黑客达人迷

出版社:人民邮电出版社
出版日期:2013-1
ISBN:9787115293480
作者:Kevin Beaver
页数:325页

章节摘录

版权页:   插图:   这些骇客只是少数,所以不要觉得自己面对着数百万恶棍的威胁。很多黑客只是喜欢修修补补,而且只是追求对计算机系统工作原理的了解。我们最大的威胁其实来自于在组织内工作而且拥有有效网络账户的人,所以别忽视了这种内部威胁。 他们为什么这样做 黑客们进行黑客攻击的主要原因是他们有能力那样做。就这么简单。好吧,还有比这更深一点的原因。黑客攻击是某些黑客的休闲爱好,他们攻击系统只是想看看自己能不能攻入系统,通常只是测试他们自己的系统。这些人不在本书讨论之列。我要讲的是那些迷恋于获得恶名或击败计算机系统,以及那些有着犯罪意图的黑客。 很多黑客以智斗公司和政府的IT和安全管理员为乐,以制造头条新闻和成为臭名昭著的网络歹徒为荣。打败某个很少有人打败的实体,或是了解很少有人了解的知识,会让他们自我感觉良好。很多这种黑客会享受侵入计算机系统带来的即时陕感。他们会迷恋上这种感觉。有些黑客无法抗拒攻入别人系统时。肾上腺素上涌的感觉。通常情况下,任务越困难,黑客获得的快感就越大。 黑客们通常很推崇个人主义或至少是信息的分散化,因为很多黑客觉得所有信息都应该是自由的。他们认为网络攻击和现实世界的攻击是不同的。黑客们可能很容易忽视或误解受害者以及黑客攻击的后果。很多黑客说他们并不打算通过他们的攻击造成危害或谋取私利,这不过是他们为其行为开脱的借口。很多黑客不求有形的回报,获得某种证明对他们来说往往就是足够的奖励了。 恶意攻击者获得的知识,以及成功攻击带来的自豪感,都可能会导致他们攻击成瘾并成为一种生活方式。一些攻击者想把人们的生活弄得苦不堪言,另一些则只是想引起人们的注意。常见的动机包括报复、获取吹牛资本、好奇心、无聊、寻求挑战、破坏公物、为了经济利益盗窃、阴谋破坏、敲诈、勒索和企业间谍活动。黑客们经常会引用这些动机来解释他们的所作所为,不过这些动机在经济形势困难的时候往往会被引用得更多。 网络内部的恶意用户可能想要通过获取信息来解决个人经济问题,让他们可以比竞争对手先行一步,报复他们的雇主,满足他们的好奇心,或只是为了解闷。很多企业所有者和管理者(即便是一些网络和安全管理员)相信,他们没有黑客想要的东西,或者觉得黑客就算侵入系统也不会造成多少损害。他们真是大错特错。这种对黑客不屑一顾的思想会助长这些坏人的气焰,促进他们实现目标。黑客可以利用看似不重要的系统访问网络,并以此作为跳板攻击其他系统。 要记住,黑客经常只是因为他们可以攻击而攻击。一些黑客会追寻那些引人瞩目的系统,不过攻入任何人的系统都能帮助他们融入黑客圈。黑客利用很多人虚假的安全感,并会攻击他们觉得可以攻下的任何系统。电子信息可能同时出现在多个地方,所以如果黑客们只是从他们侵入的系统复制了信息,那么很难证明黑客已经拥有这些信息了。 类似地,黑客们也知道被弄得面目全非的网页(不管有多容易受攻击)对其他人的业务来说是不好的。要查看一些以前被篡改网页的例子,可以参考http:Hzone·h.or9/archive。 被黑的网站可能经常劝说管理者和其他不信邪的人来处理信息威胁和漏洞。 计算机侵害不断变简单的原因有以下几个: 网络和互联网连接的广泛使用; 互联网上和(经常有)内部网络中的计算机系统所提供的匿名性(因为很少进行有效地日志记录,特别是日志监控); 黑客工具数量变多,而且更容易取得; 大量开发的无线网络可以帮助黑客掩盖他们的踪迹; 当下在开发的应用程序和数据库的代码复杂度和规模更大了; 计算机神童; 攻击者如果被抓住,不大可能被调查或受起诉。 虽然大多数攻击被忽视或未被上报,但是那些被发现的罪犯却往往未受追捕或被起诉。当黑客被抓住之后,他们往往会为自己的行为开脱,说他们的行为只为利人而且会造福社会:他们只是赶在其他人之前找出漏洞而已。不管如何,如果黑客被抓获并被起诉,那黑客们所认同的“声望和荣耀”奖励系统就会受威胁。 恶意用户同样如此。通常情况下,他们的诡计不会被发现,不过如果他们被抓住,那么也可能会以股东价值或不想造成不快的名义不了了之。不过,最近的信息安全和隐私法律法规正在改变这一情形,因为在大多数情况下必须通报这种违规行为。有时候,这些人会被解雇或被要求辞职。虽然内部违规公共案件日益普遍,但这只是冰山一角,并非一般组织的真正全貌。

前言

  妈妈,这本书献给您。您在顽强地同癌魔做着斗争,从未想到您给我带来了多大的灵感。我深深地爱您,想念您。  欢迎阅读《黑客达人迷》。本书以平实的日常用语简要介绍了计算机黑客的技巧和技术,利用它们,可以评估信息系统的安全性,找出重要的安全漏洞,并在黑客犯罪分子和恶意用户利用这些漏洞前进行修复。这种黑客攻击是专业、公开而且合法的安全测试,我在全书中都会称其为道德黑客攻击(ethical hacking)。  计算机和网络安全是个复杂多变的主题。大家必须登高望远,才能确保自己的信息得到保护,不受坏人侵扰。这就是我在本书中介绍的工具和技术能派上用场的地方。  大家可以实施这里介绍的所有安全技术,以及其他可以运用的最佳做法,这样大家的系统可能就安全了,就如你所知。不过,只有了解了恶意攻击者的想法,运用这种了解,使用合适工具从恶意攻击者的角度对系统进行评估,大家才能真正明白自己的信息到底有多安全。  道德黑客攻击融合了正式且有条不紊的渗透测试、白帽黑客攻击和漏洞测试,对找出安全漏洞并确保信息系统始终处于真正安全的状态来说是必需的。本书为大家提供了成功实施道德黑客攻击计划所需的知识,还介绍了可以用来防止外部黑客和恶意用户影响业务的对策。  读者对象  声明:如果利用书中信息进行黑客攻击或未经授权恶意侵入计算机系统,一切责任自负。我以及其他与本书相关的人员,都不会为利用本书介绍的方法和工具进行非文明或犯罪的行为承担任何责任。本书的意图仅限于让IT和信息安全专业人员在得到授权的情况下测试(自有系统或客户系统的)信息安全。  好了,现在题外话扯完了,言归正传!本书面向网络管理员、信息安全经理、安全顾问、安全审计人员、合规经理,或那些有兴趣更多地了解计算机系统正规测试以及IT运营从而让系统更安全的人。  作为在执行周密信息安全评估的道德黑客,大家可以检测并指出其他情况下可能被忽视的安全漏洞。如果是在自己的系统上执行这些测试,那么在测试中发现的数据将有助于说服管理层,证明信息安全真是应该认真对待的业务问题。如果是在为客户执行这些测试,将有助于在坏人有机会利用安全漏洞之前修补它们。  本书提供的信息可以帮助大家在这场安全游戏中占据先机,让大家享受帮助组织和客户防止信息受危害所赢得的声誉和荣耀。  关于本书  本书是通过攻击系统以提高安全性的参考指南。这些道德黑客攻击技术都基于计算机系统渗透测试、漏洞测试和信息安全最佳做法中各种成文和不成文的规则。本书涵盖了各种内容,从制订黑客攻击计划,到对系统进行测试,再到修复漏洞,直至维持长期的道德黑客攻击计划。实际上,对很多网络、操作系统和应用而言,可能存在几千种黑客攻击。我要介绍的是多种平台和系统中的主要攻击。不管是需要评估小型家庭办公室网络,还是要评估中等规模的企业网络,抑或是为大型企业系统进行评估,本书都能为大家提供所需的信息。  如何利用本书  本书具有以下特性。  · 多种技术上的和非技术的黑客攻击,及其详细方法;  · 来自知名信息安全专家的信息安全测试案例研究;  · 应对黑客攻击的具体保护对策。  在开始攻击自己的系统之前,要熟悉第一部分中介绍的信息,让自己对这些任务成竹在胸。“如果不做计划,那就等着失败”(if you fail to plan, you plan to fail),这在道德黑客攻击过程中特别正确。如果大家想要取得成功,就必须获得授权,并且制订可靠的测试计划。  请不要将这些资料用于不文明或非法的黑客攻击,不要依靠这些内容让自己实现从脚本小子到大黑客的飞跃。本书只是为了让大家了解以文明且合法的方式对自己或客户的系统进行黑客攻击所需的知识,以增强信息安全。  不需要阅读的内容  根据自己的计算机和网络配置的不同,大家可以跳过某些章节。例如,如果大家没有使用Linux系统或无线网络,那么就可以跳过相关章节。  傻瓜假设  我在这里对你们这些有抱负的安全专业人员作出了一些假设:  · 熟悉与计算机安全、网络安全和信息安全相关的基本概念和术语;  · 对黑客和恶意用户的行为有基本的了解;  · 可以访问使用这些技术的计算机和网络;  · 可以访问互联网,获取用于道德黑客攻击过程的各种工具;  · 有权执行本书中描述的道德黑客技术。  本书结构  本书分为七个部分,所以大家可以按照自己的需要跳过某个部分直接阅读其他部分。每一章都提供了可用于道德黑客攻击过程的可行方法,包括可使用工具的清单和来源,以及互联网上的资源。  第一部分:打下道德黑客攻击的基础  本部分涵盖了道德黑客攻击的基础知识。首先概述了道德黑客攻击的价值,以及在道德黑客攻击过程中该做和不该做的事。接着带大家深入了解恶意心态,并告诉大家如何计划自己的道德黑客攻击测试。最后,本部分介绍了道德黑客攻击的步骤,其中包括如何选择合适的工具。  第二部分:发动道德黑客攻击  本部分开启了道德黑客攻击的过程。首先介绍了数种广泛使用的知名黑客攻击,包括社会工程学攻击和破解密码,作为这场道德黑客攻击大戏的开始。接着介绍了信息安全中的人员要素和物理安全因素,这二者可能是信息安全计划中最脆弱的环节。在阅读这些主题之后,大家将了解对系统执行常见的一般性黑客攻击所需要的奇技赢巧,以及保障信息系统安全的具体对策。  第三部分:攻击网络  从较大的网络开始,本部分介绍了为系统测试各种知名网络基础设施漏洞的方法。从TCP/IP协议组的弱点,到无线网络的不安全性,大家可以学习如何借助特定手段和有缺陷网络通信去攻陷网络,并了解避免自己受其危害的对策。本部分还包括一些有关网络黑客攻击的案例研究。  第四部分:攻击操作系统  几乎所有的操作系统都具有黑客经常利用的知名漏洞。本部分介绍了如何对三种广泛使用的操作系统(Windows、Linux和NetWare)进行黑客攻击。这些黑客攻击方法包括对操作系统进行漏洞扫描并对特定主机进行枚举,从而获得详细的信息。本部分还介绍了如果利用这些操作系统中的知名漏洞进行攻击和远程攻占系统,以及让操作系统更加安全的具体对策。本部分还含有操作系统黑客攻击的案例研究。  第五部分:攻击应用程序  如今应用程序的安全在信息安全领域也越来越不可小视了。直接瞄准各种应用的攻击不断增多,这些攻击往往能绕过防火墙、入侵监测系统和杀毒软件。本部分讨论了对特定应用和数据库(包括电子邮件系统、即时消息系统、IP电话系统和存储系统)的黑客攻击,并介绍了让系统可以更加安全的实用对策。  针对Web应用的攻击是特别常见的网络攻击。几乎所有防火墙都允许Web流量进出网络,所以大多数攻击是针对几乎任何人都可以下载的数百万Web应用展开的。本部分还介绍了Web应用黑客攻击相应对策,以及一些现实安全测试中的应用程序黑客攻击案例研究。  第六部分:道德黑客攻击的结果  在执行了道德黑客攻击之后,应该如何处理收集到的数据?是束之高阁还是四处炫耀?该如何往前推进?本部分就回答了这些问题,并介绍了更多内容。从制订要提交给高管的报告,到修复自己发现的安全漏洞,再到为自己继续进行的道德黑客测试制定一套程序,本部分将整个道德黑客攻击过程结成了一个完整的循环。这些信息不仅能确保大家的精力和时间得其所用,而且可以证明信息安全是依靠计算机和信息技术的企业取得成功的基本要素。  第七部分:三个十项  本部分包含了一些有助于道德黑客攻击计划取得成功的提示。大家会了解到如何让自己的道德黑客攻击计划得到高管的支持,以使自己可以行动起来,保护自己的系统。本部分还介绍了大家必须避免的十大道德黑客攻击错误。  本部分还包含了附录,附录中提供了道德黑客工具和资源参考清单。大家可以在本书在线小抄的附录中找到这些链接。  本书中使用的图标  本图标指代有趣但对理解正讨论的主题来说不太重要的技术信息。  本图标指代值得记住的信息。  本图标指代可能对道德黑客攻击测试造成负面影响的信息,所以请仔细阅读!  本图标指代有助于突出或澄清要点的建议。  作者寄语  对外部黑客和内部不法人员的行为方式以及该如何对系统进行测试了解得越多,就越能更好地保障计算机系统的安全。本书提供了为自己的组织和客户制订并维护成功道德黑客攻击计划所需的基础知识。  要记住,道德黑客的高层级概念不会像自己要防范的具体信息安全漏洞那样经常变化。道德黑客攻击是这个不断变化的领域中一门恒久不变的艺术和科学。大家必须了解最新的硬件和软件技术,以及日复一日、年复一年不断出现的各种新漏洞。没有一种一劳永逸的最佳攻击方法,所以要不断更新自己所掌握的信息。(道德)黑客攻击,其乐无穷!

内容概要

Kevin Beaver 资深信息安全专家,专业讲师,已在信息安全领域工作20 余年,为《财富》1000 强企业、安全产品供应商、独立软件开发商、大学、政府机构、非营
利组织和企业进行信息安全评估。曾受邀在CNN 电视节目和业内专业会议上普及他的安全研究成果,并发表了数百篇技术论文。Kevin 毕业于佐治亚理工学院,是国际注册信息系统安全专家(CISSP),读者可通过http://securityonwheels.com 了解更多关于他的信息。

书籍目录

目  录

第一部分  打下道德黑客攻击的基础
第1章  道德黑客攻击简介  3
理清术语  3
黑客的定义  4
恶意用户的定义  4
恶意攻击者如何促生道德黑客  5
道德黑客攻击和安全审计的对比  5
政策方针的考虑  6
法律法规问题  6
理解攻击自己系统的需要  6
了解系统面临的危险  7
非技术性攻击  8
网络基础设施攻击  8
操作系统攻击  8
应用攻击和其他特殊攻击  9
谨遵道德黑客戒律  9
道德行事  9
尊重隐私  9
不要毁坏系统  10
应用道德黑客攻击过程  10
拟定计划  10
选择工具  12
执行计划  14
评估结果  14
后续工作  14
第2章 破解黑客的心态  16
我们要对付的目标  16
谁入侵了计算机系统  18
他们为什么这样做  20
计划和执行攻击  22
保持匿名  23
第3章  制订道德黑客攻击计划  25
确立目标  26
确定攻击哪些系统  27
制定测试标准  29
时机的掌握  29
特定的测试  30
盲评还是基于了解的评估  31
测试的位置  31
漏洞的处理  32
愚蠢的假设  32
选择安全评估工具  32
第4章  黑客攻击方法论  34
为测试做好准备  34
看看别人都看到些什么  36
收集公开的信息  36
映射网络  38
扫描系统  40
主机  40
开放的端口  41
确定开放的端口上运行着什么  41
评估漏洞  43
渗入系统  45
第二部分  发动道德黑客攻击
第5章  社会工程学  49
社会工程学简介  49
热身活动  50
使用社会工程学的原因  52
社会工程学的影响  52
执行社会工程学攻击  53
钓取信息  54
建立信任  56
利用关系  56
防范社会工程学的对策  59
政策  59
用户意识的培养  59
第6章 物理安全  62
物理安全漏洞  62
要寻找什么  64
建筑结构  65
公共设施  65
办公室布局和使用  67
网络组件和计算机  68
第7章  密码  71
密码漏洞  71
组织漏洞  72
技术漏洞  73
破解密码  74
用老套路破解密码  74
靠高科技破解密码  76
受密码保护的文件  86
破解密码的其他方法  87
应对密码破解的一般策略  93
存储密码  94
政策策略  94
其他策略  95
保护操作系统的安全  96
Windows  96
Linux和UNIX  97
第三部分  攻击网络
第8章  网络基础设施  101
网络基础设施漏洞  103
工具的选择  104
扫描器和分析器  104
漏洞评估  104
扫描、扰动和刺探  105
端口扫描器  105
SNMP扫描  111
banner获取  113
防火墙规则  114
网络分析器  117
对MAC的攻击  123
拒绝服务  128
路由器、交换机和防火墙的常见弱点  130
不安全的接口  130
IKE弱点  131
一般性的网络防御措施  132
第9章  无线局域网  133
理解无线网络漏洞的本质  133
选择工具  135
发现无线局域网  137
检查是否已被识别  137
扫描本地电波  138
无线网络攻击和对策  139
加密流量  141
防御加密流量攻击的对策  145
流氓无线设备  145
防御流氓无线设备的对策  150
MAC欺骗  150
防御MAC欺骗的对策  154
昆士兰拒绝服务攻击  155
防御拒绝服务攻击的对策  155
物理安全问题  156
防御物理安全问题的对策  156
脆弱的无线工作站  156
防御脆弱无线工作站的对策  157
默认的配置设置  157
防止默认配置设置被利用的对策  157
第四部分 攻击操作系统
第10章  Windows  161
Windows漏洞  162
选择工具  162
免费的微软工具  163
多功能评估工具  163
专用工具  164
收集信息  164
扫描系统  165
NetBIOS  167
空会话  169
映射    170
搜集信息  170
防御空会话攻击的对策  173
共享权限  174
Windows默认设置  174
测试    175
利用缺少的补丁进行攻击  176
使用Metasploit  178
防御缺失补丁漏洞攻击的对策  183
经认证的扫描  183
第11章  Linux  185
Linux的漏洞  186
选择工具  186
收集信息  187
扫描系统  187
防御系统扫描的对策  190
不需要和不安全的服务  191
搜索  191
防御不需要服务攻击的对策  193
.rhosts和hosts.equiv文件  195
使用.rhosts和hosts.equiv文件进行攻击  195
防御.rhosts和hosts.equiv文件攻击的对策  196
网络文件系统  197
网络文件系统攻击  198
防御网络文件系统攻击的对策  198
文件权限  198
文件权限攻击  199
防御文件权限攻击的对策  199
缓冲区溢出  200
攻击  200
防御缓冲区溢出攻击的对策  200
物理安全  201
物理安全攻击  201
防御物理安全攻击的对策  201
一般性安全测试  202
为Linux打补丁  203
发行版更新  203
多平台更新管理器  204
第12章  Novell Netware  205
NetWare漏洞  205
选择工具  206
展开行动  206
服务器访问方法  207
扫描端口  207
认证  209
rconsole  209
访问服务器控制台  212
入侵者检测  212
测试流氓NLM  214
防御流氓NLM攻击的对策  216
明文数据包  217
最小化NetWare安全风险的可靠措施  218
重命名admin  218
禁用eDirectory浏览功能  219
删除装订库上下文  220
审计系统  221
TCP/IP参数  221
补丁  221
第五部分  攻击应用程序
第13章  通信和消息系统  225
消息系统的漏洞  225
电子邮件攻击  227
电子邮件炸弹  227
banner  230
SMTP攻击  232
减小电子邮件安全风险的一般性最佳实践  240
即时消息  242
即时消息漏洞  242
防御即时消息漏洞的对策  243
IP电话  244
IP电话的漏洞  244
防御IP电话漏洞的对策  250
第14章  网站和Web应用  251
选择Web应用工具  251
Web漏洞  253
目录遍历  254
防御目录遍历的对策  256
输入过滤攻击  257
防御输入攻击的对策  264
默认脚本攻击  265
防御默认脚本攻击的对策  266
不安全的登录机制  267
防御不安全登录机制的对策  269
对Web应用漏洞的一般性
安全扫描  270
降低Web安全风险的最佳做法  271
隐藏  271
防火墙  272
源代码分析  272
第15章  数据库和存储系统  275
数据库  275
选择工具  275
找出网络中的数据库  276
破解数据库密码  278
扫描数据库漏洞  279
减少数据库安全风险的最佳做法  280
存储系统  280
选择工具  281
找到网络中的存储系统  281
挖出网络文件中的敏感文本  282
降低存储系统安全风险的最佳做法  284
第六部分  道德黑客攻击的结果
第16章  汇报测试结果  287
整理测试结果  287
为漏洞确定优先级  289
汇报方法  290
第17章  修补安全漏洞  292
将报告变为行动  292
打好补丁  293
补丁管理  293
补丁自动化  294
巩固系统  295
评估安全体系结构  296
第18章  管理安全变化  297
自动化道德黑客攻击流程  297
监控恶意使用  298
外包道德黑客测试  299
灌输注意安全的意识  301
跟上其他安全问题的脚步  301
第七部分  三个十项
第19章  赢得高管支持的十项技巧  305
培养盟友和担保人  305
不要大惊小怪  305
证明组织承担不了被黑客攻破的后果  305
概述道德黑客测试的一般益处  306
展示道德黑客测试具体对组织有何帮助  306
融入企业之中  307
构建自己的信誉  307
从管理人员的角度讲话  307
展示所作努力的价值  307
灵活行事,多加适应  308
第20章  黑客攻击是唯一有效的
测试方法的十项原因  309
坏人们有着坏想法,使用着好工具,
并在发明新的攻击方法  309
IT治理和遵守规定不只是高层级的
清单式审计  309
道德黑客测试是对审计及安全评估的补充  309
有人会问系统有多安全  309
平均定律是与企业相悖的  310
道德黑客测试让企业更好地理解风险  310
如果破坏发生,要有退路  310
道德黑客测试揭露了系统中最糟的问题  310
道德黑客测试结合了最好的渗透测试和
漏洞测试  310
道德黑客测试能发现被忽视多年的
运营弱点  310
第21章  十项致使错误  311
没有事先得到书面批准  311
假设自己能在测试中找出全部漏洞  311
假设自己可以消除全部安全漏洞  312
只执行一次测试  312
觉得自己无所不知  312
不以黑客看问题的视角执行测试  312
未测试合适的系统  312
未使用合适的工具  313
未找到恰当的时间  313
外包测试工作而且不参与其中  313
附录  工具和资源  314

编辑推荐

《黑客达人迷(第3版)》为计算机信息安全必备;详尽涵盖了最新黑客攻击方法和工具,内容全面;提供了来自知名信息安全专家的安全测试案例;企业进行计算机系统安全测试与评估的参考指南。

作者简介

《黑客达人迷(第3版)》以别具一格的视角、幽默生动的语言详尽地介绍了道德黑客攻击的全过程,旨在帮助读者在网络安全战争中知己知彼,百战不殆。《黑客达人迷(第3版)》以道德黑客攻击计划为主线,系统讲述了常见黑客攻击方法及防御对策,并辅之以知名信息安全专家的安全测试案例,结构清晰,内容全面,是企业和个人进行计算机系统安全测试与评估的参考指南。
作为“达人迷”系列书之一,《黑客达人迷(第3版)》不仅适用于对计算机系统测试评估和IT 安全感兴趣的初学者,而且对于网络管理员、信息安全经理、信息安全顾问、安全审计人员等专业人士也具有很大的参考价值。


 黑客达人迷下载



发布书评

 
 


精彩短评 (总计17条)

  •     还行
  •     黑客达人迷
  •     从故事中吸取知识了。。。
  •     for dummies最早是IDG BOOKS作品,清华大学出版社引进。非常不错的计算机入门书籍。主要是这套书籍最大的优点是不需要任何基础知识就能阅读,而且读完后会学到很多知识。是入门的好书。
  •     如题,它的实用性真的是不高
  •     可以,不错的书,就是排版一般。
  •     内容还可以,但是跟我想象的不一样。
  •     360,中国互联网安全大会,推荐的这本书。
  •     细解计算机安全
  •     昨天下载上,今天看看,还不错,后面的附录工具真心赞!!为了附录的工具也给五星!
  •     一本容易被封面和书名拉低水准的好书。。。
  •     系统全面,可以作为入门看
  •     这本作为入门书非常好。
  •     不错不错非常满意的一本书
  •     讲的太好了
  •     这本书写的是想非常浅显点,但是这个话题本身专业性需要更深入了解的时候就觉得这个不是很透彻
  •     达人迷,迷黑客
 

外国儿童文学,篆刻,百科,生物科学,科普,初中通用,育儿亲子,美容护肤PDF图书下载,。 零度图书网 

零度图书网 @ 2024