黑客大曝光:网络安全机密与解决方案:第7版

黑客大曝光:网络安全机密与解决方案:第7版
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , [美] , [美] ,
2013-09
版次: 7
ISBN: 9787302331599
定价: 129.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 716页
字数: 1002千字
正文语种: 简体中文
原版书名: Hacking exposed 7:network security secrets&solutions
251人买过
  •   《黑客大曝光:网络安全机密与解决方案》是全球销量靠前的网络和计算机信息安全图书,也是有史以来写得很为成功的信息安全旷世之作,被信息安全界奉为“武林秘笈”。作者以独创的知己知彼视角揭示了“黑客攻击的方法学”,从攻防两方面系统阐述了很常见和很隐秘的黑客入侵手段以及针锋相对的防范对策。
      《黑客大曝光:网络安全机密与解决方案(第7版)》在前6版的基础上对内容进行全面更新和扩充,以便涵盖黑客攻击伎俩的全新动态,如增加了有关针对特定目标的持续性攻击、硬件攻击以及智能手机攻击(Android系统和iOS系统)的新章节;第7版开篇仍以黑客攻击技术的“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析;“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析和对症下药的防范对策;“基础设施攻击”篇揭示了3类基础设施的攻击手段和行之有效的防范对策——远程连接和VoIP攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——网页和数据库攻击、移动设备攻击,并给出了针对上述黑客全新攻击的防范对策手册。
      《黑客大曝光:网络安全机密与解决方案(第7版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士甚至是信息安全“发烧友”的专业指南和必备工具书;也可作为信息安全相关专业的教材教辅用书,以及IT专业培训的教材。   StuartMcClure(CNE、CCSE),一家全球优秀的安全服务和产品公司Cylance的CEO兼董事长,该公司致力于为全球重要的公司解决大多数困难的安全问题。在就职于Cylance之前,Stuart是McAfee/Intel的全球CTO,主要负责大约30亿美元的消费者和企业安全产品业务。在McAfee任职期间,StuartMcClure同时兼任McAfee/Intel安全管理业务的总经理,促使所有McAfee企业的安全产品都实现了可操作、可管理和可度量。与此同时,StuartMcClure在McAfee内管理着一支名为TRACE的精英团队,该团队由优秀的黑客构成,负责发现新的漏洞和出现的攻击。在就职于McAfee之前,Stuart效力于美国较大的卫生保健组织KaiserPermanente公司安全服务部。1999年,Stuart还是Foundstone公司的最初创始人之一,该公司是一家全球咨询和产品公司并于2004年被McAfee公司收购。

      Joel,Cigital公司的管理人,Cigital成立于1992年,是一家国际领先的软件安全公司。该公司服务的对象包括刚刚创建的小公司到世界500强公司,在应对信息安全挑战与机遇领域具有超过15年的经验。
      Joel的个人经历包括执行官、技术咨询专家以及企业家。他是信息安全咨询公司Consciere的创始人之一,该公司于2011年6月被Cigital公司收购。他曾是微软公司的高级主管,为微软的在线服务和Windows部门提供安全方面的指导。Joel也是提供安全软件和服务的Foundstone公司的创始人之一,并且成功地使公司于2004年被McAfee公司收购。此前还担任Ernst&Young咨询公司的经理、微软TechNet的安全专栏作家、InfoWorld杂志的主编以及一家大型商业房地产公司的IT总监。

      GeorgeKurtz(CISSP、CISA、CPA),CrowdStrike公司的创始人之一同时兼任CEO,该公司是一家前沿的大数据安全技术公司,致力于帮助企业和政府保护其大多数敏感知识产权和国家安全信息。George也是国际公认的安全专家、作家、企业家和发言人。他在安全领域拥有超过20年的工作经验并且帮助全世界数以百计的组织和政府机构解决了无数高难度的安全问题。他作为企业家的背景以及将新生技术商业化的能力,赋予了他识别市场趋势并将其同顾客反馈相关联的能力,从而使其自己经营的事业飞速发展。
    第1部分 收集情报 

    第1章 踩点
    1.1 什么是踩点
    1.2 因特网踩点
    1.2.1 步骤1:确定踩点活动的范围
    1.2.2 步骤2:获得必要的授权
    1.2.3 步骤3:可以从公开渠道获得的信息
    1.2.4 步骤4:WHOIS和DNS查点
    1.2.5 步骤5:DNS查询
    1.2.6 步骤6:网络侦察
    1.3 小结

    第2章 扫描
    2.1 确定目标系统是否开机并在线
    2.1.1 ARP主机发现
    2.1.2 ICMP主机发现
    2.1.3 TCP/UDP主机发现
    2.2 确定目标系统上哪些服务正在运行或监听
    2.2.1 扫描类型
    2.2.2 确定TCP和UDP服务正在运行
    2.3 侦测操作系统
    2.3.1 从现有的端口进行猜测
    2.3.2 主动式协议栈指纹分析技术
    2.3.3 被动式协议栈指纹分析技术
    2.4 处理并存储扫描数据
    2.5 小结

    第3章 查点
    3.1 服务指纹分析技术
    3.2 漏洞扫描器
    3.3 最基本的标语抓取技术
    3.4 对常用网络服务进行查点
    3.5 小结


    第2部分 终端和服务器攻击 

    第4章 攻击Windows
    4.1 概述
    4.2 取得合法身份前的攻击手段
    4.2.1 认证欺骗攻击
    4.2.2 远程非授权漏洞发掘
    4.3 取得合法身份后的攻击手段
    4.3.1 权限提升
    4.3.2 获取并破解口令
    4.3.3 远程控制和后门
    4.3.4 端口重定向
    4.3.5 掩盖入侵痕迹
    4.3.6 通用防御措施:攻击者已经可以"合法地"登录到你的系统时该怎么办
    4.4 Windows安全功能
    4.4.1 Windows 防火墙
    4.4.2 自动更新
    4.4.3 安全中心
    4.4.4 安全策略与群组策略
    4.4.5 微软安全软件MSE(Microsoft Security Esstentials)
    4.4.6 加强减灾经验工具包
    4.4.7 Bitlocker和EFS
    4.4.8 Windows资源保护(WRP)
    4.4.9 完整性级别(Integrity Level)、UAC和PMIE
    4.4.10 数据执行保护:DEP
    4.4.11 Windows服务安全加固
    4.4.12 基于编译器的功能加强
    4.4.13 反思:Windows的安全负担
    4.5 小结

    第5章 攻击Unix
    5.1 获取root权限
    5.1.1 简短回顾
    5.1.2 弱点映射
    5.1.3 远程访问与本地访问
    5.2 远程访问
    5.2.1 数据驱动攻击
    5.2.2 我想有个shell
    5.2.3 常见的远程攻击
    5.3 本地访问
    5.4 获取root特权之后
    5.5 小结

    第6章 网络犯罪和高级持续威胁
    6.1 APT是什么?
    6.2 什么不是APTS
    6.3 流行的APT工具和技术实例
    6.4 常见的APTS标志
    6.5 小结

    第3部分 基础设施攻击 

    第7章 远程连接和VoIP攻击
    7.1 准备拨号
    7.2 战争拨号器
    7.2.1 硬件
    7.2.2 法律问题
    7.2.3 边际开销
    7.2.4 软件
    7.3 暴力破解脚本-土生土长的方式
    7.4 攻击PBX
    7.5 攻击语音邮件
    7.6 攻击虚拟专用网络(VPN)
    7.6.1 IPSec VPN的基础
    7.6.2 攻击Citrix VPN解决方案
    7.7 攻击IP语音
    7.8 小结

    第8章 无线攻击
    8.1 背景
    8.1.1 频率和信道
    8.1.2 会话的建立
    8.1.3 安全机制
    8.2 设备
    8.2.1 无线网卡
    8.2.2 操作系统
    8.2.3 其他物件
    8.3 发现与监控
    8.3.1 发现无线网
    8.3.2 窃听无线通信数据
    8.4 拒绝服务攻击
    8.5 加密攻击
    8.6 身份认证攻击
    8.6.1 WPA 预共享密钥
    8.6.2 WPA企业版
    8.9 小结

    第9章 硬件攻击
    9.1 物理访问:推门而入
    9.2 对设备进行黑客攻击
    9.3 默认配置所面临的危险
    9.3.1 使用默认的出厂设置面临的危险
    9.3.2 标准口令面临的危险
    9.3.3 蓝牙设备面临的危险
    9.4 对硬件的逆向工程攻击
    9.4.1 获取设备中的元器件电路图
    9.4.2 嗅探总线上的数据
    9.4.3 嗅探无线接口的数据
    9.4.4 对固件(Firmware)进行逆向工程攻击
    9.4.5 ICE工具
    9.5 小结


    第4部分 应用程序和数据攻击 

    第10章 攻击网页和数据库
    10.1 攻击网页服务器
    10.1.1 样本文件攻击
    10.1.2 源代码暴露攻击
    10.1.3 规范化攻击
    10.1.4 服务器扩展攻击
    10.1.5 缓冲区溢出攻击
    10.1.6 拒绝服务(DoS)攻击
    10.1.7 网页服务器漏洞扫描器
    10.2 攻击网页应用程序
    10.2.1 使用Google(Googledorks)找到有漏洞的网页应用程序
    10.2.2 网页爬虫
    10.2.3 网页应用程序评估
    10.3 常见的网页应用程序漏洞
    10.4 攻击数据库
    10.4.1 数据库发现
    10.4.2 数据库漏洞
    10.4.3 其他考虑
    10.5 小结

    第11章 攻击移动设备
    11.1 攻击Android
    11.1.1 Android基础
    11.1.2 攻击你的Android
    11.1.3 攻击其他Android
    11.1.4 Android作为便携式黑客平台
    11.1.5 保护你的Android
    11.2 iOS
    11.2.1 了解你的iPhone
    11.2.2 iOS有多安全?
    11.2.3 越狱:发泄愤怒!
    11.2.4 入侵其他iPhone:发泄愤怒!
    11.3 小结

    第12章 防范对策手册
    12.1 通用策略
    12.1.1 移动(删除)资产
    12.1.2 职责分离
    12.1.3 身份认证、授权和审核(3A)
    12.1.4 分层
    12.1.5 自适应增强
    12.1.6 有序失败
    12.1.7 策略及培训
    12.1.8 简单、便宜和易用
    12.2 示例应用场景
    12.2.1 桌面应用场景
    12.2.2 服务器应用场景
    12.2.3 网络应用场景
    12.2.4 网页应用程序和数据库应用场景
    12.2.5 移动应用场景
    12.3 小结

    第5部分 附录 
    附录A 端口
    附录B 10大安全漏洞
    附录C 拒绝服务(DOS)与分布式拒绝服务(DDOS)攻击
  • 内容简介:
      《黑客大曝光:网络安全机密与解决方案》是全球销量靠前的网络和计算机信息安全图书,也是有史以来写得很为成功的信息安全旷世之作,被信息安全界奉为“武林秘笈”。作者以独创的知己知彼视角揭示了“黑客攻击的方法学”,从攻防两方面系统阐述了很常见和很隐秘的黑客入侵手段以及针锋相对的防范对策。
      《黑客大曝光:网络安全机密与解决方案(第7版)》在前6版的基础上对内容进行全面更新和扩充,以便涵盖黑客攻击伎俩的全新动态,如增加了有关针对特定目标的持续性攻击、硬件攻击以及智能手机攻击(Android系统和iOS系统)的新章节;第7版开篇仍以黑客攻击技术的“踩点”→“扫描”→“查点”三部曲,拉开黑客入侵的序幕;之后从黑客攻击的主要目标:“系统”、“基础设施”、“应用程序和数据”3个方面对黑客攻击惯用手段进行剖析;“系统攻击”篇针对Windows、UNIX系统攻击给出精辟分析和对症下药的防范对策;“基础设施攻击”篇揭示了3类基础设施的攻击手段和行之有效的防范对策——远程连接和VoIP攻击、无线攻击和硬件攻击;“应用程序和数据攻击”篇则引入全新概念——网页和数据库攻击、移动设备攻击,并给出了针对上述黑客全新攻击的防范对策手册。
      《黑客大曝光:网络安全机密与解决方案(第7版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,是信息系统安全专业人士甚至是信息安全“发烧友”的专业指南和必备工具书;也可作为信息安全相关专业的教材教辅用书,以及IT专业培训的教材。
  • 作者简介:
      StuartMcClure(CNE、CCSE),一家全球优秀的安全服务和产品公司Cylance的CEO兼董事长,该公司致力于为全球重要的公司解决大多数困难的安全问题。在就职于Cylance之前,Stuart是McAfee/Intel的全球CTO,主要负责大约30亿美元的消费者和企业安全产品业务。在McAfee任职期间,StuartMcClure同时兼任McAfee/Intel安全管理业务的总经理,促使所有McAfee企业的安全产品都实现了可操作、可管理和可度量。与此同时,StuartMcClure在McAfee内管理着一支名为TRACE的精英团队,该团队由优秀的黑客构成,负责发现新的漏洞和出现的攻击。在就职于McAfee之前,Stuart效力于美国较大的卫生保健组织KaiserPermanente公司安全服务部。1999年,Stuart还是Foundstone公司的最初创始人之一,该公司是一家全球咨询和产品公司并于2004年被McAfee公司收购。

      Joel,Cigital公司的管理人,Cigital成立于1992年,是一家国际领先的软件安全公司。该公司服务的对象包括刚刚创建的小公司到世界500强公司,在应对信息安全挑战与机遇领域具有超过15年的经验。
      Joel的个人经历包括执行官、技术咨询专家以及企业家。他是信息安全咨询公司Consciere的创始人之一,该公司于2011年6月被Cigital公司收购。他曾是微软公司的高级主管,为微软的在线服务和Windows部门提供安全方面的指导。Joel也是提供安全软件和服务的Foundstone公司的创始人之一,并且成功地使公司于2004年被McAfee公司收购。此前还担任Ernst&Young咨询公司的经理、微软TechNet的安全专栏作家、InfoWorld杂志的主编以及一家大型商业房地产公司的IT总监。

      GeorgeKurtz(CISSP、CISA、CPA),CrowdStrike公司的创始人之一同时兼任CEO,该公司是一家前沿的大数据安全技术公司,致力于帮助企业和政府保护其大多数敏感知识产权和国家安全信息。George也是国际公认的安全专家、作家、企业家和发言人。他在安全领域拥有超过20年的工作经验并且帮助全世界数以百计的组织和政府机构解决了无数高难度的安全问题。他作为企业家的背景以及将新生技术商业化的能力,赋予了他识别市场趋势并将其同顾客反馈相关联的能力,从而使其自己经营的事业飞速发展。
  • 目录:
    第1部分 收集情报 

    第1章 踩点
    1.1 什么是踩点
    1.2 因特网踩点
    1.2.1 步骤1:确定踩点活动的范围
    1.2.2 步骤2:获得必要的授权
    1.2.3 步骤3:可以从公开渠道获得的信息
    1.2.4 步骤4:WHOIS和DNS查点
    1.2.5 步骤5:DNS查询
    1.2.6 步骤6:网络侦察
    1.3 小结

    第2章 扫描
    2.1 确定目标系统是否开机并在线
    2.1.1 ARP主机发现
    2.1.2 ICMP主机发现
    2.1.3 TCP/UDP主机发现
    2.2 确定目标系统上哪些服务正在运行或监听
    2.2.1 扫描类型
    2.2.2 确定TCP和UDP服务正在运行
    2.3 侦测操作系统
    2.3.1 从现有的端口进行猜测
    2.3.2 主动式协议栈指纹分析技术
    2.3.3 被动式协议栈指纹分析技术
    2.4 处理并存储扫描数据
    2.5 小结

    第3章 查点
    3.1 服务指纹分析技术
    3.2 漏洞扫描器
    3.3 最基本的标语抓取技术
    3.4 对常用网络服务进行查点
    3.5 小结


    第2部分 终端和服务器攻击 

    第4章 攻击Windows
    4.1 概述
    4.2 取得合法身份前的攻击手段
    4.2.1 认证欺骗攻击
    4.2.2 远程非授权漏洞发掘
    4.3 取得合法身份后的攻击手段
    4.3.1 权限提升
    4.3.2 获取并破解口令
    4.3.3 远程控制和后门
    4.3.4 端口重定向
    4.3.5 掩盖入侵痕迹
    4.3.6 通用防御措施:攻击者已经可以"合法地"登录到你的系统时该怎么办
    4.4 Windows安全功能
    4.4.1 Windows 防火墙
    4.4.2 自动更新
    4.4.3 安全中心
    4.4.4 安全策略与群组策略
    4.4.5 微软安全软件MSE(Microsoft Security Esstentials)
    4.4.6 加强减灾经验工具包
    4.4.7 Bitlocker和EFS
    4.4.8 Windows资源保护(WRP)
    4.4.9 完整性级别(Integrity Level)、UAC和PMIE
    4.4.10 数据执行保护:DEP
    4.4.11 Windows服务安全加固
    4.4.12 基于编译器的功能加强
    4.4.13 反思:Windows的安全负担
    4.5 小结

    第5章 攻击Unix
    5.1 获取root权限
    5.1.1 简短回顾
    5.1.2 弱点映射
    5.1.3 远程访问与本地访问
    5.2 远程访问
    5.2.1 数据驱动攻击
    5.2.2 我想有个shell
    5.2.3 常见的远程攻击
    5.3 本地访问
    5.4 获取root特权之后
    5.5 小结

    第6章 网络犯罪和高级持续威胁
    6.1 APT是什么?
    6.2 什么不是APTS
    6.3 流行的APT工具和技术实例
    6.4 常见的APTS标志
    6.5 小结

    第3部分 基础设施攻击 

    第7章 远程连接和VoIP攻击
    7.1 准备拨号
    7.2 战争拨号器
    7.2.1 硬件
    7.2.2 法律问题
    7.2.3 边际开销
    7.2.4 软件
    7.3 暴力破解脚本-土生土长的方式
    7.4 攻击PBX
    7.5 攻击语音邮件
    7.6 攻击虚拟专用网络(VPN)
    7.6.1 IPSec VPN的基础
    7.6.2 攻击Citrix VPN解决方案
    7.7 攻击IP语音
    7.8 小结

    第8章 无线攻击
    8.1 背景
    8.1.1 频率和信道
    8.1.2 会话的建立
    8.1.3 安全机制
    8.2 设备
    8.2.1 无线网卡
    8.2.2 操作系统
    8.2.3 其他物件
    8.3 发现与监控
    8.3.1 发现无线网
    8.3.2 窃听无线通信数据
    8.4 拒绝服务攻击
    8.5 加密攻击
    8.6 身份认证攻击
    8.6.1 WPA 预共享密钥
    8.6.2 WPA企业版
    8.9 小结

    第9章 硬件攻击
    9.1 物理访问:推门而入
    9.2 对设备进行黑客攻击
    9.3 默认配置所面临的危险
    9.3.1 使用默认的出厂设置面临的危险
    9.3.2 标准口令面临的危险
    9.3.3 蓝牙设备面临的危险
    9.4 对硬件的逆向工程攻击
    9.4.1 获取设备中的元器件电路图
    9.4.2 嗅探总线上的数据
    9.4.3 嗅探无线接口的数据
    9.4.4 对固件(Firmware)进行逆向工程攻击
    9.4.5 ICE工具
    9.5 小结


    第4部分 应用程序和数据攻击 

    第10章 攻击网页和数据库
    10.1 攻击网页服务器
    10.1.1 样本文件攻击
    10.1.2 源代码暴露攻击
    10.1.3 规范化攻击
    10.1.4 服务器扩展攻击
    10.1.5 缓冲区溢出攻击
    10.1.6 拒绝服务(DoS)攻击
    10.1.7 网页服务器漏洞扫描器
    10.2 攻击网页应用程序
    10.2.1 使用Google(Googledorks)找到有漏洞的网页应用程序
    10.2.2 网页爬虫
    10.2.3 网页应用程序评估
    10.3 常见的网页应用程序漏洞
    10.4 攻击数据库
    10.4.1 数据库发现
    10.4.2 数据库漏洞
    10.4.3 其他考虑
    10.5 小结

    第11章 攻击移动设备
    11.1 攻击Android
    11.1.1 Android基础
    11.1.2 攻击你的Android
    11.1.3 攻击其他Android
    11.1.4 Android作为便携式黑客平台
    11.1.5 保护你的Android
    11.2 iOS
    11.2.1 了解你的iPhone
    11.2.2 iOS有多安全?
    11.2.3 越狱:发泄愤怒!
    11.2.4 入侵其他iPhone:发泄愤怒!
    11.3 小结

    第12章 防范对策手册
    12.1 通用策略
    12.1.1 移动(删除)资产
    12.1.2 职责分离
    12.1.3 身份认证、授权和审核(3A)
    12.1.4 分层
    12.1.5 自适应增强
    12.1.6 有序失败
    12.1.7 策略及培训
    12.1.8 简单、便宜和易用
    12.2 示例应用场景
    12.2.1 桌面应用场景
    12.2.2 服务器应用场景
    12.2.3 网络应用场景
    12.2.4 网页应用程序和数据库应用场景
    12.2.5 移动应用场景
    12.3 小结

    第5部分 附录 
    附录A 端口
    附录B 10大安全漏洞
    附录C 拒绝服务(DOS)与分布式拒绝服务(DDOS)攻击
查看详情
12
相关图书 / 更多
黑客大曝光:网络安全机密与解决方案:第7版
黑客攻防从入门到精通
博蓄诚品 编著
黑客大曝光:网络安全机密与解决方案:第7版
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham)
黑客大曝光:网络安全机密与解决方案:第7版
黑客点击:神奇的135均线(135战法系列的奠基之作,拥有18年市场生命力的股票投资著作)
宁俊明 著
黑客大曝光:网络安全机密与解决方案:第7版
黑客攻防从入门到精通(绝招版)第2版
王叶、武新华、张明真 著
黑客大曝光:网络安全机密与解决方案:第7版
黑客攻防从入门到精通:黑客与反黑客工具篇(第2版)
李书梅、张明真 著
黑客大曝光:网络安全机密与解决方案:第7版
黑客攻防从入门到精通:实战篇(第2版)
王叶、李瑞华、孟繁华 著
黑客大曝光:网络安全机密与解决方案:第7版
黑客攻防从入门到精通(命令版)第2版
武新华、李书梅、孟繁华 著
黑客大曝光:网络安全机密与解决方案:第7版
黑客地球:地球工程让我们重新想象未来
[美]托马斯·科斯蒂根
黑客大曝光:网络安全机密与解决方案:第7版
黑客攻击与防范技术
宋超 编
黑客大曝光:网络安全机密与解决方案:第7版
黑客秘笈 渗透测试实用指南 第3版
[美]皮特·基姆(Peter Kim)
黑客大曝光:网络安全机密与解决方案:第7版
黑客攻防与网络安全从新手到高手(绝招篇)
网络安全技术联盟
黑客大曝光:网络安全机密与解决方案:第7版
黑客:暗夜守护人(“金盾文学奖”作者丁一鹤全新力作!)
丁一鹤 著;新华先锋 出品
您可能感兴趣 / 更多
黑客大曝光:网络安全机密与解决方案:第7版
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
黑客大曝光:网络安全机密与解决方案:第7版
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
黑客大曝光:网络安全机密与解决方案:第7版
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
黑客大曝光:网络安全机密与解决方案:第7版
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
黑客大曝光:网络安全机密与解决方案:第7版
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
黑客大曝光:网络安全机密与解决方案:第7版
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
黑客大曝光:网络安全机密与解决方案:第7版
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
黑客大曝光:网络安全机密与解决方案:第7版
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
黑客大曝光:网络安全机密与解决方案:第7版
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
黑客大曝光:网络安全机密与解决方案:第7版
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
黑客大曝光:网络安全机密与解决方案:第7版
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
黑客大曝光:网络安全机密与解决方案:第7版
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译