ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]

ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: Wiley
2007-07
ISBN: 9780471779872
定价: 442.30
装帧: 平装
页数: 218页
正文语种: 英语
丛书: Secrets
  • Technology professionals seeking higher–paying security jobs need to know security fundamentals to land the job–and this book will helpDivided into two parts: how to get the job and a security crash course to prepare for the job interviewSecurity is one of today′s fastest growing IT specialties, and this book will appeal to technology professionals looking to segue to a security–focused positionDiscusses creating a resume, dealing with headhunters, interviewing, making a data stream flow, classifying security threats, building a lab, building a hacker′s toolkit, and documenting workThe number of information security jobs is growing at an estimated rate of 14 percent a year, and is expected to reach 2.1 million jobs by 2008 Chris Butler (CISSP, JNCIS-FWV, JNCIA-SSL, CCSE, IAM/IEM) is a Senior Solutions Architect with Intellitactics. Chris has more than a dozen years of experience in the networking and security fields. He is a veteran of the United States Navy, where he worked in the cryptography field. Chris has designed, implemented, and supported some of the largest networks in the country for large insurance companies, investment firms, software companies, service providers, and pharmaceutical companies. He has also provided network and security consulting services for numerous U.S. government agencies, including the Department of State, Department of Defense, and the Department of Energy. He has worked extensively with the leading security and networking vendors throughout his career. He is also well versed in both commercial and open source network and security management software. Chris has also performed in-depth application analysis and network modeling using OPNET software for dozens of large companies. He is a member of the IEEE Computer Society and SANS.Russ Rogers (CISSP, IAM/IEM) is a Senior Cyber Security Analyst and the former CEO and co-founder of Security Horizon, Inc. Russ is a United States Air Force veteran and has served in military and contract support for the National Security Agency, Defense Information Systems Agency, and the other federal agencies. He is also the editor-in-chief of The Security Journal. Additionally, he serves as the Professor of Network Security at the University of Advancing Technology (uat.edu) in Tempe, Arizona. Russ is the author, co-author, or technical editor for nearly a dozen books on information security. Russ has spoken and provided training to audiences around the world and is also a co-founder of the Security Tribe information security research Web site at www.securitytribe.com. His education includes a bachelor’s and master’s degree from the University of Maryland in Computer Science areas.Mason Ferratt (JNCIS-FWV, JNCIA-M MSEE, BSME) is a Federal Systems Engineer with Juniper Networks in Charleston, South Carolina. He has performed large-scale network security engineering for numerous government clients. His most recent work involves the Department of Defense medical community, where his team is responsible for the security posture of all Navy and Army hospitals and clinics in the world. His specialty is in purpose-built intrusion detection/protection, VPN encryption, firewall, content filtering, and secure remote access devices. His prior jobs include network engineering design, modeling, and testing for the Department of State, and pre- and post-sales network engineering for several optical/WAN vendors (Corvis Corporation, Corrigent Systems, Lucent Technologies, Ascend Communications, and Network Equipment Technologies). He holds a Master of Science degree in Electrical Engineering from George Washington University, and a Bachelor of Science degree in Mechanical Engineering from the University of Virginia. He holds a Top Secret/SCI clearance and is an IEEE member.Greg Miles (CISSP, CISM, IAM/IEM) is a co-founder, President, Chief Financial Officer, and Principal Security Consultant for Security Horizon, Inc., a Colorado-based professional security services and training provider and veteran-owned small business. He is a United States Air Force veteran and has served in military and contract support for the National Security Agency, Defense Information Systems Agency, Air Force Space Command, and NASA supporting worldwide security efforts. Greg has planned and managed Computer Incident Response Teams (CIRTs), Computer Forensics, and INFOSEC training capabilities. Greg has been published in multiple periodicals, including The Security Journal and The International Journal on Cyber Crime. He co-authored Network Security Evaluation: Using the NSA IEM (Syngress. ISBN: 978-1597490351) and Security Assessment: Case Studies for Implementing the NSA IAM (Syngress. ISBN: 978-1932266962). Greg is a network security instructor for the University of Advancing Technology (UAT) and an advisor with Colorado Technical University (CTU).Ed Fuller (CISSP, IAM/IEM) is Senior Vice President, COO, and Principal Security Consultant for Security Horizon, Inc. He has more than 28 years of experience in operations, communications, computer information systems, and security. He is the primary lead for INFOSEC Assessments and Training for Security Horizon. Ed has served as team lead for INFOSEC assessments for more than nine years. He has served other companies as an INFOSEC Training Manager and Senior Security Consultant. Ed was integrally involved in establishing, implementing, and supporting the worldwide security program for the Defense Information Systems Agency (DISA), directly supporting Field Security Operations (FSO). He was a participant in the development of the Systems Security Engineering Capability Maturity Model (SSE-CMM) and has been a key individual in the development and maintenance of the Information Assurance Capability Maturity Model (IA-CMM). Ed also serves as a Lead Instructor for the National Security Agency (NSA) INFOSEC Assessment Methodology (IAM) and the INFOSEC Evaluation Methodology (IEM). Ed retired from the United States Navy with more than 23 years of distinguished service. Ed is a co-author for Security Assessment: Case Studies for Implementing the NSA IAM (Syngress. ISBN: 978-1932266962) and Network Security Evaluation: Using the NSA IEM (Syngress. ISBN: 978-1597490351) and a frequent contributer for the The Security Journal, a quarterly security periodical.Chris Hurley (IAM/IEM) is a senior penetration tester working in the Washington, D.C. area. He is the founder of the WorldWide WarDrive and organized the DEF CON WarDriving Contest from its inception until last year. He has authored or co-authored several books on wireless security and penetration testing, including WarDriving & Wireless Penetration Testing (Syngress. ISBN: 978-1597491112), The Penetration Tester’s Open Source Toolkit (Syngress. ISBN: 978-1597490214), InfoSec Career Hacking (Syngress. ISBN: 978-1597490115), and Stealing the Network: How to Own an Identity (Syngress. ISBN: 978-1597490061).Rob Cameron (JNCIS-FWV, JNCIA-M, CCSP, CCSE+) is a Security Solutions Engineer for Juniper Networks. He currently works on designing security solutions for Juniper Networks that are considered best-practice designs. Rob specializes in network security architecture, firewall deployment, risk management, and high-availability designs. His background includes six years of security consulting for more than 325 customers. He is the lead author of Configuring Netscreen and SSG Juniper Firewalls (Syngress. ISBN: 978-1597491181) and Configuring NetScreen Firewalls (Syngress. ISBN: 978-1932266399).Brian Kirouac (CISSP, IAM/IEM) is the Chief Technology Officer and Principal Security Consultant for Security Horizon, Inc. Brian has more than 15 years of experience as an IT professional. Before joining Security Horizon, he served in a wide range of information technology positions in both domestic and international environments. He was a network administrator for a major university, eventually migrating to system administrator specializing in UNIX and Windows integration. He was also the Lead Technical Security Specialist at a municipal four-service utility. In addition to his current position at Security Horizon, Brian serves as an instructor for the National Security Agency (NSA) INFOSEC Assessment (IAM) and INFOSEC Evaluation (IEM) Methodologies and team member of NSA IA-CMM Appraisals. Brian’s publication history includes being a frequent contributor to The Security Journal, being both a refereed and invited speaker for SANS, and a refereed presenter for a NASA Conference on tethered satellites. Acknowledgments.   Introduction.   Chapter 1: Finding, Interviewing for, and Getting the Job.   Qualifications.   Pursuing a Degree.   The Perfect Job.   Job Search.   Interviewing.   Money Talks.   Accepting or Rejecting the Offer.   Summary.   Nontechnical Interview Questions.   Chapter 2: Knowing Networks: Fundamentals.   Introduction.   Questions.   Recommended Reading.   Chapter 3: Knowing Security: Fundamentals.   Adjust Your Thinking.   Core Values.   Basic Concepts.   Managing Risk.   Data Classification and Labeling.   Ethics in Information Security.   Daily Security Responsibilities.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 4: Understanding Regulations, Legislation, and Guidance.   Regulations, Legislation, and Guidance Defined.   Why Does an Employer Care?   Why Should You Care?   Government- and DoD-Specific Information.   Commercial Information Security.   Using This Information in the Interview.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 5: Knowing Firewalls: Fundamentals.   Firewall Technologies.   Major Vendors.   Device Types.   Management.   Deployment Strategies.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 6: Knowing Virtual Private Networks.   Goals and Assumptions.   The Cryptography of VPNs.   IP Security Review.   Implementing IPsec.   Alternatives to IPsec.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 7: Knowing IDS/IPS/IDP.   Introduction.   Questions.   What Questions Do You Want to Ask Me?   Recommended Reading.   Chapter 8: Everything You Ever Wanted to Know about Wireless but Were Afraid They' Ask.   The Fundamentals.   Wireless Cards and Chipsets.   Wireless Drivers for Linux.   WLAN Detection (WarDriving).   Wireless Security.   Rogue Wireless Devices.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 9: Finding Your Posture.   History of Information Security.   Modern Information Security.   Security Objectives.   Determining the Security Posture.   Prioritizing the Vulnerabilities.   Vulnerability Management.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 10: Tools.   Enumeration, Port Scanning, and Banner Grabbing.   Wireless Enumeration.   Vulnerability Scanning.   Password Compliance Testing.   Network Sniffing.   Penetration Testing.   Learning.   Summary.   Interview Q&A.   Recommended Reading.   Additional Resources.   Index.
  • 内容简介:
    Technology professionals seeking higher–paying security jobs need to know security fundamentals to land the job–and this book will helpDivided into two parts: how to get the job and a security crash course to prepare for the job interviewSecurity is one of today′s fastest growing IT specialties, and this book will appeal to technology professionals looking to segue to a security–focused positionDiscusses creating a resume, dealing with headhunters, interviewing, making a data stream flow, classifying security threats, building a lab, building a hacker′s toolkit, and documenting workThe number of information security jobs is growing at an estimated rate of 14 percent a year, and is expected to reach 2.1 million jobs by 2008
  • 作者简介:
    Chris Butler (CISSP, JNCIS-FWV, JNCIA-SSL, CCSE, IAM/IEM) is a Senior Solutions Architect with Intellitactics. Chris has more than a dozen years of experience in the networking and security fields. He is a veteran of the United States Navy, where he worked in the cryptography field. Chris has designed, implemented, and supported some of the largest networks in the country for large insurance companies, investment firms, software companies, service providers, and pharmaceutical companies. He has also provided network and security consulting services for numerous U.S. government agencies, including the Department of State, Department of Defense, and the Department of Energy. He has worked extensively with the leading security and networking vendors throughout his career. He is also well versed in both commercial and open source network and security management software. Chris has also performed in-depth application analysis and network modeling using OPNET software for dozens of large companies. He is a member of the IEEE Computer Society and SANS.Russ Rogers (CISSP, IAM/IEM) is a Senior Cyber Security Analyst and the former CEO and co-founder of Security Horizon, Inc. Russ is a United States Air Force veteran and has served in military and contract support for the National Security Agency, Defense Information Systems Agency, and the other federal agencies. He is also the editor-in-chief of The Security Journal. Additionally, he serves as the Professor of Network Security at the University of Advancing Technology (uat.edu) in Tempe, Arizona. Russ is the author, co-author, or technical editor for nearly a dozen books on information security. Russ has spoken and provided training to audiences around the world and is also a co-founder of the Security Tribe information security research Web site at www.securitytribe.com. His education includes a bachelor’s and master’s degree from the University of Maryland in Computer Science areas.Mason Ferratt (JNCIS-FWV, JNCIA-M MSEE, BSME) is a Federal Systems Engineer with Juniper Networks in Charleston, South Carolina. He has performed large-scale network security engineering for numerous government clients. His most recent work involves the Department of Defense medical community, where his team is responsible for the security posture of all Navy and Army hospitals and clinics in the world. His specialty is in purpose-built intrusion detection/protection, VPN encryption, firewall, content filtering, and secure remote access devices. His prior jobs include network engineering design, modeling, and testing for the Department of State, and pre- and post-sales network engineering for several optical/WAN vendors (Corvis Corporation, Corrigent Systems, Lucent Technologies, Ascend Communications, and Network Equipment Technologies). He holds a Master of Science degree in Electrical Engineering from George Washington University, and a Bachelor of Science degree in Mechanical Engineering from the University of Virginia. He holds a Top Secret/SCI clearance and is an IEEE member.Greg Miles (CISSP, CISM, IAM/IEM) is a co-founder, President, Chief Financial Officer, and Principal Security Consultant for Security Horizon, Inc., a Colorado-based professional security services and training provider and veteran-owned small business. He is a United States Air Force veteran and has served in military and contract support for the National Security Agency, Defense Information Systems Agency, Air Force Space Command, and NASA supporting worldwide security efforts. Greg has planned and managed Computer Incident Response Teams (CIRTs), Computer Forensics, and INFOSEC training capabilities. Greg has been published in multiple periodicals, including The Security Journal and The International Journal on Cyber Crime. He co-authored Network Security Evaluation: Using the NSA IEM (Syngress. ISBN: 978-1597490351) and Security Assessment: Case Studies for Implementing the NSA IAM (Syngress. ISBN: 978-1932266962). Greg is a network security instructor for the University of Advancing Technology (UAT) and an advisor with Colorado Technical University (CTU).Ed Fuller (CISSP, IAM/IEM) is Senior Vice President, COO, and Principal Security Consultant for Security Horizon, Inc. He has more than 28 years of experience in operations, communications, computer information systems, and security. He is the primary lead for INFOSEC Assessments and Training for Security Horizon. Ed has served as team lead for INFOSEC assessments for more than nine years. He has served other companies as an INFOSEC Training Manager and Senior Security Consultant. Ed was integrally involved in establishing, implementing, and supporting the worldwide security program for the Defense Information Systems Agency (DISA), directly supporting Field Security Operations (FSO). He was a participant in the development of the Systems Security Engineering Capability Maturity Model (SSE-CMM) and has been a key individual in the development and maintenance of the Information Assurance Capability Maturity Model (IA-CMM). Ed also serves as a Lead Instructor for the National Security Agency (NSA) INFOSEC Assessment Methodology (IAM) and the INFOSEC Evaluation Methodology (IEM). Ed retired from the United States Navy with more than 23 years of distinguished service. Ed is a co-author for Security Assessment: Case Studies for Implementing the NSA IAM (Syngress. ISBN: 978-1932266962) and Network Security Evaluation: Using the NSA IEM (Syngress. ISBN: 978-1597490351) and a frequent contributer for the The Security Journal, a quarterly security periodical.Chris Hurley (IAM/IEM) is a senior penetration tester working in the Washington, D.C. area. He is the founder of the WorldWide WarDrive and organized the DEF CON WarDriving Contest from its inception until last year. He has authored or co-authored several books on wireless security and penetration testing, including WarDriving & Wireless Penetration Testing (Syngress. ISBN: 978-1597491112), The Penetration Tester’s Open Source Toolkit (Syngress. ISBN: 978-1597490214), InfoSec Career Hacking (Syngress. ISBN: 978-1597490115), and Stealing the Network: How to Own an Identity (Syngress. ISBN: 978-1597490061).Rob Cameron (JNCIS-FWV, JNCIA-M, CCSP, CCSE+) is a Security Solutions Engineer for Juniper Networks. He currently works on designing security solutions for Juniper Networks that are considered best-practice designs. Rob specializes in network security architecture, firewall deployment, risk management, and high-availability designs. His background includes six years of security consulting for more than 325 customers. He is the lead author of Configuring Netscreen and SSG Juniper Firewalls (Syngress. ISBN: 978-1597491181) and Configuring NetScreen Firewalls (Syngress. ISBN: 978-1932266399).Brian Kirouac (CISSP, IAM/IEM) is the Chief Technology Officer and Principal Security Consultant for Security Horizon, Inc. Brian has more than 15 years of experience as an IT professional. Before joining Security Horizon, he served in a wide range of information technology positions in both domestic and international environments. He was a network administrator for a major university, eventually migrating to system administrator specializing in UNIX and Windows integration. He was also the Lead Technical Security Specialist at a municipal four-service utility. In addition to his current position at Security Horizon, Brian serves as an instructor for the National Security Agency (NSA) INFOSEC Assessment (IAM) and INFOSEC Evaluation (IEM) Methodologies and team member of NSA IA-CMM Appraisals. Brian’s publication history includes being a frequent contributor to The Security Journal, being both a refereed and invited speaker for SANS, and a refereed presenter for a NASA Conference on tethered satellites.
  • 目录:
    Acknowledgments.   Introduction.   Chapter 1: Finding, Interviewing for, and Getting the Job.   Qualifications.   Pursuing a Degree.   The Perfect Job.   Job Search.   Interviewing.   Money Talks.   Accepting or Rejecting the Offer.   Summary.   Nontechnical Interview Questions.   Chapter 2: Knowing Networks: Fundamentals.   Introduction.   Questions.   Recommended Reading.   Chapter 3: Knowing Security: Fundamentals.   Adjust Your Thinking.   Core Values.   Basic Concepts.   Managing Risk.   Data Classification and Labeling.   Ethics in Information Security.   Daily Security Responsibilities.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 4: Understanding Regulations, Legislation, and Guidance.   Regulations, Legislation, and Guidance Defined.   Why Does an Employer Care?   Why Should You Care?   Government- and DoD-Specific Information.   Commercial Information Security.   Using This Information in the Interview.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 5: Knowing Firewalls: Fundamentals.   Firewall Technologies.   Major Vendors.   Device Types.   Management.   Deployment Strategies.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 6: Knowing Virtual Private Networks.   Goals and Assumptions.   The Cryptography of VPNs.   IP Security Review.   Implementing IPsec.   Alternatives to IPsec.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 7: Knowing IDS/IPS/IDP.   Introduction.   Questions.   What Questions Do You Want to Ask Me?   Recommended Reading.   Chapter 8: Everything You Ever Wanted to Know about Wireless but Were Afraid They' Ask.   The Fundamentals.   Wireless Cards and Chipsets.   Wireless Drivers for Linux.   WLAN Detection (WarDriving).   Wireless Security.   Rogue Wireless Devices.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 9: Finding Your Posture.   History of Information Security.   Modern Information Security.   Security Objectives.   Determining the Security Posture.   Prioritizing the Vulnerabilities.   Vulnerability Management.   Summary.   Interview Q&A.   Recommended Reading.   Chapter 10: Tools.   Enumeration, Port Scanning, and Banner Grabbing.   Wireless Enumeration.   Vulnerability Scanning.   Password Compliance Testing.   Network Sniffing.   Penetration Testing.   Learning.   Summary.   Interview Q&A.   Recommended Reading.   Additional Resources.   Index.
查看详情
目前没有书店销售此书
系列丛书 / 更多
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
Orthopedic Secrets, 4e
Namdari、Surena 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
Windows 7 Secrets[Windows 7大揭秘]
Paul Thurrott 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
DentalSecrets,4e
Sonis、Stephen 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
Veterinary Emergency Medicine Secrets
Wayne E. Wingfield MS DVM DAVECC DACVS 作者
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
Oral and Maxillofacial Surgery Secrets 口腔颌面外科奥秘
A. Omar Abubaker D、Kenneth J. Benson DDS 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
CriticalCareNursingSecrets危重病急救护理的奥秘
Hildy M. Schell RN MS CCRN、Kathleen A. Puntillo RN DNSc FAAN 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
EndocrineSecrets内分泌学秘笈
Michael T. McDermott 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
Rheumatology Secrets, 3e
West、Sterling 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
Emergency Nursing Secrets急诊护理学奥秘
Kathleen S. Oman RN PhD、Jane Koziol-McLain PhD RN CRN 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
Game Design Secrets
Wagner James Au 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
Windows Server 2008 R2 Secrets[Windows Server 2008 R2 秘密]
Orin Thomas 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
More Mortgage Meltdown: 6 Ways to Profit in These Bad Times[艰难时期抵押投资8步法]
Whitney Tilson 著
相关图书 / 更多
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
IT日本语教程(基础篇第2版)
王秋菊 编
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
ITIL 4与DevOps 服务管理认证指南(第2版)
刘通
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
IT用语图鉴—AI时代需要了解的信息技术相关词汇256
[日]增井敏克
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
IT技术基础(第二版)
王华兵 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
IT审计:用SQL+Python提升工作效率
涂佳兵
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
ITIL与DevOps服务管理案例实践(第4版)
刘通、刘旭东、何刚勇、梁敏 著
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
IT项目管理——理论、方法与实践(题库版)
于本海
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
ITMC企业经营沙盘模拟实训教程(第二版)
邓文博;姜庆;吴春尚;曾苑;游帆;白迎超
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
IT职业英语活页式教程
刘子轶
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
IT项目管理(英文精编版·原书第9版)
[美]凯西·施瓦尔贝(Kathy Schwalbe)
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
IT项目经理进阶之道
任海波
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
IT职业素养(第2版)
曹琳琳;李喜文;李海波
您可能感兴趣 / 更多
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
经济人类学——学科史、民族志与批判(人类学视野译丛)
Chris Hann
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
弄假成真(平装本)(阿加莎·克里斯蒂经典侦探作品集)
Christie 著;[英]阿加莎·克里斯蒂(Agatha
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
均衡失业理论(汉译名著18)
Christopher A. Pissarides
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
RxJava反应式编程
Christensen 著;[波兰】 托马什·努尔凯维茨【美]本·克里斯滕森(Ben(Tomasz,Nurkiewicz)【美】本·克里斯滕森()、张卫滨 译
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
挑选缪斯——大都会艺术博物馆奇幻故事集
Christine Coulson
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
The Cambridge History of Music Criticism
Christopher Dingle
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
我的第一本英语阅读书
Christina 编
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
我的第一本英语会话书
Christina 编
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
我的第一本英语日记书
Christina 编
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
我的第一本英语作文书
Christina 编
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
Literature and the Law of Nations, 1580-1680
Christopher N. Warren
ITSecurityInterviewsExposed[信息安全面试攻略:得到你下一个信息安全工作的秘诀]
DarkFire
Chris D'Lacey(克里斯·德莱西) 著