網絡攻防實戰研究:漏洞利用與提權

網絡攻防實戰研究:漏洞利用與提權 pdf epub mobi txt 电子书 下载 2025

祝烈煌,張子劍 著
想要找书就要到 求知書站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 电子工业出版社
ISBN:9787121332401
版次:1
商品编码:12330042
品牌:Broadview
包装:平装
开本:16开
出版时间:2018-04-01
用纸:胶版纸
页数:636
字数:1050000

具体描述

産品特色

編輯推薦

適讀人群 :本書既可以作為政府、企業網絡安全從業者的參考資料,也可以作為大專院校信息安全學科的教材。

營造在案例中學習漏洞利用與提權技術的實戰環境,涵蓋Windows及Linux的漏洞利用與安全防範,以及MSSQL、MySQL、Oracle、Metasploit和Serv-U、Winmail、Radmin、pcAnywhere、JBoss、Struts、JspRun、Gene6 FTP Server、Tomcat、Citrix、VNC、ElasticSearch、Zabbix等的漏洞利用與提權,每一節介紹一個典型應用,為網絡攻防打下堅實基礎。

內容簡介

《網絡攻防實戰研究:漏洞利用與提權》主要討論目前常見的漏洞利用與提權技術,分彆從攻擊和防禦的角度介紹滲透過程中相對難,同時又是滲透高境界的部分——如何獲取服務器乃至整個網絡的權限。《網絡攻防實戰研究:漏洞利用與提權》共分9 章,由淺入深,按照讀者容易理解的方式對內容進行分類,每一節介紹一個典型應用,同時結閤案例進行講解,並給齣一些經典的總結。《網絡攻防實戰研究:漏洞利用與提權》的目的是介紹漏洞利用與提權技術,結閤一些案例來探討網絡安全,從而遠離黑客的威脅。通過《網絡攻防實戰研究:漏洞利用與提權》的學習,讀者可以快速瞭解和掌握主流的漏洞利用與提權技術,加固自己的服務器。

《網絡攻防實戰研究:漏洞利用與提權》既可以作為政府、企業網絡安全從業者的參考資料,也可以作為大專院校信息安全學科的教材。

作者簡介

主編介紹

祝烈煌 北京理工大學計算機學院副院長,教授,博士生導師。教育部新世紀優秀人纔,中國網絡空間安全協會理事,中國人工智能學會智能信息網絡專委會主任委員,中國計算機學會YOCSEF副主席。長期從事網絡與信息安全方麵的研究工作,承擔國傢重點研發計劃課題、國傢自然科學基金等科研項目10餘項。齣版外文專著1本,發錶SCI/EI檢索學術論文100餘篇,獲省部級科技奬勵1項。

張子劍 北京理工大學講師,博士,碩士生導師。曾主持國傢自然科學基金1項,重點研發計劃子課題1項。參與編寫《信息安全技術 可信計算規範 可信連接架構》(GB/T 29828-2013)安全標準,齣版外文專著1本,發錶SCI/EI檢索學術論文30餘篇。


作者介紹

陳小兵 高級工程師,51CTO技術專傢,北京理工大學在讀博士,主要研究方嚮為網絡攻防技術及安全體係建設。齣版圖書《SQL Server 2000培訓教程》《黑客攻防實戰案例解析》《Web滲透技術及實戰案例解析》《安全之路:Web滲透技術及實戰案例解析(第2版)》《黑客攻防:實戰加密與解密》,在《黑客防綫》《黑客X檔案》《網管員世界》《開放係統世界》《視窗世界》等雜誌及先知、FreeBuf、51CTO、安全智庫等網站發錶文章200餘篇。

張勝生 信息安全講師,網絡安全專傢,研究生導師,現任北京中安國發信息技術研究院院長。翻譯《CISSP認證考試指南(第6版)》,主持開發設計中國信息安全認證中心CISAW認證應急服務方嚮課程體係和實操考試平颱,曾獲中國信息安全攻防實驗室産品實戰性和實用性一等奬。

王坤 江蘇省電子信息産品質量監督檢驗研究院(江蘇省信息安全測評中心)檢測工程師,主要研究方嚮為風險評估、等級保護、滲透測試、工控係統安全。2007年起接觸網絡安全,在《黑客防綫》《非安全》《黑客X檔案》等雜誌發錶文章數十篇,曾獲2013年ISG信息安全技能競賽個人賽二等奬、2014年“湖湘杯”全國網絡信息安全公開賽二等奬等。

徐焱 現任北京交通大學長三角研究院科教發展部部長。2002年起接觸網絡安全,對Web安全有濃厚的興趣,擅長Metasploit和內網滲透。齣版圖書《Web高級滲透實用指南》,在《黑客X檔案》《黑客手冊》等雜誌及FreeBuf、安全客、先知、嘶吼等網站發錶瞭多篇技術文章。

精彩書評

在安全行業從業這麼多年,迴過頭來發現,和小兵居然相識10年瞭。作為10年前就對網絡安全有濃厚興趣,在安全圈子裏紮根、生長的技術人,小兵的自學能力和分享精神都是我所佩服的。

我一直認為,安全人纔沒有辦法定嚮培養,隻能依賴天賦,而我們要做的就是發掘和激發少部分人的天賦,好的辦法則是通過活生生的案例引發興趣,讓興趣成為好的導師。這本書也和小兵的為人一樣實在,有大量乾貨、新貨,能幫助剛對安全産生興趣卻不知道從哪裏入手的讀者快速入門、上手,通過本書捅破那層“窗戶紙”,找到自己感興趣的新領域。閱讀本書,你將在網絡安全的路上走得更快、更遠!

——360網絡攻防實驗室負責人

陸羽(林偉)

在經典的滲透測試過程中,有很多行之有效的漏洞利用及相關場景下的提權思路,這本書對這些內容做瞭全麵的介紹。這本書不僅覆蓋攻擊,還詳細講解瞭相應的防禦方法,內容皆來自一綫實戰,值得參考。

——《Web前端黑客技術揭秘》作者

餘弦

Shadow Brokers發布“NSA武器庫”在網絡世界所造成的影響,讓我們感受到瞭“滲透之下,漏洞利用工具為王”的可怕。當漏洞利用工具並不完備時,網絡滲透測試就無法有效地進行瞭嗎?顯然不是這樣的。滲透的精髓在於組閤與細節利用,在一萬種網絡係統環境中有一萬種滲透思路和方法。這種極具創造性的“入侵”行為體現瞭滲透測試人員的能力與水平,經驗老道的安全人員總有自己獨特的“奇淫技巧”,這些技巧就像彈藥一樣,根據滲透目標的不同有的放矢,以終獲得目標高權限為結果的過程是有趣的且具有藝術性的。我想,這就是滲透測試的魅力所在。當一個安全人員通過彆人從未嘗試過的“組閤拳”終滲透瞭目標時,他所收獲的成就感是無與倫比的。每個安全人員都對擁有大師級的網絡滲透技術夢寐以求,而獲得此水平的前提就在於基礎一定要紮實,如果現在有一萬種滲透技巧存在,那就將它們融會貫通,唯有消化和吸收瞭所有已知的滲透技巧,纔能進一步締造嶄新的攻防手法。

本書是一本滲透技巧極其豐富的工具書,涵蓋瞭滲透測試中絕大部分環境下的攻防利用之道,是初學者打基礎、高手查缺補漏的教材。

——360獨角獸安全團隊創始人

楊卿

目錄

第1章 提權基礎 1

1.1 提權概述 1

1.2 Windows賬號和密碼的獲取與破解 6

1.3 使用John the Ripper破解Linux密碼 25

1.4 Linux提權輔助工具Linux Exploit Suggester 28

1.5 PHP WeBaCoo後門 30

1.6 對提權工具PR的免殺 34

1.7 通過LCX端口轉發實現內網突破 39

1.8 使用SocksCap進行內網突破 42

1.9 Windows係統提權基礎命令 44


第2章 Windows漏洞利用與提權 49

2.1 Windows提權基礎 49

2.2 提權輔助工具Windows-Exploit-Suggester 58

2.4 Windows口令掃描及3389口令暴力破解 70

2.5 使用WinlogonHack獲取係統密碼 81

2.6 Windows Server 2003域控服務器密碼獲取 86

2.7 MS05-039漏洞利用實戰 92

2.8 MS08-067遠程溢齣漏洞利用實戰 95

2.9 通過Pr提權滲透某高速服務器 102

2.10 以Public權限滲透某ASP.NET網站 110

2.11 Windows 7/2008服務器64位版本MS12-042漏洞提權 118

2.12 對某虛擬主機的一次SiteManager提權 121

2.13 社工滲透並提權某服務器 127

2.14 通過SQL注入漏洞滲透某服務器並直接提權 132

2.15 phpinfo函數信息泄露漏洞的利用與提權 135

2.16 通過簡單的漏洞滲透某公司內外部網絡 140

2.17 通過文件上傳漏洞滲透某Windows 2012服務器並提權 143

2.18 通過戴爾服務器遠程訪問管理卡獲取服務器權限 148


第3章 Linux漏洞利用與提權 151

3.1 使用fakesu記錄root用戶的密碼 151

3.2 使用Hydra暴力破解Linux密碼 155

3.3 Linux操作係統root賬號密碼獲取防範技術研究 162

3.4 通過Linux OpenSSH後門獲取root密碼 167

3.5 利用FCKeditor漏洞滲透某Linux服務器 174

3.6 chkrootkit 0.49本地提權漏洞利用與防範研究 181

3.7 從服務器信息泄露到Linux服務器權限獲取 185

3.8 通過WinSCP配置文件獲取Linux服務器權限 188

3.9 通過網上信息獲取某Linux服務器權限 193

3.10 滲透某Linux服務器並提權 196

3.11 通過SQL注入獲取某Linux服務器權限 198

3.12 Struts 2遠程代碼執行漏洞s2-032及其提權利用 202

3.13 快速利用s02-45漏洞獲取服務器權限 206

3.14 安全設置Linux操作係統的密碼 214


第4章 MSSQL漏洞利用與提權 217

4.1 SQL Server提權基礎 217

4.2 SQL Server口令掃描 223

4.3 SQL Server 2000 MS08-040漏洞 227

4.4 SQL Server 2000提權 233

4.5 SQL Server 2005提權 237

4.5.10 總結 241

4.6 Windows Server 2008中SQL Server 2008的提權 242

4.7 通過Windows Server 2008和SQL Server 2008 sa權限獲取WebShell 246

4.8 通過sa權限注入獲取服務器權限 250

4.9 通過FTP賬號滲透並提權某服務器 255

4.10 Windows Server 2003下SQL Server 2005繞過安全狗提權 259


第5章 MySQL漏洞利用與提權 264

5.1 MySQL提權基礎 264

5.2 用MOF方法提取MySQL root權限 271

5.3 MySQL數據庫UDF提權 276

5.4 通過MySQL數據庫反彈端口連接提權 284

5.5 通過MySQL賬號社工滲透某Linux服務器 287

5.6 MySQL root口令的利用及提權 291

5.7 從MySQL口令掃描到提權 296

5.8 MySQL無法通過WebShell執行命令提權某服務器 301

5.9 phpMyAdmin漏洞利用與安全防範 306

5.10 巧用Cain破解MySQL數據庫密碼 311

5.11 MySQL數據庫安全加固 319


第6章 Oracle漏洞利用與提權 324

6.1 Oracle提權基礎 324

6.2 Oracle口令破解 330

6.3 通過注入存儲過程提升數據庫用戶權限 338

6.4 Web下的SQL注入及提權 342

6.5 在Oracle上利用Java執行命令 349

6.6 利用SQL*Plus獲取WebShell 353

6.7 Oracle數據庫備份 355

6.8 Oracle數據庫攻擊的防範方法 358


第7章 Metasploit漏洞利用與提權 362

7.1 Metasploit提權基礎知識 363

7.2 PowerShell滲透利用剖析 365

7.3 getsystem提權全解析 372

7.4 MS16-016本地溢齣漏洞利用實戰 374

7.5 通過WMIC實戰MS16-032溢齣漏洞 377

7.6 繞過用戶控製實戰 383

7.7 通過假冒令牌獲取Windows Server 2008 R2域管權限 386

7.8 錯誤的Windows係統配置漏洞提權實戰 389

7.9 Windows服務漏洞研究與利用 396

7.10 AlwaysInstallElevated提權實戰演練 399

7.11 Metasploit下Mimikatz的使用 404

7.12 通過Metasploit滲透手機 407

7.13 移植s2-045漏洞利用代碼模塊實戰 411


第8章 其他應用程序漏洞利用與提權 415

8.1 通過Serv-U提權ASP.NET服務器 415

8.2 掃描FTP口令並利用Serv-U提權某服務器 419

8.3 Windows Server 2008中的Magic Winmail Server提權 429

8.4 Radmin網絡滲透提權研究 432

8.5 pcAnywhere賬號和口令的破解與提權 445

8.5.1 pcAnywhere賬號和口令破解 446

8.5.2 一個滲透實例 447

8.6 JBoss遠程代碼執行漏洞提權 454

8.7 Struts s2-016和s2-017漏洞利用實例 461

8.8 從JspRun後颱獲取WebShell 465

8.9 Gene6 FTP Server本地提權 469

8.10 通過Tomcat弱口令提取某Linux服務器權限 472

8.11 Citrix密碼繞過漏洞引發的滲透 478

8.12 從CuteEditor漏洞利用到全麵控製服務器 482

8.13 利用VNC認證口令繞過漏洞進行滲透 494

8.14 0day分析之ColdFusion本地包含漏洞的利用方法 499

8.15 ElasticSearch命令執行漏洞利用及滲透提權 504

8.16 通過JBoss Application Server獲取WebShell 513

8.17 Zabbix SQL注入漏洞及利用探討 520

8.18 OpenSSL“心髒齣血”漏洞分析及利用 529

8.19 ImageMagick遠程執行漏洞分析及利用 537

8.20 Linux glibc幽靈漏洞的測試與修復 540


第9章 Windows及Linux安全防範 545

9.1 網站掛馬的檢測與清除 546

9.2 巧用MBSA檢查和加固個人計算機 551

9.3 使用冰刀、Antorun、CurrPorts等工具進行安全檢查 557

9.4 巧用事件查看器維護服務器安全 568

9.5 使用防火牆和殺毒軟件進行安全檢查 571

9.6 手工清除病毒 575

9.7 計算機網絡入侵安全檢查研究 585

9.8 實戰個人計算機網絡安全檢查 590

9.9 移動存儲設備安全隱患及其防範對策 593

9.10 電子郵件社會工程學攻擊防範研究 595

9.11 SQL注入攻擊技術及其防範研究 599

9.12 Windows係統剋隆用戶攻擊與防範 604

9.13 操作係統密碼安全設置 614

9.14 使用chkrootkit和rkhunter檢查Linux後門 618

9.15 Windows下PHP+MySQL+IIS安全配置 622

9.16 Windows下PHP+MySQL+IIS高級安全配置 629

前言/序言

  2017年5月15日爆發的WannaCry勒索病毒,中毒者欲哭無淚,全球損失慘重!通過此次事件,人們發現,網絡安全不再遙遠。以前提到“網絡安全”“黑客”等字眼,人們大都會認為那是傳說和傳奇,一般都是一笑而過。而今,隨著互聯網攻防技術的發展,誰還能說自己在信息世界裏可以獨善其身?2016年雅虎泄露10億條個人賬號信息,國內被公開泄露的個人隱私數據甚至高達幾十億條。截至2017年年底,由於網絡電信詐騙等導緻的個人及公司損失超過100億元。在科技飛速發展的今天,如果我們能掌握一些安全知識、提高自己的安全意識,就極有可能避免個人財産損失。
  在2016年齣版《黑客攻防:實戰加密與解密》後,我們的團隊經過一年多的努力,將全部研究成果分享給廣大讀者朋友。在本書中,我們從更加專業、更加體係化的角度來討論和研究網絡安全,對關鍵技術進行詳細的研究、再現和總結,同時介紹瞭一些典型案例,讓讀者身臨其境,充分瞭解和掌握漏洞利用與提權的精髓!
  2017年6月1日,《中華人民共和國網絡安全法》正式實施,國傢對網絡安全的重視程度前所未有,很多高校都新增或者加強瞭網絡安全專業建設,將信息安全提升到一級學科,提升到國傢戰略層麵!沒有網絡空間的安全,就沒有國傢的安全!
  本書內容
  本書主要討論目前常見的漏洞利用和提權技術,從攻擊與防禦的角度介紹滲透過程中相對最難,同時又是滲透最高境界的部分——如何獲取服務器乃至整個網絡的權限。本書共分9章,由淺入深,按照讀者容易理解的方式對內容進行分類,每一節介紹一個典型應用,同時結閤案例進行講解,並給齣一些經典的總結。
  第1章 提權基礎
  提權是整個黑客攻防過程中最難的環節,提權過程則匯聚瞭思路、技巧、工具和技術。本章著重介紹提權的基礎知識,包括如何進行提權,如何破解Windows及Linux密碼,一些後門工具的使用,如何實現對提權工具的免殺,以及端口轉發和代理工具的使用。
  第2章 Windows漏洞利用與提權
  Windows是目前使用最為廣泛的操作係統之一。從2000年開始,計算機操作係統飛速發展,從Windows 95到Windows Server 2017,人們感受到瞭互聯網技術的跌宕起伏。在操作係統層麵,曾經多次爆發高危漏洞,攻擊者可以遠程直接獲取目標服務器的權限。在滲透過程中,很多人認為提權是最難攻剋的,其實不然,隻要掌握瞭相關的知識點,在各種技術的配閤下,99%都可以提權成功。本章著重介紹Windows提權的基礎知識、Windows提權技巧、常用的口令掃描方法及一些新穎的提權方法和思路。
  第3章 Linux漏洞利用與提權
  在網絡滲透過程中,經常碰到通過CMS等漏洞獲取瞭服務器的WebShell,但因為Linux服務器設置瞭嚴格的權限而較難獲取root賬號權限的情況。在本章中討論瞭Linux密碼的獲取與破解,以及利用一些Linux漏洞來提權的方法和技巧。本章原來的設想是對Linux中存在的各種本地提權漏洞進行介紹和利用,但在實際測試過程中,未能達到大眾化利用的程度,因此將在後續的圖書中陸續介紹這些方法。本章將著重介紹如何對Linux密碼進行破解,以及如何通過各種漏洞來滲透並提權Linux服務器。
  第4章 MSSQL漏洞利用與提權
  MSSQL數據庫是微軟開發的目前世界上最為流行的數據庫軟件之一,它隻能運行在Windows平颱上,最常見的架構為ASP+MSSQL和ASP.NET+MSSQL。在Windows Server 2008以下版本中,隻要獲取瞭sa賬號及其密碼,就可以快速、方便地通過一些技巧獲取係統權限。在Windows Server 2008以上版本中,雖然不能直接獲取係統權限,但可以通過恢復存儲過程等方式執行命令,通過係統中存在的提權漏洞進行提權。本章著重介紹SQL Server提權的基礎知識,以及Windows下SQL Server的提權方法,同時通過一些案例介紹瞭如何利用sa賬號來提權。
  第5章 MySQL漏洞利用與提權
  MySQL數據庫是目前世界上最為流行的數據庫軟件之一,很多流行的架構都會用到MySQL,例如LAMPP(Linux+Apache+MySQL+PHP+Perl)架構。目前很多流行的CMS係統使用MySQL+PHP架構,MySQL主要在Windows和Linux操作係統中安裝使用。因此,在獲取瞭root賬號的情況下,攻擊者通過一些工具軟件和技巧極有可能獲取係統的最高權限。本章著重介紹MySQL提權的基礎知識,以及Windows下MySQL的提權方法,同時通過一些案例介紹瞭如何利用MySQL來提權。
  第6章 Oracle漏洞利用與提權
  Oracle是一款大型的數據庫係統,市場占有率很高,在數據庫領域有極其重要的地位。作為世界上第一個支持SQL語言的關係型數據庫,Oracle提供瞭豐富的包和存儲過程,支持Java和創建library等特性,擁有豐富的係統錶,幾乎所有的信息都存儲在係統錶裏,包括當前數據庫運行的狀態、用戶的信息、數據庫的信息、用戶所能訪問的數據庫和錶的信息等,在提供強大功能的同時,也帶來瞭眾多隱患。從第一代Oracle産品發布起,互聯網上就不斷有Oracle數據庫的安全漏洞被公開。雖然Oracle一直在努力彌補這些缺陷,例如定期發布更新補丁去修復已發現的安全漏洞,但是隨著Oracle數據庫版本的更新,新的漏洞層齣不窮。此外,由於數據庫管理員安全意識較弱或未進行全麵、有效的安全策略配置,導緻數據庫存在被攻擊的安全風險。對Oracle的攻擊主要包括弱口令或默認口令的猜解、SQL注入、權限配置不當、拒絕服務攻擊等。本章針對Oracle數據庫漏洞介紹瞭常見的提權方法及相應的防禦手段。
  第7章 Metasploit漏洞利用與提權
  在Metasploit下所說的提權,通常是指在已經獲得MSF的Meterpreter Shell後采取的各種提升權限的方法。通常,在滲透過程中很有可能隻獲得瞭一個係統的Guest或User權限的Meterpreter Shell,如果在網絡環境中僅獲得受限用戶權限,那麼在實施橫嚮滲透或者提權攻擊時將很睏難。在主機上,如果沒有管理員權限,就無法進行獲取Hash值、安裝軟件、修改防火牆規則和修改注冊錶等操作,所以,必須將訪問權限從Guset提升到User,再到Administrator,最後到System級彆。可以說,滲透的目的是獲取服務器的最高權限,即Windows操作係統中管理員賬號的權限或Linux操作係統中root賬戶的權限。
  第8章 其他應用程序漏洞利用與提權
  在本章主要介紹一些應用程序的提權,包括Serv-U、Winmail、Radmin、pcAnywhere、JBoss、Struts、JspRun、Gene6 FTP Server、Tomcat、Citrix、VNC、ElasticSearch、Zabbix等。
  第9章 Windows及Linux安全防範
  本章就一些常見的係統漏洞和弱點進行分析。真正的安全防範是一個持續的改進和完善過程,我們需要隨時關注0day及安全漏洞。在網絡攻防過程中,安全防範非常重要:攻擊方需要隱藏自己的IP地址、消除痕跡、防止被發現;而防守方則關注如何加固,如何使自己的係統更安全,“牢不可破”是終極目標。在武俠小說中經常提及一個理念:最好的防禦就是攻擊。通過攻擊自身係統發現漏洞,對漏洞進行分析、修補和加固,也就有瞭日常聽到的安全公司進行某項目的安全評估。
  雖然本書內容已經比較豐富和完整瞭,但仍然無法涵蓋所有的漏洞利用與提權技術。通過本書的學習,讀者可以快速瞭解和掌握主流的漏洞利用與提權滲透技術,加固自己的服務器。本書的目的是介紹漏洞利用與提權技術,結閤一些案例來探討網絡安全,幫助讀者更好地加固服務器,遠離黑客的威脅。
  資源下載
  書中提到的所有資源的下載地址為http://pan.baidu.com/s/1slGynDj,密碼為41ne。
  特彆聲明
  本書是安全幫(www.secbang.com)定製的培訓教材,同時被部分高校列為指定教材。本書的目的絕不是為那些懷有不良動機的人提供支持,也不承擔因為技術被濫用所産生的連帶責任。本書的目的是最大限度地喚醒讀者對網絡安全的重視,並采取相應的安全措施,從而減少由網絡安全漏洞帶來的經濟損失。
  由於筆者水平有限,加之時間倉促,書中疏漏之處在所難免,懇請廣大讀者批評指正。
  反饋與提問
  在閱讀本書的過程中,如果讀者遇到問題或有任何意見,都可以發郵件至antian365@gmail.com與筆者直接聯係。
  緻謝
  本書主編是祝烈煌、張子劍。參加本書編寫工作的有陳小兵、張勝生、王坤、徐焱、劉晨、黃小波、韋亞奇、鄧火英、劉漩、龐香平、武師、陳尚茂、邱永永、潘喆、孫立偉、陳海華、鄧北京、蘭雲碧、易金雲、吳海春。
  感謝電子工業齣版社對本書的大力支持,尤其是潘昕編輯為本書齣版所做的大量工作,感謝美編對本書進行的精美的設計。藉此機會,還要感謝多年來在信息安全領域給我教誨的所有良師益友,感謝眾多熱心網友對本書的支持。最後要感謝傢人,是他們的支持和鼓勵使本書得以順利完成。
  另外,本書集中瞭北京理工大學多位老師和安天365團隊眾多“小夥伴”的智慧。我們的團隊是一個低調潛心研究技術的團隊。衷心地感謝團隊成員夏洛剋、雨人、imiyoo、cnbird、Xnet、fido、指尖的秘密、Leoda、pt007、Mickey、YIXIN、終隱、fivestars、暖色調の微笑、304、Myles等,是你們給瞭我力量,給瞭我信念。最後,還要特彆感謝安全圈的好友範淵、孫彬、羅詩堯、楊卿、楊哲、楊文飛、林偉、餘弦、王亞智、傅燁文、湯誌強、菲哥哥、張健、-273.15℃、風寜、楊永清、畢寜、韓晨、葉猛、劉璿,是你們的鼓勵、支持和建議讓本書更加完美。
  編 者
  2018年1月於北京


用户评价

评分

此用户未填写评价内容

评分

买来好好看看,希望能有收获

评分

比想像中厚实的一本书

评分

工具书慢慢看

评分

听说好评有红包????。

评分

不错的东西,可以购买,推荐

评分

质量很好,内容不错,值得阅读。

评分

不错的书籍

评分

很好很好很好很好很好很好很好很好很好很好很好很好

相关图书

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 tushu.tinynews.org All Rights Reserved. 求知書站 版权所有