洛杉矶国际机场,这时机舱的扩音器里传出了广播的声音:“乘客Thomas Tarka请注意,请到飞机前舱与乘务员联系……”

我的耳朵竖了起来,迷迷糊糊的头脑一下子清醒过来,脑海中浮现出各种可能出现的情况。

难道我祖父那一代的亲戚又有人病危了,需要我马上给父母打电话?

难道是毒品贩子悄悄往我的包里塞了毒品,让国际机场的缉毒犬嗅出来了?

一个很平常的广播通知已经让我非常震惊,我所能做的就是拿着我的塞得满满当当的包,拖着脚步走出二等座位机舱,来到飞机前舱,在经过整整一夜的越洋飞行后,这短短的几步是如此漫长。

在环游地球后,我就这样再次回到美国……

10个月前我住在科罗拉多州波尔得(Boulder)市,做过各种计算机工作,开始是软件测试人员,后来爬到了“食物链”的上游,成为一家小型软件公司的网管。波尔得并无多少可留恋之处,在夏威夷的一家旅馆中,我听到一些背包客说“环球旅游”的飞机票相对说来花费不多,这突然强烈地激发了我攒钱并拿起落满灰尘的护照去周游世界各地的想法。

我也正准备着换一份工作,主要是因为到目前为止,我大部分时间都是一个人在工作,或者是项目中唯一的技术人员。我很孤单,渴望找一些人聊聊计算机。举个例子:在那家小公司做网管的工作很有趣,但网站是由市场部门运行的,留给我做的工作虽然也不错,但不是UNIX、编程或技术工作,而我做的那些事情慢慢都过时了。可能就是因为这个原因,我的几位朋友搬到了湾区去生活,他们的故事让我感受到了网络公司的诱惑,一帮极客整晚整晚地坐在那里编写程序,构建一些很酷的东西,可能还会挣到很多钱。我也准备好换工作了,接下来的去向相当明确,那就是到网络公司做程序员。经济形式一片繁荣,正需要具备我这种技能的人,我认为自己可以赋闲几个月,这不成问题,回来后完全有可能毫不费力地找到一份工作。于是我在1998年9月辞去了网管的工作,收拾起最后的行囊,驾车穿越美国来到纽约市,在离开科罗拉多州仅仅48小时后就登上了前往伦敦的飞机。

10个月零45分钟后,我坐到了一部旅行汽车的后排座位上,由两个陌生人驾驶着,也不知道是行驶在洛杉矶的哪条街道上了,我充满好奇地看着周围的一切:八车道的高速公路,交通堵塞,基督教的告示板提醒我深陷交通阻塞是因为我在使用上帝的名字时没有充满敬意,各种各样有趣的小汽车油光铮亮,低矮的建筑蜿蜒曲折、一望无际……洛杉矶,不,应该说是美国,在10个月后让我第一次产生了冲动,这种冲动似乎比我生命中的任何一次都要大,至少这种冲动和以往是不一样的,一种很难描述的感觉,一种对我来说很陌生的冲动。我回家了,但它不再是家的感觉。

开车的司机是Connie-Lynne的一位朋友,Connie-Lynne是我大约两年前在网上认识的,但从来没有见过面。正是她给航空公司打了电话,让航空公司告诉我“乘客Thomas Tarka请注意,Constance无法亲自到机场接你,她安排了人在大门口等你。”就这样我坐进了一个陌生人驾驶的小汽车前往帕萨迪纳市,我要去一个我从未见过的人的家里,在那里待上几天,等待Mark从菲尼克斯赶过来。

Mark是我的一个大学好友,也是旅游的好伙伴,他从宾夕法尼亚州驾车穿越美国,在菲尼克斯和家人待了一段时间后赶到洛杉矶和我会合。他刚从宾夕法尼亚大学取得硕士学位,我们打算在国内四处走一走、看一看,一路回到东海岸,我的财物(包括汽车)正好分别放在东海岸3个城市中的阁楼、储物棚和起居室中。

我和Connie-Lynne在网上聊了两年多,见面后发现她和我所了解到的完全一样,人特别好。我和Mark设法取得了联系,3天后我们到圣地亚哥去见两位朋友――JV和klh,我们曾在不同的地方和时期在一起待过,最后分别来到圣地亚哥。我们玩了一阵子飞盘后,来到klh在加州大学圣地亚哥分校的公寓,我说道:

“我不介意在圣地亚哥待上几个月,特别是JV的婚礼还有几个星期就到了,如果我游荡到其他地方,很有可能就不会再回这里了。不过要是待在这里,我需要找一份工作,如果你们知道哪里招聘短期系统管理员或搞UNIX的人,请告诉我一声。”

我背着旅行包旅游了一段时间,在各个地方飘忽不定,日程没有具体的安排,完全是根据天气情况或下一班巴士的目的地来决定的,现在留意工作机会也合乎常情的想法。我说那些话的意图是这样的:在圣地亚哥待上6个星期,等着参加一个好朋友的婚礼,但是不知道这段时间有什么事情可做。此外,在经过了10个月的旅行后,我的钱已所剩无几,如果不找一份工作将无法继续待在圣地亚哥了,最好是找一个短期的极客类型的工作挣点钱。总之,是因为财务的原因。

这就是为什么在听到他们的回答时我会感到吃惊:“你真的想找工作吗?你和JV说过了吗?我们的朋友David在一家新成立的公司工作,他们正在招人。你是做什么工作的?”

阅读剩余
THE END