终端安全

终端安全
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美]
出版社: 电子工业出版社
2009-06
版次: 1
ISBN: 9787121084867
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 269页
字数: 322千字
正文语种: 简体中文
分类: 自然科学
  • 尽管在安全技术和培训中已经投入了大量人力和资金,但黑客们总是能成功攻击网络中最薄弱的环节——终端。《终端安全》作者、顶级安全专家MarkS.Kadrich系统地阐述了终端安全是影响信息系统安全的根源这个学术观点,同时提出了以过程控制模型构建网络安全的方法。同时《终端安全》也从实际出发,介绍了如何通过过程控制技术来帮助读者保护所有的终端设备,从MicrosoftWindows、AppleOSX、Linux到PDA、智能电话、嵌入式设备。在《终端安全》中,作者还介绍了许多实际的信息安全技术、软件和工具,对读者有很高的参考和应用价值。《终端安全》特别适合用作信息安全、计算机、通信、电子工程等领域的科技人员的技术参考书,或作为相关专业的教材。 第1章定义终端
    1.1概要
    1.2特别注意
    1.3Windows终端
    1.4非Windows终端
    1.5嵌入式终端
    1.6移动电话和个人数字助理(PDA)
    1.7Palm
    1.8WindowsCE--WindowsMobile
    1.9SYMBIAN操作系统
    1.10黑莓
    1.11消失的边界--骗人
    1.11.1边界在变化
    1.11.2快速移动不等于消失
    1.11.3终端是新的边界
    1.11.4保护数据
    1.12关键点
    1.12.1终端是新的战场
    1.12.2对人类来说变化太快

    第2章安全防护为什么会失败
    2.1概要
    2.2特别注意
    2.3设定舞台
    2.4商业利益驱动的过程
    2.4.1解决过去问题的方案
    2.4.2我们没有严格地质问厂商
    2.5病毒、蠕虫、木马和僵尸程序
    2.5.1今天的恶意软件:大、快而且危险
    2.5.2引人瞩目的失败
    2.5.3攻击利用的是什么
    2.5.4僵尸程序
    2.6可以料想的悲惨结果
    2.6.1比以往更多的花费
    2.6.2我们无法获得预期的成功
    2.6.3我们仍然很诧异
    2.7有什么遗漏吗
    2.7.1我们做错了什么
    2.7.2我们错过了一些线索吗
    2.8关键点
    2.8.1恶意软件继续肆虐
    2.8.2厂商没有帮上忙
    2.8.3我们需要问更难的问题
    2.8.4我们遗漏了什么吗

    第3章缺失之处
    3.1概要
    3.2特别注意
    3.3现有尝试已经失败(目前的模型)
    3.4我们不明白为什么失败
    3.5我们还在沿用旧的思想
    3.6像控制问题那样定义网络
    3.6.1将控制模型与技术对应
    3.6.2确定反馈路径
    3.6.3识别出影响其他度量的那些度量
    3.6.4规划业务途径和技术路线
    3.6.5我们可以建立一个更好的模型吗
    3.7确定控制节点
    3.7.1将技术和控制节点对应
    3.7.2将控制节点与控制模式对应
    3.7.3测定时间常数
    3.7.4控制路径与业务过程
    3.8完成图释
    3.9关键点
    3.9.1我们需要更好的思想
    3.9.2信任与风险
    3.9.3过程控制有助于建立模型
    3.9.4不能忽视业务过程
    3.9.5我们需要共同的语言

    第4章查明缺失的环节
    4.1概要
    4.2特别注意
    4.3两个数据点蕴含一个解决方案
    4.3.1攻击载体
    4.3.2过程控制分析
    4.4联系似乎就是终端
    4.4.1恶意软件的目标
    4.4.2允许网络接入
    4.5需要做些什么
    4.5.1基本的阻断和治理
    4.5.2管理主机的完整性
    4.5.3控制接入网络
    4.6网络访问控制
    4.6.1验证最低限度的信任
    4.6.2只允许可信系统
    4.6.3亡羊补牢
    4.6.4利用技术强制实施决策
    4.7关键点
    4.7.1终端是关键
    4.7.2必须利用技术
    4.7.3网络是比例过程控制解决方案的一部分

    第5章终端与网络集成
    5.1概要
    5.2特别注意
    5.3体系是关键
    5.4基础
    5.4.1多老才算过时
    5.4.2网络分区仍然有效
    5.5我需要铲车吗
    5.5.1升级的代价不菲
    5.5.2一种花销较少的方法
    5.5.3技术展望与未来
    5.6终端支持
    5.6.1认证
    5.6.2厂商支持
    5.7安全漏洞与修复
    5.7.1检测
    5.7.2漏洞跟踪服务
    5.7.3漏洞管理
    5.7.4修复
    5.7.5渗透测试
    5.8签约客户与访客
    5.9关键点
    5.9.1了解你的体系结构
    5.9.2三种基本的网络访问控制模型
    5.9.3谨慎选择厂商
    5.9.4不要相信未来
    5.9.5允许受控接入是重要的
    5.9.6漏洞管理在安全过程中有一席之地
    5.9.7技术,流程,然后闭合回路

    第6章信任的起点
    6.1概要
    6.2特别注意
    6.3从一个安全的创建环境开始
    6.3.1过程是关键
    6.3.2在安全明亮的地方创建
    6.3.3需要一个安全底线
    6.3.4控制你的源代码
    6.4必要的工具
    6.4.1软件防火墙
    6.4.2反病毒
    6.4.3补丁管理
    6.4.4入侵检测
    6.4.5入侵防御
    6.4.6主机完整性
    6.4.7加密
    6.5信任,但要验证
    6.5.1测试,测试,测试
    6.5.2跟踪你的结果
    6.6关键点
    6.6.1起点安全
    6.6.2必需的工具
    6.6.3检查你的结果

    第7章威胁载体
    7.1概要
    7.2特别注意
    7.3保护操作系统
    7.3.1一些内置的保护
    7.3.2一些内在的弱点
    7.4“杀手级”应用
    7.4.1P2P攻击
    7.4.2让我们“聊聊”它
    7.5关键点
    7.5.1操作系统是你最好的敌人
    7.5.2软件是你最坏的朋友

    第8章MicrosoftWindows
    8.1概要
    8.2特别注意
    8.3简单说说Vista
    8.4最初的安全检查
    8.4.1系统扫描
    8.4.2查找Rootkit包
    8.4.3系统文件
    8.4.4交换数据流
    8.4.5检查注册表
    8.4.6关于进程
    8.4.7间谍软件
    8.4.8查看日志
    8.4.9网络欺骗
    8.4.10扫尾工作
    8.5加固操作系统
    8.5.1独立系统
    8.5.2检查你的反病毒软件
    8.5.3上紧螺丝
    8.6应用程序
    8.6.1软件限制策略
    8.6.2IE浏览器
    8.6.3网络会议
    8.6.4终端服务
    8.6.5WindowsMessenger
    8.6.6Windows更新
    8.7企业安全
    8.8服务器
    8.9闭合回路
    8.10工具和厂商
    8.11关键点
    8.11.1从新鲜环境开始
    8.11.2Rootkit包
    8.11.3安全装备竞赛
    8.11.4Windows可以是安全的
    8.11.5过程是关键
    8.11.6闭合回路

    第9章AppleOSX
    9.1概要
    9.2特别注意
    9.3最初的安全检查
    9.3.1系统扫描
    9.3.2查找rootkit包
    9.3.3系统文件
    9.3.4处理你的进程
    9.3.5网络上有些什么
    9.3.6间谍软件和其他恶意软件
    9.3.7查看日志文件
    9.4加固操作系统
    9.5应用程序
    9.6网络
    9.7工具和厂商
    9.7.1Apple远程桌面
    9.7.2LittleSnitch
    9.7.3反病毒软件
    9.7.4Symantec
    9.7.5Virex
    9.7.6ClamXav
    9.8闭合回路
    9.9关键点
    9.9.1网络
    9.9.2应用程序
    9.9.3Rootkit包
    9.9.4数据保护
    9.9.5检查日志
    9.9.6主机完整性
    9.9.7安全工具
    9.9.8闭合回路

    第10章Linux
    10.1概要
    10.2特别注意
    10.2.1支持
    10.2.2应用
    10.2.3FEDORA
    10.2.4XANDROS
    10.2.5支持的应用
    10.2.6漫谈
    10.2.7合适与完美
    10.2.8不是背书
    10.3初始安全检查
    10.3.1系统扫描
    10.3.2查找ROOTKIT包
    10.3.3系统文件
    10.3.4进程
    10.3.5网络
    10.3.6间谍软件和恶意软件
    10.3.7查看日志
    10.4加固操作系统
    10.4.1安装
    10.4.2清除无用软件(Dunselware)
    10.4.3更新和补丁
    10.4.4网络
    10.4.5访问控制
    10.5应用
    10.5.1读,写,算
    10.5.2远程管理
    10.6网络
    10.6.1NETBIOS的不幸
    10.6.2无线网络
    10.6.3网络应用
    10.6.4802.1X
    10.7企业管理
    10.8工具和厂商
    10.9闭合回路
    10.10关键点
    10.10.1两个极端的对比
    10.10.2XANDROS运行NETBIOS
    10.10.3更新FEDORA
    10.10.4用户依然是问题
    10.10.5为成功而筹划
    10.10.6闭合回路的可能性

    第11章PDA与智能电话
    11.1概要
    11.2注意
    11.2.1当前的严重威胁
    11.2.2有趣的解决方法
    11.2.3连接
    11.2.4新领域
    11.3操作系统
    11.3.1WindowsMobile
    11.3.2SYMBIANOS
    11.3.3黑莓
    11.3.4PALM
    11.3.5移动Linux
    11.3.6初始安全检查
    11.4手持设备安全保护
    11.4.1WindowsMobile
    11.4.2SYMBIANOS
    11.4.3PALM
    11.4.4黑莓
    11.4.5同步
    11.5应用
    11.5.1电子邮件
    11.5.2短信
    11.5.3浏览
    11.6网络
    11.6.1WiFi
    11.6.2蓝牙安全
    11.6.3蜂窝协议
    11.7工具与厂商
    11.7.1GOOD
    11.7.2BLUEFIRE安全技术
    11.7.3SMOBILE系统
    11.7.4移动ARMOR
    11.7.5反病毒厂商
    11.7.6非企业用户
    11.7.7WEB站点
    11.8闭合回路
    11.9关键点
    11.9.1行业尚未成熟
    11.9.2手持设备将是下一个攻击目标
    11.9.3网络的不幸
    11.9.4解决方案和安全分歧
    11.9.5强制措施将会启用
    11.9.6还没有实现闭环过程控制

    第12章嵌入式设备
    12.1概要
    12.2特别注意
    12.3什么是嵌入式系统
    12.4哪里有嵌入式系统
    12.5为什么担心
    12.6嵌入式安全威胁
    12.7初始安全检查
    12.8应用
    12.9网络
    12.10工具及厂商
    12.11嵌入式安全
    12.12闭合回路
    12.13关键点
    12.13.1我们被嵌入式系统包围
    12.13.2没有真正的安全
    12.13.3TPM没给嵌入式解决方案帮上忙
    12.13.4闭合回路
    12.13.5你可以做一些工作

    第13章终端安全失败案例研究
    13.1概要
    13.2案例研究1
    13.2.1失败模式:出了什么问题
    13.2.2终端如何卷入其中
    13.2.3影响
    13.2.4过程控制缺失
    13.2.5如何避免
    13.3案例研究2
    13.3.1失败模式:出了什么问题
    13.3.2终端如何卷入其中
    13.3.3影响
    13.3.4过程控制缺失
    13.3.5如何避免
    13.4案例研究3
    13.4.1失败模式:出了什么问题
    13.4.2终端如何卷入其中
    13.4.3影响
    13.4.4过程控制缺失
    13.4.5如何避免
    13.5案例研究4
    13.5.1失败模式:出了什么问题
    13.5.2终端如何卷入其中
    13.5.3影响
    13.5.4过程控制缺失
    13.5.5如何避免
    13.6关键点
    13.6.1不同点和相似点
    13.6.2闭环过程控制哲学
    13.6.3余下的工作
    附录:术语
  • 内容简介:
    尽管在安全技术和培训中已经投入了大量人力和资金,但黑客们总是能成功攻击网络中最薄弱的环节——终端。《终端安全》作者、顶级安全专家MarkS.Kadrich系统地阐述了终端安全是影响信息系统安全的根源这个学术观点,同时提出了以过程控制模型构建网络安全的方法。同时《终端安全》也从实际出发,介绍了如何通过过程控制技术来帮助读者保护所有的终端设备,从MicrosoftWindows、AppleOSX、Linux到PDA、智能电话、嵌入式设备。在《终端安全》中,作者还介绍了许多实际的信息安全技术、软件和工具,对读者有很高的参考和应用价值。《终端安全》特别适合用作信息安全、计算机、通信、电子工程等领域的科技人员的技术参考书,或作为相关专业的教材。
  • 目录:
    第1章定义终端
    1.1概要
    1.2特别注意
    1.3Windows终端
    1.4非Windows终端
    1.5嵌入式终端
    1.6移动电话和个人数字助理(PDA)
    1.7Palm
    1.8WindowsCE--WindowsMobile
    1.9SYMBIAN操作系统
    1.10黑莓
    1.11消失的边界--骗人
    1.11.1边界在变化
    1.11.2快速移动不等于消失
    1.11.3终端是新的边界
    1.11.4保护数据
    1.12关键点
    1.12.1终端是新的战场
    1.12.2对人类来说变化太快

    第2章安全防护为什么会失败
    2.1概要
    2.2特别注意
    2.3设定舞台
    2.4商业利益驱动的过程
    2.4.1解决过去问题的方案
    2.4.2我们没有严格地质问厂商
    2.5病毒、蠕虫、木马和僵尸程序
    2.5.1今天的恶意软件:大、快而且危险
    2.5.2引人瞩目的失败
    2.5.3攻击利用的是什么
    2.5.4僵尸程序
    2.6可以料想的悲惨结果
    2.6.1比以往更多的花费
    2.6.2我们无法获得预期的成功
    2.6.3我们仍然很诧异
    2.7有什么遗漏吗
    2.7.1我们做错了什么
    2.7.2我们错过了一些线索吗
    2.8关键点
    2.8.1恶意软件继续肆虐
    2.8.2厂商没有帮上忙
    2.8.3我们需要问更难的问题
    2.8.4我们遗漏了什么吗

    第3章缺失之处
    3.1概要
    3.2特别注意
    3.3现有尝试已经失败(目前的模型)
    3.4我们不明白为什么失败
    3.5我们还在沿用旧的思想
    3.6像控制问题那样定义网络
    3.6.1将控制模型与技术对应
    3.6.2确定反馈路径
    3.6.3识别出影响其他度量的那些度量
    3.6.4规划业务途径和技术路线
    3.6.5我们可以建立一个更好的模型吗
    3.7确定控制节点
    3.7.1将技术和控制节点对应
    3.7.2将控制节点与控制模式对应
    3.7.3测定时间常数
    3.7.4控制路径与业务过程
    3.8完成图释
    3.9关键点
    3.9.1我们需要更好的思想
    3.9.2信任与风险
    3.9.3过程控制有助于建立模型
    3.9.4不能忽视业务过程
    3.9.5我们需要共同的语言

    第4章查明缺失的环节
    4.1概要
    4.2特别注意
    4.3两个数据点蕴含一个解决方案
    4.3.1攻击载体
    4.3.2过程控制分析
    4.4联系似乎就是终端
    4.4.1恶意软件的目标
    4.4.2允许网络接入
    4.5需要做些什么
    4.5.1基本的阻断和治理
    4.5.2管理主机的完整性
    4.5.3控制接入网络
    4.6网络访问控制
    4.6.1验证最低限度的信任
    4.6.2只允许可信系统
    4.6.3亡羊补牢
    4.6.4利用技术强制实施决策
    4.7关键点
    4.7.1终端是关键
    4.7.2必须利用技术
    4.7.3网络是比例过程控制解决方案的一部分

    第5章终端与网络集成
    5.1概要
    5.2特别注意
    5.3体系是关键
    5.4基础
    5.4.1多老才算过时
    5.4.2网络分区仍然有效
    5.5我需要铲车吗
    5.5.1升级的代价不菲
    5.5.2一种花销较少的方法
    5.5.3技术展望与未来
    5.6终端支持
    5.6.1认证
    5.6.2厂商支持
    5.7安全漏洞与修复
    5.7.1检测
    5.7.2漏洞跟踪服务
    5.7.3漏洞管理
    5.7.4修复
    5.7.5渗透测试
    5.8签约客户与访客
    5.9关键点
    5.9.1了解你的体系结构
    5.9.2三种基本的网络访问控制模型
    5.9.3谨慎选择厂商
    5.9.4不要相信未来
    5.9.5允许受控接入是重要的
    5.9.6漏洞管理在安全过程中有一席之地
    5.9.7技术,流程,然后闭合回路

    第6章信任的起点
    6.1概要
    6.2特别注意
    6.3从一个安全的创建环境开始
    6.3.1过程是关键
    6.3.2在安全明亮的地方创建
    6.3.3需要一个安全底线
    6.3.4控制你的源代码
    6.4必要的工具
    6.4.1软件防火墙
    6.4.2反病毒
    6.4.3补丁管理
    6.4.4入侵检测
    6.4.5入侵防御
    6.4.6主机完整性
    6.4.7加密
    6.5信任,但要验证
    6.5.1测试,测试,测试
    6.5.2跟踪你的结果
    6.6关键点
    6.6.1起点安全
    6.6.2必需的工具
    6.6.3检查你的结果

    第7章威胁载体
    7.1概要
    7.2特别注意
    7.3保护操作系统
    7.3.1一些内置的保护
    7.3.2一些内在的弱点
    7.4“杀手级”应用
    7.4.1P2P攻击
    7.4.2让我们“聊聊”它
    7.5关键点
    7.5.1操作系统是你最好的敌人
    7.5.2软件是你最坏的朋友

    第8章MicrosoftWindows
    8.1概要
    8.2特别注意
    8.3简单说说Vista
    8.4最初的安全检查
    8.4.1系统扫描
    8.4.2查找Rootkit包
    8.4.3系统文件
    8.4.4交换数据流
    8.4.5检查注册表
    8.4.6关于进程
    8.4.7间谍软件
    8.4.8查看日志
    8.4.9网络欺骗
    8.4.10扫尾工作
    8.5加固操作系统
    8.5.1独立系统
    8.5.2检查你的反病毒软件
    8.5.3上紧螺丝
    8.6应用程序
    8.6.1软件限制策略
    8.6.2IE浏览器
    8.6.3网络会议
    8.6.4终端服务
    8.6.5WindowsMessenger
    8.6.6Windows更新
    8.7企业安全
    8.8服务器
    8.9闭合回路
    8.10工具和厂商
    8.11关键点
    8.11.1从新鲜环境开始
    8.11.2Rootkit包
    8.11.3安全装备竞赛
    8.11.4Windows可以是安全的
    8.11.5过程是关键
    8.11.6闭合回路

    第9章AppleOSX
    9.1概要
    9.2特别注意
    9.3最初的安全检查
    9.3.1系统扫描
    9.3.2查找rootkit包
    9.3.3系统文件
    9.3.4处理你的进程
    9.3.5网络上有些什么
    9.3.6间谍软件和其他恶意软件
    9.3.7查看日志文件
    9.4加固操作系统
    9.5应用程序
    9.6网络
    9.7工具和厂商
    9.7.1Apple远程桌面
    9.7.2LittleSnitch
    9.7.3反病毒软件
    9.7.4Symantec
    9.7.5Virex
    9.7.6ClamXav
    9.8闭合回路
    9.9关键点
    9.9.1网络
    9.9.2应用程序
    9.9.3Rootkit包
    9.9.4数据保护
    9.9.5检查日志
    9.9.6主机完整性
    9.9.7安全工具
    9.9.8闭合回路

    第10章Linux
    10.1概要
    10.2特别注意
    10.2.1支持
    10.2.2应用
    10.2.3FEDORA
    10.2.4XANDROS
    10.2.5支持的应用
    10.2.6漫谈
    10.2.7合适与完美
    10.2.8不是背书
    10.3初始安全检查
    10.3.1系统扫描
    10.3.2查找ROOTKIT包
    10.3.3系统文件
    10.3.4进程
    10.3.5网络
    10.3.6间谍软件和恶意软件
    10.3.7查看日志
    10.4加固操作系统
    10.4.1安装
    10.4.2清除无用软件(Dunselware)
    10.4.3更新和补丁
    10.4.4网络
    10.4.5访问控制
    10.5应用
    10.5.1读,写,算
    10.5.2远程管理
    10.6网络
    10.6.1NETBIOS的不幸
    10.6.2无线网络
    10.6.3网络应用
    10.6.4802.1X
    10.7企业管理
    10.8工具和厂商
    10.9闭合回路
    10.10关键点
    10.10.1两个极端的对比
    10.10.2XANDROS运行NETBIOS
    10.10.3更新FEDORA
    10.10.4用户依然是问题
    10.10.5为成功而筹划
    10.10.6闭合回路的可能性

    第11章PDA与智能电话
    11.1概要
    11.2注意
    11.2.1当前的严重威胁
    11.2.2有趣的解决方法
    11.2.3连接
    11.2.4新领域
    11.3操作系统
    11.3.1WindowsMobile
    11.3.2SYMBIANOS
    11.3.3黑莓
    11.3.4PALM
    11.3.5移动Linux
    11.3.6初始安全检查
    11.4手持设备安全保护
    11.4.1WindowsMobile
    11.4.2SYMBIANOS
    11.4.3PALM
    11.4.4黑莓
    11.4.5同步
    11.5应用
    11.5.1电子邮件
    11.5.2短信
    11.5.3浏览
    11.6网络
    11.6.1WiFi
    11.6.2蓝牙安全
    11.6.3蜂窝协议
    11.7工具与厂商
    11.7.1GOOD
    11.7.2BLUEFIRE安全技术
    11.7.3SMOBILE系统
    11.7.4移动ARMOR
    11.7.5反病毒厂商
    11.7.6非企业用户
    11.7.7WEB站点
    11.8闭合回路
    11.9关键点
    11.9.1行业尚未成熟
    11.9.2手持设备将是下一个攻击目标
    11.9.3网络的不幸
    11.9.4解决方案和安全分歧
    11.9.5强制措施将会启用
    11.9.6还没有实现闭环过程控制

    第12章嵌入式设备
    12.1概要
    12.2特别注意
    12.3什么是嵌入式系统
    12.4哪里有嵌入式系统
    12.5为什么担心
    12.6嵌入式安全威胁
    12.7初始安全检查
    12.8应用
    12.9网络
    12.10工具及厂商
    12.11嵌入式安全
    12.12闭合回路
    12.13关键点
    12.13.1我们被嵌入式系统包围
    12.13.2没有真正的安全
    12.13.3TPM没给嵌入式解决方案帮上忙
    12.13.4闭合回路
    12.13.5你可以做一些工作

    第13章终端安全失败案例研究
    13.1概要
    13.2案例研究1
    13.2.1失败模式:出了什么问题
    13.2.2终端如何卷入其中
    13.2.3影响
    13.2.4过程控制缺失
    13.2.5如何避免
    13.3案例研究2
    13.3.1失败模式:出了什么问题
    13.3.2终端如何卷入其中
    13.3.3影响
    13.3.4过程控制缺失
    13.3.5如何避免
    13.4案例研究3
    13.4.1失败模式:出了什么问题
    13.4.2终端如何卷入其中
    13.4.3影响
    13.4.4过程控制缺失
    13.4.5如何避免
    13.5案例研究4
    13.5.1失败模式:出了什么问题
    13.5.2终端如何卷入其中
    13.5.3影响
    13.5.4过程控制缺失
    13.5.5如何避免
    13.6关键点
    13.6.1不同点和相似点
    13.6.2闭环过程控制哲学
    13.6.3余下的工作
    附录:术语
查看详情
好书推荐 / 更多
终端安全
洛城花落(周大新新作)
周大新
终端安全
名望与光荣(全三册)(波兰现代史诗、战后小说创作高成就作品)
[波兰]雅·伊瓦什凯维奇;易丽君 裴远颖
终端安全
金色俄罗斯丛书(27):堕落者的天堂波利亚科夫小说选
[俄]波利亚科夫 著
终端安全
果麦经典:黑塞童话
文泽尔 译者;果麦文化 出品;[德]赫尔曼·黑塞
终端安全
童年往事
[爱尔兰]罗迪·道伊尔 著;郭国良 彭真丹 译
终端安全
来日非善:艺术、批评、紧急事件
李翔宇 译者;作者:哈尔·福斯特
终端安全
汉代物质文化资料图说(修定本·精装)
孙机 著
终端安全
柏林法则:欧洲与德国之道
保罗·莱弗(英)
终端安全
俄罗斯千年文化:从古罗斯至今
[俄]德米特里·利哈乔夫 著;焦东建、董茉莉 译
终端安全
理想国译丛046:风雨横渡:英国、奴隶和美国革命
[英]西蒙·沙玛
终端安全
美国不平等的起源
[美]伊莎贝尔·威尔克森 著;姚向辉 顾冰珂 译
终端安全
甲骨文丛书·亚当夏娃浮沉录
[美]斯蒂芬·格林布拉特((Stephen Greenblatt)) 作者;罗颖男 译