图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇

图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , [美] , [美] ,
2013-09
版次: 1
ISBN: 9787115328489
定价: 69.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 302页
字数: 478千字
正文语种: 简体中文
原版书名: IOS Hacker's Handbook
134人买过
  •   安全始终是计算机和互联网领域重要的话题。进入移动互联网时代,移动平台和设备的安全问题更加突出。iOS系统凭借其在移动市场的占有率拥有着举足轻重的地位。虽然iOS系统向来以安全著称,但由其自身漏洞而引发的威胁同样一直存在。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》由美国国家安全局全球网络漏洞攻击分析师、连续4年Pwn2Own黑客竞赛大奖得主CharlieMiller领衔,6位业内专家合力打造,全面深入介绍了iOS的工作原理、安全架构、安全风险,揭秘了iOS越狱工作原理,探讨了加密、代码签名、内存保护、沙盒机制、iPhone模糊测试、漏洞攻击程序、ROP有效载荷、基带攻击等内容,为深入理解和保护iOS设备提供了足够的知识与工具,是学习iOS设备工作原理、理解越狱和破解、开展iOS漏洞研究的重量级专著。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》作为国内全面介绍iOS漏洞及攻防的专著,作者阵容空前豪华,内容毋庸置疑。CharlieMiller曾在美国国家安全局担任全球网络漏洞攻击分析师5年,并连续4届摘得Pwn2Own黑客竞赛桂冠。DionysusBlazakis擅长漏洞攻击缓解技术,2010年赢得了PwnieAward创新研究奖。DinoDaiZovi是TrailofBits联合创始人和首席技术官,有十余年信息安全领域从业经验,出版过两部信息安全专著。VincenzoIozzo现任BlackHat和Shakacon安全会议评审委员会委员,因2010年和2011年连续两届获得Pwn2Own比赛大奖在信息安全领域名声大振。StefanEsser是业界知名的PHP安全问题专家,是从原厂XBOX的硬盘上直接引导Linux成功的。Ralf-PhilippWeinmann作为德国达姆施塔特工业大学密码学博士、卢森堡大学博士后研究员,对密码学、移动设备安全等都有深入研究。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》适合想了解iOS设备工作原理的人,适合对越狱和破解感兴趣的人,适合关注iOS应用及数据安全的开发人员,适合公司技术管理人员(他们需要了解如何保障iOS设备安全),还适合从事iOS漏洞研究的安全研究人员。   CharlieMiller,AccuvantLabs首席研究顾问,曾在美国国家安全局担任全球网络漏洞攻击分析师5年,连续4年赢得CanSecWestPwn2Own黑客大赛。他发现了iPhone与G1安卓手机公开的远程漏洞,通过短信对iPhone进行漏洞攻击并发现了可以让恶意软件进入iOS的代码签名机制缺陷。作为圣母大学博士的他还与人合著了TheMacHacker'sHandbook和FuzzingforSoftwareSecurityTestingandQualityAssurance两本信息安全类图书。

      DionysusBlazakis,程序员和安全研究人员,擅长漏洞攻击缓解技术,经常在安全会议上发表有关漏洞攻击缓解技术、绕过缓解技术和寻找漏洞的新方法等主题演讲,因利用即时编译器绕过数据执行保护的技术赢得了2010年PwnieAward创新研究奖。另外,他与CharlieMiller为参加2011年Pwn2Own大赛开发的iOS漏洞攻击程序赢得了iPhone漏洞攻击比赛的大奖。
      DinoDaiZovi,TrailofBits联合创始人和首席技术官,有十余年信息安全领域从业经验。

      做过红队(redteaming,又称“伦理黑客”)、渗透测试、软件安全、信息安全管理和网络安全研究与开发等多种工作。Dino是信息安全会议的常客,在DEFCON、BlackHat和CanSecWest等世界知名的信息安全会议上发表过对内存损坏利用技术、802.11无线客户端攻击和英特尔VT-x虚拟化rootkit程序等课题的独立研究成果。他还是TheMacHacker'sHandbook和TheArtofSoftwareSecurityTesting的合著者。 第1章iOS安全基础知识
    1.1iOS硬件/设备的类型
    1.2苹果公司如何保护AppStore
    1.3理解安全威胁
    1.4理解iOS的安全架构
    1.4.1更小的受攻击面
    1.4.2精简过的iOS
    1.4.3权限分离
    1.4.4代码签名
    1.4.5数据执行保护
    1.4.6地址空间布局随机化
    1.4.7沙盒
    1.5iOS攻击简史
    1.5.1Libtiff
    1.5.2短信攻击
    1.5.3Ikee蠕虫
    1.5.4Storm8
    1.5.5SpyPhone
    1.5.6Pwn2Own2010
    1.5.7Jailb2(“Star”)
    1.5.8Jailkme3(“Saffron”)
    1.6小结

    第2章企业中的iOS
    2.1iOS配置管理
    2.1.1移动配置描述文件
    2.1.2iPhone配置实用工具
    2.2移动设备管理
    2.2.1MDM网络通信
    2.2.2LionServer描述文件管理器
    2.3小结

    第3章加密
    3.1数据保护
    3.2对数据保护的攻击
    3.2.1对用户密码的攻击
    3.2.2iPhoneDataProtectionTools
    3.3小结

    第4章代码签名和内存保护
    4.1强制访问控制
    4.1.1AMFI钩子
    4.1.2AMFI和execv
    4.2授权的工作原理
    4.2.1理解授权描述文件
    4.2.2如何验证授权文件的有效性
    4.3理解应用签名
    4.4深入了解特权
    4.5代码签名的实施方法
    4.5.1收集和验证签名信息
    4.5.2如何在进程上实施签名
    4.5.3iOS如何确保已签名页不发生改变
    4.6探索动态代码签名
    4.6.1MobileSafari的特殊性
    4.6.2内核如何处理即时编译
    4.6.3MobileSafari内部的攻击
    4.7破坏代码签名机制
    4.7.1修改iOSshellcode
    4.7.2在iOS上使用Meterpreter
    4.7.3取得AppStore的批准
    4.8小结

    第5章沙盒
    5.1理解沙盒
    5.2在应用开发中使用沙盒
    5.3理解沙盒的实现
    5.3.1理解用户空间库的实现
    5.3.2深入内核
    5.3.3沙盒机制对AppStore应用和平台应用的影响
    5.4小结

    第6章对iOS应用进行模糊测试
    6.1模糊测试的原理
    6.2如何进行模糊测试
    6.2.1基于变异的模糊测试
    6.2.2基于生成的模糊测试
    6.2.3提交和监测测试用例
    6.3对Safari进行模糊测试
    6.3.1选择接口
    6.3.2生成测试用例
    6.3.3测试和监测应用
    6.4PDF模糊测试中的冒险
    6.5对快速查看(QuickLook)的模糊测试
    6.6用模拟器进行模糊测试
    6.7对MobileSafari进行模糊测试
    6.7.1选择进行模糊测试的接口
    6.7.2生成测试用例
    6.7.3MobileSafari的模糊测试与监测
    6.8PPT模糊测试
    6.9对SMS的模糊测试
    6.9.1SMS基础知识
    6.9.2聚焦协议数据单元模式
    6.9.3PDUspy的使用
    6.9.4用户数据头信息的使用
    6.9.5拼接消息的处理
    6.9.6其他类型UDH数据的使用
    6.9.7用Sulley进行基于生成的模糊测试
    6.9.8SMSiOS注入
    6.9.9SMS的监测
    6.9.10SMSbug
    6.10小结

    第7章漏洞攻击
    7.1针对bug类的漏洞攻击
    7.2理解iOS系统自带的分配程序
    7.2.1区域
    7.2.2内存分配
    7.2.3内存释放
    7.3驯服iOS的分配程序
    7.3.1所需工具
    7.3.2与分配/释放有关的基础知识
    7.4理解TCMalloc
    7.4.1大对象的分配和释放
    7.4.2小对象的分配
    7.4.3小对象的释放
    7.5驯服TCMalloc
    7.5.1获得可预知的堆布局
    7.5.2用于调试堆操作代码的工具
    7.5.3堆风水:以TCMalloc对算术漏洞进行攻击
    7.5.4以TCMalloc就对象生存期问题进行漏洞攻击
    7.6对ASLR的挑战
    7.7案例研究:Pwn2Own2010
    7.8测试基础设施
    7.9小结

    第8章面向返回的程序设计
    8.1ARM基础知识
    8.1.1iOS的调用约定
    8.1.2系统调用的调用约定
    8.2ROP简介
    8.2.1ROP与堆bug
    8.2.2手工构造ROP有效载荷
    8.2.3ROP有效载荷构造过程的自动化
    8.3在iOS中使用ROP
    8.4iOS中ROPshellcode的示例
    8.4.1用于盗取文件内容的有效载荷
    8.4.2利用ROP结合两种漏洞攻击程序(JailBreakMev3)
    8.5小结

    第9章内核的调试与漏洞攻击
    9.1内核的结构
    9.2内核的调试
    9.3内核扩展与IOKit驱动程序
    9.3.1对IOKit驱动程序对象树的逆向处理
    9.3.2在内核扩展中寻找漏洞
    9.3.3在IOKit驱动程序中寻找漏洞
    9.4内核漏洞攻击
    9.4.1任意内存的重写
    9.4.2未初始化的内核变量
    9.4.3内核栈缓冲区溢出
    9.4.4内核堆缓冲区溢出
    9.5小结

    第10章越狱
    10.1为何越狱
    10.2越狱的类型
    10.2.1越狱的持久性
    10.2.2漏洞攻击程序的类型
    10.3理解越狱过程
    10.3.1对bootrom进行漏洞攻击
    10.3.2引导ramdisk
    10.3.3为文件系统越狱
    10.3.4安装完美越狱漏洞攻击程序
    10.3.5安装AFC2服务
    10.3.6安装基本实用工具
    10.3.7应用转存
    10.3.8应用包安装
    10.3.9安装后的过程
    10.4执行内核有效载荷和补丁
    10.4.1内核状态修复
    10.4.2权限提升
    10.4.3为内核打补丁
    10.4.4安全返回
    10.5小结

    第11章基带攻击
    11.1GSM基础知识
    11.2建立OpenBTS
    11.2.1硬件要求
    11.2.2OpenBTS的安装和配置
    11.3协议栈之下的RTOS
    11.3.1NucleusPLUS
    11.3.2ThreadX
    11.3.3REX/OKL4/Iguana
    11.3.4堆的实现
    11.4漏洞分析
    11.4.1获得并提取基带固件
    11.4.2将固件镜像载入IDAPro
    11.4.3应用/基带处理器接口
    11.4.4栈跟踪与基带核心转储
    11.4.5受攻击面
    11.4.6二进制代码的静态分析
    11.4.7由规范引路的模糊测试
    11.5对基带的漏洞攻击
    11.5.1本地栈缓冲区溢出:AT+XAPP
    11.5.2ultrasn0w解锁工具
    11.5.3空中接口可利用的溢出
    11.6小结
    附录参考资料
  • 内容简介:
      安全始终是计算机和互联网领域重要的话题。进入移动互联网时代,移动平台和设备的安全问题更加突出。iOS系统凭借其在移动市场的占有率拥有着举足轻重的地位。虽然iOS系统向来以安全著称,但由其自身漏洞而引发的威胁同样一直存在。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》由美国国家安全局全球网络漏洞攻击分析师、连续4年Pwn2Own黑客竞赛大奖得主CharlieMiller领衔,6位业内专家合力打造,全面深入介绍了iOS的工作原理、安全架构、安全风险,揭秘了iOS越狱工作原理,探讨了加密、代码签名、内存保护、沙盒机制、iPhone模糊测试、漏洞攻击程序、ROP有效载荷、基带攻击等内容,为深入理解和保护iOS设备提供了足够的知识与工具,是学习iOS设备工作原理、理解越狱和破解、开展iOS漏洞研究的重量级专著。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》作为国内全面介绍iOS漏洞及攻防的专著,作者阵容空前豪华,内容毋庸置疑。CharlieMiller曾在美国国家安全局担任全球网络漏洞攻击分析师5年,并连续4届摘得Pwn2Own黑客竞赛桂冠。DionysusBlazakis擅长漏洞攻击缓解技术,2010年赢得了PwnieAward创新研究奖。DinoDaiZovi是TrailofBits联合创始人和首席技术官,有十余年信息安全领域从业经验,出版过两部信息安全专著。VincenzoIozzo现任BlackHat和Shakacon安全会议评审委员会委员,因2010年和2011年连续两届获得Pwn2Own比赛大奖在信息安全领域名声大振。StefanEsser是业界知名的PHP安全问题专家,是从原厂XBOX的硬盘上直接引导Linux成功的。Ralf-PhilippWeinmann作为德国达姆施塔特工业大学密码学博士、卢森堡大学博士后研究员,对密码学、移动设备安全等都有深入研究。
      《图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇》适合想了解iOS设备工作原理的人,适合对越狱和破解感兴趣的人,适合关注iOS应用及数据安全的开发人员,适合公司技术管理人员(他们需要了解如何保障iOS设备安全),还适合从事iOS漏洞研究的安全研究人员。
  • 作者简介:
      CharlieMiller,AccuvantLabs首席研究顾问,曾在美国国家安全局担任全球网络漏洞攻击分析师5年,连续4年赢得CanSecWestPwn2Own黑客大赛。他发现了iPhone与G1安卓手机公开的远程漏洞,通过短信对iPhone进行漏洞攻击并发现了可以让恶意软件进入iOS的代码签名机制缺陷。作为圣母大学博士的他还与人合著了TheMacHacker'sHandbook和FuzzingforSoftwareSecurityTestingandQualityAssurance两本信息安全类图书。

      DionysusBlazakis,程序员和安全研究人员,擅长漏洞攻击缓解技术,经常在安全会议上发表有关漏洞攻击缓解技术、绕过缓解技术和寻找漏洞的新方法等主题演讲,因利用即时编译器绕过数据执行保护的技术赢得了2010年PwnieAward创新研究奖。另外,他与CharlieMiller为参加2011年Pwn2Own大赛开发的iOS漏洞攻击程序赢得了iPhone漏洞攻击比赛的大奖。
      DinoDaiZovi,TrailofBits联合创始人和首席技术官,有十余年信息安全领域从业经验。

      做过红队(redteaming,又称“伦理黑客”)、渗透测试、软件安全、信息安全管理和网络安全研究与开发等多种工作。Dino是信息安全会议的常客,在DEFCON、BlackHat和CanSecWest等世界知名的信息安全会议上发表过对内存损坏利用技术、802.11无线客户端攻击和英特尔VT-x虚拟化rootkit程序等课题的独立研究成果。他还是TheMacHacker'sHandbook和TheArtofSoftwareSecurityTesting的合著者。
  • 目录:
    第1章iOS安全基础知识
    1.1iOS硬件/设备的类型
    1.2苹果公司如何保护AppStore
    1.3理解安全威胁
    1.4理解iOS的安全架构
    1.4.1更小的受攻击面
    1.4.2精简过的iOS
    1.4.3权限分离
    1.4.4代码签名
    1.4.5数据执行保护
    1.4.6地址空间布局随机化
    1.4.7沙盒
    1.5iOS攻击简史
    1.5.1Libtiff
    1.5.2短信攻击
    1.5.3Ikee蠕虫
    1.5.4Storm8
    1.5.5SpyPhone
    1.5.6Pwn2Own2010
    1.5.7Jailb2(“Star”)
    1.5.8Jailkme3(“Saffron”)
    1.6小结

    第2章企业中的iOS
    2.1iOS配置管理
    2.1.1移动配置描述文件
    2.1.2iPhone配置实用工具
    2.2移动设备管理
    2.2.1MDM网络通信
    2.2.2LionServer描述文件管理器
    2.3小结

    第3章加密
    3.1数据保护
    3.2对数据保护的攻击
    3.2.1对用户密码的攻击
    3.2.2iPhoneDataProtectionTools
    3.3小结

    第4章代码签名和内存保护
    4.1强制访问控制
    4.1.1AMFI钩子
    4.1.2AMFI和execv
    4.2授权的工作原理
    4.2.1理解授权描述文件
    4.2.2如何验证授权文件的有效性
    4.3理解应用签名
    4.4深入了解特权
    4.5代码签名的实施方法
    4.5.1收集和验证签名信息
    4.5.2如何在进程上实施签名
    4.5.3iOS如何确保已签名页不发生改变
    4.6探索动态代码签名
    4.6.1MobileSafari的特殊性
    4.6.2内核如何处理即时编译
    4.6.3MobileSafari内部的攻击
    4.7破坏代码签名机制
    4.7.1修改iOSshellcode
    4.7.2在iOS上使用Meterpreter
    4.7.3取得AppStore的批准
    4.8小结

    第5章沙盒
    5.1理解沙盒
    5.2在应用开发中使用沙盒
    5.3理解沙盒的实现
    5.3.1理解用户空间库的实现
    5.3.2深入内核
    5.3.3沙盒机制对AppStore应用和平台应用的影响
    5.4小结

    第6章对iOS应用进行模糊测试
    6.1模糊测试的原理
    6.2如何进行模糊测试
    6.2.1基于变异的模糊测试
    6.2.2基于生成的模糊测试
    6.2.3提交和监测测试用例
    6.3对Safari进行模糊测试
    6.3.1选择接口
    6.3.2生成测试用例
    6.3.3测试和监测应用
    6.4PDF模糊测试中的冒险
    6.5对快速查看(QuickLook)的模糊测试
    6.6用模拟器进行模糊测试
    6.7对MobileSafari进行模糊测试
    6.7.1选择进行模糊测试的接口
    6.7.2生成测试用例
    6.7.3MobileSafari的模糊测试与监测
    6.8PPT模糊测试
    6.9对SMS的模糊测试
    6.9.1SMS基础知识
    6.9.2聚焦协议数据单元模式
    6.9.3PDUspy的使用
    6.9.4用户数据头信息的使用
    6.9.5拼接消息的处理
    6.9.6其他类型UDH数据的使用
    6.9.7用Sulley进行基于生成的模糊测试
    6.9.8SMSiOS注入
    6.9.9SMS的监测
    6.9.10SMSbug
    6.10小结

    第7章漏洞攻击
    7.1针对bug类的漏洞攻击
    7.2理解iOS系统自带的分配程序
    7.2.1区域
    7.2.2内存分配
    7.2.3内存释放
    7.3驯服iOS的分配程序
    7.3.1所需工具
    7.3.2与分配/释放有关的基础知识
    7.4理解TCMalloc
    7.4.1大对象的分配和释放
    7.4.2小对象的分配
    7.4.3小对象的释放
    7.5驯服TCMalloc
    7.5.1获得可预知的堆布局
    7.5.2用于调试堆操作代码的工具
    7.5.3堆风水:以TCMalloc对算术漏洞进行攻击
    7.5.4以TCMalloc就对象生存期问题进行漏洞攻击
    7.6对ASLR的挑战
    7.7案例研究:Pwn2Own2010
    7.8测试基础设施
    7.9小结

    第8章面向返回的程序设计
    8.1ARM基础知识
    8.1.1iOS的调用约定
    8.1.2系统调用的调用约定
    8.2ROP简介
    8.2.1ROP与堆bug
    8.2.2手工构造ROP有效载荷
    8.2.3ROP有效载荷构造过程的自动化
    8.3在iOS中使用ROP
    8.4iOS中ROPshellcode的示例
    8.4.1用于盗取文件内容的有效载荷
    8.4.2利用ROP结合两种漏洞攻击程序(JailBreakMev3)
    8.5小结

    第9章内核的调试与漏洞攻击
    9.1内核的结构
    9.2内核的调试
    9.3内核扩展与IOKit驱动程序
    9.3.1对IOKit驱动程序对象树的逆向处理
    9.3.2在内核扩展中寻找漏洞
    9.3.3在IOKit驱动程序中寻找漏洞
    9.4内核漏洞攻击
    9.4.1任意内存的重写
    9.4.2未初始化的内核变量
    9.4.3内核栈缓冲区溢出
    9.4.4内核堆缓冲区溢出
    9.5小结

    第10章越狱
    10.1为何越狱
    10.2越狱的类型
    10.2.1越狱的持久性
    10.2.2漏洞攻击程序的类型
    10.3理解越狱过程
    10.3.1对bootrom进行漏洞攻击
    10.3.2引导ramdisk
    10.3.3为文件系统越狱
    10.3.4安装完美越狱漏洞攻击程序
    10.3.5安装AFC2服务
    10.3.6安装基本实用工具
    10.3.7应用转存
    10.3.8应用包安装
    10.3.9安装后的过程
    10.4执行内核有效载荷和补丁
    10.4.1内核状态修复
    10.4.2权限提升
    10.4.3为内核打补丁
    10.4.4安全返回
    10.5小结

    第11章基带攻击
    11.1GSM基础知识
    11.2建立OpenBTS
    11.2.1硬件要求
    11.2.2OpenBTS的安装和配置
    11.3协议栈之下的RTOS
    11.3.1NucleusPLUS
    11.3.2ThreadX
    11.3.3REX/OKL4/Iguana
    11.3.4堆的实现
    11.4漏洞分析
    11.4.1获得并提取基带固件
    11.4.2将固件镜像载入IDAPro
    11.4.3应用/基带处理器接口
    11.4.4栈跟踪与基带核心转储
    11.4.5受攻击面
    11.4.6二进制代码的静态分析
    11.4.7由规范引路的模糊测试
    11.5对基带的漏洞攻击
    11.5.1本地栈缓冲区溢出:AT+XAPP
    11.5.2ultrasn0w解锁工具
    11.5.3空中接口可利用的溢出
    11.6小结
    附录参考资料
查看详情
系列丛书 / 更多
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
黑客新型攻击防范:深入剖析犯罪软件
[美]雅各布森、[美]拉姆赞 著;石华耀 译
相关图书 / 更多
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵密码
非天夜翔 著;磨铁文化 出品
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵经典计算机基础图书:网络是怎样连接的+程序是怎样跑起来的+计算机是怎样跑起来的(套装共3册,
[日]户根勤、矢泽久雄 著
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵程序设计丛书:Java 7基础教程
[美]Jay Bryant 著;李鹏、韩智 译
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵程序设计丛书:云计算安全指南
[美]Ronald、[美]Russell Dean Vines 著;张立强 译
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵宇宙:原初纪元——计算机科学发展简史
赵琛 著;张立波;武延军
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵程序设计丛书:学习R
[美]Richard、Cotton 著;刘军 译
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵传:智能时代的拓荒者
B·杰克·科普兰(B Jack Copeland) 王勇 黄红华
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵程序设计丛书·Web开发系列:PHP基础教程(第4版)
Larry Ullman 著;贾菡 译
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵和全能机
熊缨 导读
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵的游戏(人类的算计VS超级AI的计算谁将被玩弄于股掌之间)网络文学白金级作家高楼大厦AI系列科幻小说
高楼大厦 著;人天兀鲁思 出品
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵程序设计丛书·OSGi与Equinox:创建高度模块化的Java系统
[美]Jeff、[美]Paul、[美]Simon Archer 著;郭庆、李楠、池建强 译
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
图灵原创:Learning hard C#学习笔记
李志 著
您可能感兴趣 / 更多
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
宇宙视觉史:从宇宙大爆炸到时间的尽头
[美]查尔斯·刘 著;高爽 译者;[美]马克西姆· 马洛维奇科 绘;未读 出品
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
写出我心 普通人如何通过写作表达自己(平装本)
[美]娜塔莉·戈德堡(Natalie Goldberg)
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
写出我心3 写作疗愈的真正秘密
[美]娜塔莉·戈德堡(Natalie Goldberg)
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
神套路:为什么我们总被带节奏(狂热与网红时代醍醐灌顶之作,教给普通人安身立命的不二法门!)
[美]阿里·阿莫萨维 著;[哥伦比亚]亚历杭德罗·希拉尔多 绘
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
阿伦森自传
[美]埃利奥特·阿伦森(Elliot Aronson) 著;沈捷 译;湛庐文化 出品
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
街头官僚:公共服务中的个人困境
[美]迈克尔·李普斯基(Michael Lipsky)
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
史前至蒙古帝国时期的内欧亚大陆史
[美]大卫·克里斯蒂安 著;潘玲 译;杨建华 校
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
自律我也能做到(全9册)
[美]康妮·科维尔·米勒 著;[阿根廷]维多利亚·阿萨纳利 绘
图灵程序设计丛书·网络安全系列:黑客攻防技术宝典·iOS实战篇
你在等什么?
[美]斯科特·明钦 著;[中]易万 译;[美]马特 ·斐兰 绘