职场类书籍是许多人在工作中所需要的指南,因为它们可以帮助人们提高认知水平,进一步了解职场上的各种挑战和机会。但是,要想从这些书籍中获得真正的收获,就需要选择那些能够真正提升认知水平的书籍。下面,就让我们来看看哪些职场类书籍可以让人认知提升。
一、《领导力的五个层次》
《领导力的五个层次》是由心理学家马斯洛所著,它探讨了领导力的不同层次。马斯洛认为,领导力的每个层次都有其独特的特点和挑战,只有掌握了所有层次的特点,才能成为真正的领袖。这本书不仅可以帮助人们了解领导力的不同层次,还可以教人们如何将这些层次应用到实际工作中。
二、《创新者的窘境》
《创新者的窘境》是由克里斯滕森所著,它探讨了创新者在创新过程中所遇到的各种挑战和困境。这本书让人们了解到,创新并不是一件容易的事情,它需要创新者克服各种困难和阻力。通过学习这本书,人们可以了解到如何在创新过程中应对各种挑战,从而成为一个优秀的创新者。
三、《卓有成效的管理者》
《卓有成效的管理者》是由彼得·德鲁克所著,它是一本经典的管理学书籍。这本书探讨了管理者如何有效地管理组织和员工,以达到卓越的成果。它不仅可以教人们如何制定战略和目标,还可以教人们如何管理时间和资源。通过学习这本书,人们可以成为一个卓有成效的管理者。
四、《沟通的艺术》
《沟通的艺术》是由卡耐基所著,它教人们如何有效地沟通。这本书探讨了各种沟通技巧和策略,从而让人们能够更好地沟通并解决各种问题。通过学习这本书,人们可以成为一个优秀的沟通者,从而在职场上更加成功。
以上就是四本能够让人认知提升的职场类书籍。通过学习这些书籍,人们不仅可以了解职场上的各种挑战和机会,还可以提高自己的认知水平,成为一个更加成功的职场人士。
《决战大数据(升级版)》(车品觉)电子书网盘下载免费在线阅读
p1j4
书名:决战大数据(升级版)
作者:车品觉
豆瓣评分:79
出版社:浙江人民出版社
出版年份:2016-4
页数:310
内容简介:
在数据无限的时代,我们如何利用大数据实现商业大洗牌?传统行业又该如何通过挖掘隐藏在大数据背后的信息,冲出层层危机,实现行业质和量的飞跃?企业如何才能实现数据化运营,在大数据时代站稳脚跟?大数据实践的先行者、阿里巴巴集团前副总裁车品觉倾力新增8万字纯干货,倾情解读企业在大数据时代顽强生存的答案!只有稳抓趋势中的观战重点,才能在海量数据中挖掘商机!
随着智能手机的大范围普及、物联网浪潮以及人工智能技术的爆发式发展,大数据在收集消费者全渠道行为、触发商业机遇等方面发挥了越来越重要的作用。而《决战大数据》一书恰恰洞悉了大数据时代商业发展的本质。同时,车品觉根据其在阿里巴巴的多年经验,通过丰富的案例和通俗易懂的语言,从“养数据”到“用数据”,深入浅出地向我们揭开了阿里巴巴数据化运营和运营数据的神秘面纱。通过《决战大数据》一书,车品觉告诉我们,在数据无限的时代,拥有数据化思维,才能改变商业的未来。
一部全方位展现智能时代数据思维构建之道的实战巨作,数据力决定竞争力的年代,不得不读!
作者简介:
车品觉
畅销书《决战大数据》作者
红杉资本中国基金专家合伙人
全国信标委大数据标准工作组副组长
阿里巴巴集团前副总裁,首任阿里数据委员会会长;拥有十几年丰富的数据实战经验,并在实践中形成了独特的数据化思考及管理方式,对大数据未来趋势有独到的见解。亲自领导阿里数据团队在大数据实践领域取得了一系列重要成果,包括为阿里建立集团各事业群的业务及决策分析框架,开发智能化的数据产品,成立了驱动集团数据化的运营团队,成功发起了公共与专有数据资产管理体系,还发布了数据安全规范等。
现担任中国信息协会大数据分会副会长、中国计算机学会大数据专家委员会副主任、粤港信息化专家委员、中国计算数学学会第九届理事、清华大学教育指导委员(大数据项目)、浙江大学管理学院兼职教授等职。
1、软件开发的第一个流程是项目开发目的分析与确定,主要是在软件开发商将开发项目确定下来之后,需要与需求方进行讨论,确定需求方对于软件开发的需要实现目标及其具体需要的功能等等,并确定是否可达成;
2、接下来就是需求分析,这个步骤也是为软件开发的正常进行确定具体思路的阶段。在确定软件开发可进行后,必须要对客户需要实现的软件功能需求进行具体详细的分析。同时应当考虑在开发过程中可能出现的变化情况,制定需求变更计划随时应对特殊情况的发生,保证软件开发流程的顺畅进行;
3、接下来就是软件设计。软件设计要根据上一阶段对软件功能需求分析的结果,来设计软件系统的框架结构、功能模块和数据库等等。它主要分为总体设计和详细设计两个部分;
4、接下来就是编程实施步骤。编程也是根据对软件设计,将软件设计的各部分需求通计算机程序代码来实现运行,编程有统一、规范的程序编写规则,保证软件程序的易懂性、易维护性;
5、接下来就是软件测试步骤。也就是在根据设计将客户软件需用编程代码来实现之后,也就是软件程序完成之后,需要对编写的程序,形成整体构架、功能进行单元、组装、系统三阶段的测试,以测试程序编写的正确性,以及对客户需求功能满足的充分性,以此来确定软件是否达到开发要求,同时也是一个发现问题、纠正问题的过程;
6、通过以上核心环节完成了软件开发,接下来就是在软件开发达到客户需求之后,开发者将软件系统交予客户,并将软件安装程序、数据库的数据字典、《用户安装手册》、《用户使用指南》、需求报告、设计报告、测试报告等产物交付给客户,同时指导客户进行软件安装、以及安装技巧,提醒客户注意软件运行状况、环境、服务器及相关中间件的检测与注意事项,知道客户软件的实际操作方法、使用流程等等问题,实现合同规定任务;
7、用户在接受开发商交付的软件开发结果,并进行实际操作、测试运行,实现满意结果之后,对开发出来的软件进行验收;
8、定制开发的软件通常都需要提供售后服务,定期对软件进行维护,或者根据用户出现的新需求,进行应用软件程序的修改,使之不断满足客户实际需求。
这段时间,相信大家看了不少关于“手机设置SIM卡密码”的安全提示新闻,但设置了SIM卡密码,其实也只是防止手机丢失情况下对方使用你的手机卡来接收短信验证码。对于短信验证码的安全窃取,犯罪分子还有一种更高超的犯罪手法,只需要在你们小区附近,就可以远程**验证码。真是防火防盗防“老王”,防不胜防。
此前,老骆驼也说过短信验证码的安全可以从用户、运营商、系统提供方三方面来分析。今天就给大家聊一下运营商方面一些可能导致我们的短信验证码被窃取的注意点。
01卧底黑产链,窥探作案手法
想要曝光犯罪,自然要先了解犯罪。自从决定今后写一系列的电信诈骗、网络犯罪的专题文章后,老骆驼也通过一些方式去接近黑产从业犯罪分子,了解熟悉最新流行的犯罪作案手段。
一条消息引起了我的注意,“短信嗅探”对于安全技术圈的人来说肯定都不陌生的,利用运营商GSM网络的技术缺陷,抓取周边手机用户的短信验证码,也是已经曝光很多年的老问题了。但这种使用技术漏洞来进行的电信犯罪,对于普通民众来说简直就是“降维打击”,受害者必定不知所措。
虽然犯罪分子说的是只用短信嗅探**话费,因为现在还是有一些支付平台支持用手机号码+短信验证码的方式扣话费购买点卡、购物卡。但实际上,如果对方能获取到短信验证码,自然是不会满足于几十元话费的犯罪收益。查一查近期的案件曝光新闻,利用这种手段盗刷银行卡的也不少见:
02 短信嗅探(GSM嗅探)
1993年,中国有了第一个GSM网络,也就是2G网络,大家才可以用手机进行电话接打、短信收发。但欧洲电信标准组织设计的GSM标准一开始就存在安全缺陷,运营商的基站可以对接入基站的手机用户进行身份认证,但手机终端是无法判断其接入的基站是否是运营商的基站,且基站与用户之间的通信是明文的。因此在2000年左右就有人提出了GSM网络的这个安全漏洞。
从2011年开始,国内就有利用GSM的漏洞进行犯罪的例子了。相信大家都听过“伪基站”吧,就是利用GSM网络下用户无法对接入的基站合法性进行验证的漏洞,通过信号发射装置伪装成运营商的基站,欺骗手机用户接入。然后通过群发短信的方式进行广告宣传、短信钓鱼诈骗。由于对方可以伪装成运营商、银行等正规机构的号码发送短信,欺骗性更高。
随着运营商和执法部门对伪基站犯罪打击力度的增强,以及4G普及后大量用户将sim卡更换成双向鉴权的usim卡,利用伪基站群发短信作案的团伙也销声匿迹了。但随着短信验证码在移动支付领域的频繁应用,犯罪分子又盯上了短信验证码,将信号干扰、GSM中间人攻击、GSM短信嗅探等多种攻击方式综合利用,用于窃取短信验证码。
这类案件的一般作案手法如下:
1 一般将作案地点选在人流量大的地点,作案时间选在晚上大家睡觉时(**短信验证码时,受害者手机也会收到短信验证码)。
2 利用信号干扰设备将受害者手机网络从3G、4G降级到2G网络。使用信号干扰设备会影响较多用户,易被发现。也有不使用干扰设备的,直接攻击老年机、电话手表、双卡手机中的2G卡以及3G、4G信号较差的小区。
3利用伪基站技术使受害者的手机接入到犯罪团伙的伪基站中,伪基站连接受害者手机及运营商基站,形成“GSM中间人攻击”,伪基站设备中的伪终端以受害者的身份接入到运营商的基站中,并向事先准备好的手机号码拨打电话以获取受害者手机号码。(GSM嗅探只能获取到短信内容,为了实现盗刷,需要受害者手机号码)
4在一些支持“话费购物”的小支付平台进行充值卡、购物卡的购买,并同时使用获取到的手机号码、GSM短信嗅探设备抓取的短信验证码完成消费。
5还有些犯罪分子在获取到用户手机号码后,通过黑产链上的其他渠道购买用户的身份证、银行卡信息,在支付平台上进行贷款、消费等盗刷。
上图是GSM中间人攻击的图示,伪基站插在用户和运营的正规基站中间,用户手机和运营商基站在进行身份认证时所需要的认证信息中间人都可以获取并发送给需求方,以完成正常的接入认证。
03 关于GSM网络安全
为什么老骆驼要聊这个多年前就存在的GSM短信嗅探攻击,其实我也不想“炒冷饭”,但事实证明利用短信嗅探进行犯罪的案件并不少,不信大家可以自己用关键字 “短信嗅探 盗刷”搜索一下。而且地下黑产里短信嗅探的设备还在不断的更新和销售,只要有人买作案工具,那必然是有受害者的。特别是容易受攻击的“老年机”用户,由于大多使用老年机的受害者,缺乏相关的安全意识,被攻击了也未必能第一时间发现。
根据老骆驼从几个“短信嗅探设备”黑产销售商的询问结果来看,目前短信嗅探攻击都是针对中国移动和中国联通的,还没有发现针对中国电信的手机用户进行短信嗅探攻击,主要是因为中国电信用的2G网络不是GSM制式,用的CDMA制式。所以如果你用的是中国电信的手机号码,暂时是安全的。
大家可能有疑惑,既然都知道GSM不安全,现在又都是用的4G、5G手机了,为何运营商不直接关闭GSM?实际上,中国还存在一大批的GSM网络用户,例如老年机、电话手表、物联网终端设备等等,甚至在没开通VoLTE高清通话业务的情况下,拨打电话时4G网络也会回落到2G网络。如果一下把GSM基站全关闭了,那么会影响大量的2G网络用户?
关于短信验证码的嗅探,因为老骆驼不是无线安全的专家,只能简单通俗的给大家介绍下犯罪分子的作案手段,如果大家对短信嗅探犯罪还有更多兴趣,可以看一看2018年短信嗅探犯罪刚出现时,豆瓣用户“独钓寒江雪”的一篇热文《这下一无所有了》(没法加链接,大家自己搜索吧),手机放床头,一觉醒来,啥都没干,账户里的钱就被人盗刷了,还背上巨额贷款。发生在谁身上都得很郁闷了。
和老骆驼之前的遭遇一样,“独钓寒江雪”被盗刷后一开始想找回损失也是困难的。当然“独钓寒江雪”同学最后还是找回了他的损失,老骆驼也找回了自己的损失,但相信不是所有人都和我们一样幸运的,公众号留言里还有一堆被盗刷后无法得到赔付的受害经历者。这里还是建议大家如果没有资金压力,对于各个支付平台上的各类“先消费后还款”的消费贷款业务还是谨慎开通。这类业务的开通环节身份验证更严格一些,但使用它进行消费时并无太多限制,容易被犯罪分子利用,给自己造成麻烦。
总结和防范
先说总结:
首先,这类短信嗅探攻击作案也只是个案,无需过度恐慌。犯罪分子是抓不完的,移动支付让大家钱包里的现金越来越少,偷钱包的小偷少了,支付盗刷的犯罪多了起来,老骆驼写文章的目的只是让大家提高警惕。
犯罪分子的作案手法不断在升级,都是围绕着获取短信验证码这一目的;除了老骆驼提过的钓鱼网站、木马病毒、短信嗅探,目前已知的还有通过运营商的一些正常业务来实现的,比如“短信转移”、“超级信使”、“在线补卡”,当然这些业务在被利用后运营商也通过下架业务或者加强验证的方式进行了修复,但还有没有其他的通过APP、他人手机号码进行“短信代收”、“电话转移”的业务遗漏掉的?运营商在设计各种方便用户的通信业务时,还是需要考虑下目前短信验证码的重要性以及公民身份信息泄露的现状,通过增加各种可能的风险控制措施来降低业务被犯罪分子利用的可能性。部分平台是支持将验证码以电话方式语音播报的,猜测这也是当时我的手机被盗后对方为什么要将我的手机号码设置呼叫转移。
再谈下针对短信嗅探的防范措施:
1目前中国电信不存在这种被攻击的风险,将重要的银行卡、支付APP绑定手机号码改成电信的手机号码可以作为有效防范措施之一。(也希望今后如果其他运营商通知关闭2G网络,大家给与支持和理解。)
2发现手机无故从4G被降到2G网络,并且收到可疑的短信验证码,可以第一时间通知运营商挂失手机卡(信号差也可能4G降成2G)。也有人建议开飞行模式或者关机,但如果已经被GSM中间人攻击的情况下,就算你关机了,对方还是可以继续用你的身份使用电话和短信功能,所以挂失手机卡比开飞行模式或关机更有效。
3晚上睡觉时关机,这一点老骆不推荐,容易漏接重要的电话。
4 绑定银行卡、支付APP的手机号码单独安装在一台手机上,平时关机,需要使用时再打开,这一招是有效,但就是使用起来比较麻烦。
5做好个人身份信息保护,要实现资金盗刷除了短信验证码,还需要获取身份信息、银行卡信息。(这是一句废话,我自己说得都没信心,有机会还会给大家聊聊个人信息泄露的现状)
作者:信息安全老骆驼 侵删
最后,物以类聚,人以群分,接触更优秀的人也可以让你成为同样的人,欢迎关注官方公号:灰产圈
灰产圈:培养你的发散性思维 解密互联网骗局、实战揭秘互联网灰产案例、网赚偏门项目解析、分享网络营销引流方案。深挖内幕、曝光各类套路。
展开阅读全文

以上就是关于哪些职场类书籍能让人认知提升全部的内容,包括:哪些职场类书籍能让人认知提升、《决战大数据(升级版)大数据的关键思考》epub下载在线阅读全文,求百度网盘云资源、如何开发软件等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!