反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)

反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , ,
2015-06
版次: 4
ISBN: 9787302396659
定价: 79.80
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 497页
30人买过
  •   防御当今最隐蔽的攻击  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》在上一版基础上做了全面修订,向读者介绍较新安全工具,揭示如何保护网络免受大范围的恶意攻击。本书详述每个工具的功能,并在示例代码和较新真实案例的引导下演示很好配置和应用实践;还提供一些简短视频作为参考资料,供读者观摩一些工具的用法。这本紧贴实用的指南对工具进行了分类,使读者能便捷地找到防御较新、具破坏性攻击的系统保护解决方案。  演示如何配置和使用下列工具及其他重要工具:  ●虚拟机和仿真器:OracleVirtualBox、VMwarePlayer、VirtualPC、Parallels以及开源选择  ●漏洞扫描器:OpenVAS、Metasploit  ●文件系统监控工具:AIDE、Samhain、Tripwire  ●Windows审计工具:Nbtstat、Cain、MBSA、PsTools  ●命令行网络工具:Netcat、Cryptcat、Ncat、Socat  ●端口转发与重定向工具:SSH、Datapipe、FPipe、WinRelay  ●端口扫描器:Nmap、THC-Amap  ●网络嗅探器与注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort  ●网络防御:防火墙、数据包过滤器与入侵检测系统  ●战争拨号器:ToneLoc、THC-Scan、WarVOX  ●Web应用攻击工具:Nikto、HTTP工具、ZAP、Sqlmap  ●密码破解与暴力破解工具:JohntheRipper、L0phtCrack、HashCat、pwdump、THC-Hydra  ●取证工具:dd、SleuthKit、Autopsy、SecurityOnion  ●隐私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR   MikeShema,是全球领先的计算机和网络安全服务公司Qualys的工程总监。作为世界Web应用安全专家之一,Mike致力于研究Web应用安全各个方面的评估和风险缓减策略。Mike编著了本书前3个版本以及HackingExposedWebApplications,SecondEdition。 第I部分 基 本 知 识第1章 管理源代码并使用编程语言 31.1 SCM概念 41.2 Git 91.2.1 使用代码库 91.2.2 Git与SVN合作 141.3 Mercurial 161.4 SVN 181.4.1 创建代码库 181.4.2 使用代码库 181.4.3 处理修订 201.5 Eclipse集成开发环境 221.6 编程语言 231.6.1 常用术语 241.6.2 安全 241.6.3 C++ 251.6.4 Java 251.6.5 JavaScript 251.6.6 Perl 261.6.7 Python 271.6.8 Ruby 28第2章 命令行环境 292.1 Unix命令行 302.1.1 管道与重定向 312.1.2 命令聚宝盆 352.2 BackTrack Linux 362.2.1 配置 372.2.2 应用 372.3 MacPorts 402.3.1 初识MacPorts 412.3.2 安装并管理软件包 422.3.3 对安装进行微调 452.4 Cygwin 462.4.1 下载与安装 462.4.2 应用 492.5 X Window系统 552.5.1 选择窗口管理器 562.5.2 客户端/服务器模型 562.5.3 远程X服务器与客户机如何通信 582.5.4 增强X的安全性,第一部分:使用xhost和xauth 592.5.5 增强X的安全性,第二部分:使用SSH通信 612.5.6 其他X组件 622.5.7 小结 632.6 Windows PowerShell 632.6.1 让名词“动”起来 642.6.2 脚本与签名 68第3章 虚拟机与仿真器 713.1 虚拟化的好处 723.2 Oracle VirtualBox 743.2.1 为客户机安装Guest Additions组件 763.2.2 远程访问 783.3 VMware Player 793.3.1 下载与安装 793.3.2 配置 793.4 Virtual PC 823.5 Parallels 853.6 其他开源产品 863.6.1 Bochs 863.6.2 QEMU 883.6.3 KVM 883.6.4 Qubes 883.6.5 Vice 893.6.6 Wine 903.6.7 Xen管理程序 90第II部分 系  统第4章 漏洞扫描 934.1 漏洞扫描概述 944.1.1 端口/服务识别 954.1.2 标记/版本检查 954.1.3 流量探测 964.1.4 漏洞探测 974.1.5 漏洞举例 974.2 OpenVAS 1014.2.1 安装 1024.2.2 应用 1054.2.3 制定漏洞标准 1174.2.4 OpenVAS小结 1184.3 Metasploit 1184.3.1 初识Metasploit 1194.3.2 搜寻漏洞 1204.3.3 侵入系统 1214.3.4 更多资源 133第5章 文件系统监控 1355.1 文件系统元数据 1365.1.1 Windows文件元数据 1375.1.2 文件完整性 1395.2 AIDE 1405.2.1 安装 1405.2.2 应用 1415.3 Samhain 1445.4 Tripwire 1455.4.1 应用 1455.4.2 使用Tripwire保护文件安全 153第6章 Windows审计 1556.1 Windows安全性的演变 1566.2 nbtstat 1576.2.1 应用 1586.2.2 获取MAC地址 1616.3 Cain&Able 1626.4 微软基准安全分析器 1646.4.1 使用MBSA命令行接口 1646.4.2 应用 1646.5 PsTools 167第III部分 网  络第7章 Netcat 1877.1 网络通信基础 1887.2 Netcat 1897.2.1 使用 1897.2.2 Netcat的用法 1947.3 Cryptcat 2117.4 Ncat 2117.4.1 在Windows系统上编译Ncat 2127.4.2 命令选项 2137.5 Socat 213第8章 端口转发与重定向 2178.1 理解端口和服务 2188.2 Secure Shell(SSH) 2198.3 Datapipe 2218.4 FPipe 2248.5 WinRelay 225第9章 网络探测 2339.1 Nmap 2349.1.1 应用 2359.1.2 Nmap脚本引擎(NSE) 2559.2 THC-Amap 2569.3 系统工具 2629.3.1 whois 2629.3.2 host、dig和nslookup 2669.3.3 traceroute 269第10章 网络嗅探器与注入器 27310.1 嗅探器概述 27410.2 tcpdump和WinDump 27610.3 Wireshark 28710.4 ettercap 29510.4.1 安装 29510.4.2 应用 29510.4.3 潜在的灾难 29910.5 hping 30010.6 无线网络 30810.7 Kismet 31010.7.1 应用 31010.7.2 扩展Kismet的功能 31410.7.3 Aircrack-ng 31510.7.4 Aircrack-ng的应用 315第11章 网络防御 31911.1 防火墙和报文过滤器——基本原理 32011.1.1 什么是防火墙 32011.1.2 防火墙和报文过滤器之间的差别 32111.1.3 防火墙如何保护网络 32211.1.4 报文过滤特性 32211.1.5 无状态防火墙和有状态防火墙 32411.1.6 网络地址转换(NAT)和端口转发 32511.1.7 虚拟私有网络(VPN)基础 32711.1.8 中立区 32811.1.9 Linux系统防火墙 32911.1.10 OS X系统防火墙 33011.1.11 Windows系统防火墙 33211.2 入侵检测系统Snort 33311.2.1 安装和应用 33411.2.2 Snort插件 34011.2.3 其他 342第12章 战争拨号器 34312.1 ToneLoc 34412.1.1 应用:创建tl.cfg文件 34512.1.2 应用:运行扫描 34812.1.3 应用:导航ToneLoc界面 35012.1.4 .dat文件技术 35012.2 THC-Scan 35412.2.1 使用:配置THC-Scan 35412.2.2 应用:运行THC-Scan 35612.2.3 应用:导航THC-Scan 35712.2.4 应用:操纵THC-Scan.dat文件 35812.3 WarVOX 35912.3.1 Asterisk内部交换协议 36012.3.2 安装 36012.3.3 应用 36112.3.4 分析 36312.4 除连接之外 364第IV部分 应 用 程 序第13章 二进制分析 36913.1 计算机程序解析 37013.1.1 确定二进制文件类型 37213.1.2 识别二进制混淆 37313.2 黑盒分析 37413.2.1 创建沙盒系统 37513.2.2 查找文件线索 37513.2.3 用lsof执行基于UNIX系统的运行时分析 37713.2.4 利用sniffer查看网络流量 37713.2.5 识别UNIX系统调用 37713.2.6 获取内存数据 38013.2.7 生成汇编指令 38013.3 调试器实时分析二进制 38313.3.1 Windows调试工具 38313.3.2 OllyDbg 38513.3.3 交互式反汇编器 38713.3.4 GNU调试器 387第14章 Web应用攻击 39514.1 Web漏洞扫描 39614.2 HTTP工具 40314.2.1 curl 40314.2.2 OpenSSL 40514.2.3 Stunnel 41014.3 检查应用程序 41314.3.1 Zed Attack Proxy 41414.3.2 Sqlmap 420第15章 密码破解和暴力破解工具 42715.1 命中注定 42815.1.1 备用的部署方案 43015.1.2 密码操作安全 43115.2 John the Ripper 43215.3 L0phtcrack 44515.4 捕获Windows密码散列 44815.5 主动暴力攻击工具 450第V部分 取  证第16章 基础取证 45916.1 数据收集 46016.2 磁盘镜像 46116.3 取证工具 46616.3.1 The Sleuth kit 46616.3.2 Autopsy 46616.3.3 Security Onion 47116.3.4 更多信息 473第17章 隐私工具 47517.1 提高匿名和隐私 47717.2 私人浏览模式 47717.3 Ghostery 47817.4 Tor 48117.4.1 安装 48217.4.2 应用 48317.5 GnuPG 48617.5.1 安装 48617.5.2 应用 48717.5.3 验证软件包 49117.6 磁盘加密 49317.7 OTR通信和Pidgin 49417.7.1 安装 49517.7.2 应用 495
  • 内容简介:
      防御当今最隐蔽的攻击  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》在上一版基础上做了全面修订,向读者介绍较新安全工具,揭示如何保护网络免受大范围的恶意攻击。本书详述每个工具的功能,并在示例代码和较新真实案例的引导下演示很好配置和应用实践;还提供一些简短视频作为参考资料,供读者观摩一些工具的用法。这本紧贴实用的指南对工具进行了分类,使读者能便捷地找到防御较新、具破坏性攻击的系统保护解决方案。  演示如何配置和使用下列工具及其他重要工具:  ●虚拟机和仿真器:OracleVirtualBox、VMwarePlayer、VirtualPC、Parallels以及开源选择  ●漏洞扫描器:OpenVAS、Metasploit  ●文件系统监控工具:AIDE、Samhain、Tripwire  ●Windows审计工具:Nbtstat、Cain、MBSA、PsTools  ●命令行网络工具:Netcat、Cryptcat、Ncat、Socat  ●端口转发与重定向工具:SSH、Datapipe、FPipe、WinRelay  ●端口扫描器:Nmap、THC-Amap  ●网络嗅探器与注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort  ●网络防御:防火墙、数据包过滤器与入侵检测系统  ●战争拨号器:ToneLoc、THC-Scan、WarVOX  ●Web应用攻击工具:Nikto、HTTP工具、ZAP、Sqlmap  ●密码破解与暴力破解工具:JohntheRipper、L0phtCrack、HashCat、pwdump、THC-Hydra  ●取证工具:dd、SleuthKit、Autopsy、SecurityOnion  ●隐私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR
  • 作者简介:
      MikeShema,是全球领先的计算机和网络安全服务公司Qualys的工程总监。作为世界Web应用安全专家之一,Mike致力于研究Web应用安全各个方面的评估和风险缓减策略。Mike编著了本书前3个版本以及HackingExposedWebApplications,SecondEdition。
  • 目录:
    第I部分 基 本 知 识第1章 管理源代码并使用编程语言 31.1 SCM概念 41.2 Git 91.2.1 使用代码库 91.2.2 Git与SVN合作 141.3 Mercurial 161.4 SVN 181.4.1 创建代码库 181.4.2 使用代码库 181.4.3 处理修订 201.5 Eclipse集成开发环境 221.6 编程语言 231.6.1 常用术语 241.6.2 安全 241.6.3 C++ 251.6.4 Java 251.6.5 JavaScript 251.6.6 Perl 261.6.7 Python 271.6.8 Ruby 28第2章 命令行环境 292.1 Unix命令行 302.1.1 管道与重定向 312.1.2 命令聚宝盆 352.2 BackTrack Linux 362.2.1 配置 372.2.2 应用 372.3 MacPorts 402.3.1 初识MacPorts 412.3.2 安装并管理软件包 422.3.3 对安装进行微调 452.4 Cygwin 462.4.1 下载与安装 462.4.2 应用 492.5 X Window系统 552.5.1 选择窗口管理器 562.5.2 客户端/服务器模型 562.5.3 远程X服务器与客户机如何通信 582.5.4 增强X的安全性,第一部分:使用xhost和xauth 592.5.5 增强X的安全性,第二部分:使用SSH通信 612.5.6 其他X组件 622.5.7 小结 632.6 Windows PowerShell 632.6.1 让名词“动”起来 642.6.2 脚本与签名 68第3章 虚拟机与仿真器 713.1 虚拟化的好处 723.2 Oracle VirtualBox 743.2.1 为客户机安装Guest Additions组件 763.2.2 远程访问 783.3 VMware Player 793.3.1 下载与安装 793.3.2 配置 793.4 Virtual PC 823.5 Parallels 853.6 其他开源产品 863.6.1 Bochs 863.6.2 QEMU 883.6.3 KVM 883.6.4 Qubes 883.6.5 Vice 893.6.6 Wine 903.6.7 Xen管理程序 90第II部分 系  统第4章 漏洞扫描 934.1 漏洞扫描概述 944.1.1 端口/服务识别 954.1.2 标记/版本检查 954.1.3 流量探测 964.1.4 漏洞探测 974.1.5 漏洞举例 974.2 OpenVAS 1014.2.1 安装 1024.2.2 应用 1054.2.3 制定漏洞标准 1174.2.4 OpenVAS小结 1184.3 Metasploit 1184.3.1 初识Metasploit 1194.3.2 搜寻漏洞 1204.3.3 侵入系统 1214.3.4 更多资源 133第5章 文件系统监控 1355.1 文件系统元数据 1365.1.1 Windows文件元数据 1375.1.2 文件完整性 1395.2 AIDE 1405.2.1 安装 1405.2.2 应用 1415.3 Samhain 1445.4 Tripwire 1455.4.1 应用 1455.4.2 使用Tripwire保护文件安全 153第6章 Windows审计 1556.1 Windows安全性的演变 1566.2 nbtstat 1576.2.1 应用 1586.2.2 获取MAC地址 1616.3 Cain&Able 1626.4 微软基准安全分析器 1646.4.1 使用MBSA命令行接口 1646.4.2 应用 1646.5 PsTools 167第III部分 网  络第7章 Netcat 1877.1 网络通信基础 1887.2 Netcat 1897.2.1 使用 1897.2.2 Netcat的用法 1947.3 Cryptcat 2117.4 Ncat 2117.4.1 在Windows系统上编译Ncat 2127.4.2 命令选项 2137.5 Socat 213第8章 端口转发与重定向 2178.1 理解端口和服务 2188.2 Secure Shell(SSH) 2198.3 Datapipe 2218.4 FPipe 2248.5 WinRelay 225第9章 网络探测 2339.1 Nmap 2349.1.1 应用 2359.1.2 Nmap脚本引擎(NSE) 2559.2 THC-Amap 2569.3 系统工具 2629.3.1 whois 2629.3.2 host、dig和nslookup 2669.3.3 traceroute 269第10章 网络嗅探器与注入器 27310.1 嗅探器概述 27410.2 tcpdump和WinDump 27610.3 Wireshark 28710.4 ettercap 29510.4.1 安装 29510.4.2 应用 29510.4.3 潜在的灾难 29910.5 hping 30010.6 无线网络 30810.7 Kismet 31010.7.1 应用 31010.7.2 扩展Kismet的功能 31410.7.3 Aircrack-ng 31510.7.4 Aircrack-ng的应用 315第11章 网络防御 31911.1 防火墙和报文过滤器——基本原理 32011.1.1 什么是防火墙 32011.1.2 防火墙和报文过滤器之间的差别 32111.1.3 防火墙如何保护网络 32211.1.4 报文过滤特性 32211.1.5 无状态防火墙和有状态防火墙 32411.1.6 网络地址转换(NAT)和端口转发 32511.1.7 虚拟私有网络(VPN)基础 32711.1.8 中立区 32811.1.9 Linux系统防火墙 32911.1.10 OS X系统防火墙 33011.1.11 Windows系统防火墙 33211.2 入侵检测系统Snort 33311.2.1 安装和应用 33411.2.2 Snort插件 34011.2.3 其他 342第12章 战争拨号器 34312.1 ToneLoc 34412.1.1 应用:创建tl.cfg文件 34512.1.2 应用:运行扫描 34812.1.3 应用:导航ToneLoc界面 35012.1.4 .dat文件技术 35012.2 THC-Scan 35412.2.1 使用:配置THC-Scan 35412.2.2 应用:运行THC-Scan 35612.2.3 应用:导航THC-Scan 35712.2.4 应用:操纵THC-Scan.dat文件 35812.3 WarVOX 35912.3.1 Asterisk内部交换协议 36012.3.2 安装 36012.3.3 应用 36112.3.4 分析 36312.4 除连接之外 364第IV部分 应 用 程 序第13章 二进制分析 36913.1 计算机程序解析 37013.1.1 确定二进制文件类型 37213.1.2 识别二进制混淆 37313.2 黑盒分析 37413.2.1 创建沙盒系统 37513.2.2 查找文件线索 37513.2.3 用lsof执行基于UNIX系统的运行时分析 37713.2.4 利用sniffer查看网络流量 37713.2.5 识别UNIX系统调用 37713.2.6 获取内存数据 38013.2.7 生成汇编指令 38013.3 调试器实时分析二进制 38313.3.1 Windows调试工具 38313.3.2 OllyDbg 38513.3.3 交互式反汇编器 38713.3.4 GNU调试器 387第14章 Web应用攻击 39514.1 Web漏洞扫描 39614.2 HTTP工具 40314.2.1 curl 40314.2.2 OpenSSL 40514.2.3 Stunnel 41014.3 检查应用程序 41314.3.1 Zed Attack Proxy 41414.3.2 Sqlmap 420第15章 密码破解和暴力破解工具 42715.1 命中注定 42815.1.1 备用的部署方案 43015.1.2 密码操作安全 43115.2 John the Ripper 43215.3 L0phtcrack 44515.4 捕获Windows密码散列 44815.5 主动暴力攻击工具 450第V部分 取  证第16章 基础取证 45916.1 数据收集 46016.2 磁盘镜像 46116.3 取证工具 46616.3.1 The Sleuth kit 46616.3.2 Autopsy 46616.3.3 Security Onion 47116.3.4 更多信息 473第17章 隐私工具 47517.1 提高匿名和隐私 47717.2 私人浏览模式 47717.3 Ghostery 47817.4 Tor 48117.4.1 安装 48217.4.2 应用 48317.5 GnuPG 48617.5.1 安装 48617.5.2 应用 48717.5.3 验证软件包 49117.6 磁盘加密 49317.7 OTR通信和Pidgin 49417.7.1 安装 49517.7.2 应用 495
查看详情
系列丛书 / 更多
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
深入浅出密码学
[美]帕尔(Christof Pear)、[美]佩尔茨尔(Jan Pelzl) 著;马小婷 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
反入侵的艺术——黑客入侵背后的真实故事:世界头号黑客、历史上最令FBI头痛的计算机顽徒、现今全球广受欢迎的信息安全专家米特尼克分享他与小伙伴们的传奇故事
[美]米特尼克(Mitnick,K. D.)、[美]西蒙(Simon)、W. L. 著;袁月杨、谢衡 译;潘爱民 校
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
反欺骗的艺术:世界传奇黑客的经历分享
[美]米特尼克(Mitnick,K. D.) 著;潘爱民 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
SQL注入攻击与防御(第2版)
[美]克拉克(Justin Clarke) 著;施宏斌、叶愫 译;赵然 绘
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
安全技术经典译丛:CISSP官方学习指南(第7版)
唐俊飞 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
灰帽黑客·第4版:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术/安全技术经典译丛
[美]Daniel、Shon Harris 著;李枫 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
信息安全原理与实践(第2版):美国国家安全局密码分析专家最新作品,面向21世纪的信息安全专业指南
[美]斯坦普(Mark Stamp) 著;张戈 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
入侵的艺术
[美]米特尼克(Mitnick K.D.) 著;袁月杨、谢衡 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
灰帽黑客:正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术
[美]哈珀、[美]哈里斯 著;程文俊 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
软件安全的24宗罪
[美]霍华德、[美]勒布朗、[美]维维 著;董艳、包战、程文俊 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
恶意软件分析诀窍与工具箱:对抗“流氓”软件的技术与利器
[美]莱(Michael Hale Ligh) 著;胡乔林、钟读航 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
大规模并行处理器编程实战(第2版)
[美]柯克(David B.Kirk)、[美]胡(Wen-mei W.Hwu) 著;赵开勇、汪朝辉、程亦超 译
相关图书 / 更多
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
反黑客工具箱(第3版)
[美]舍马 著;余杰、黄彩霞 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
反黑风暴网络渗透技术攻防高手修炼
武新华 著
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
反黑客的艺术
[美]罗杰·格里姆斯(Roger A. Grimes) 著;栾浩 雷兵 毛小飞 等译 北京爱思考科技有限公司 审
您可能感兴趣 / 更多
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
从一到无穷大(爱因斯坦亲笔推荐的科普入门书,清华大学校长送给新生的礼物;世界著名物理学家、宇宙大爆炸学说的先驱)
[美]乔治·伽莫夫 著;栗子文化 出品;有容书邦 发行
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
明信片(《断背山》作者又一力作,荣获福克纳文学奖,49张明信片背后是100种离奇人生)
[美]安妮·普鲁 著;黄宜思 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
超大规模集成电路物理设计:从图分割到时序收敛(原书第2版) [美国]安德·B.卡恩
[美]安德·B.卡恩
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
海外中国研究·文化、权力与国家:1900—1942年的华北农村(海外中国研究丛书精选版第四辑)
[美]杜赞奇 著;王福明 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
(守望者·传记)身体的疯狂朝圣:田纳西·威廉斯传
[美]约翰·拉尔 著;张敏 凌建娥 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
哥白尼
[美]欧文·金格里奇(Owen Gingerich)
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
玻璃底片上的宇宙
[美]达娃·索贝尔 后浪
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
数学侦探 珠宝行里的X劫匪
[美]丹尼尔·肯尼 艾米丽·博艾尔 著 刘玙婧、王婧 译;小博集出品
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
闲散一些也无可厚非
[美]艾莉森·孙 著;李昂 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
纳博科夫短篇小说全集(纳博科夫精选集V)
[美]弗拉基米尔·纳博科夫著
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
糖与雪:冰淇淋与我们相遇的五百年
[美]耶丽·昆齐奥(Jeri Quinzio) 著, 邹赜韬、王燕萍 译
反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)
猎物《纽约时报》畅销书作者史黛西·威林厄姆 Goodreads年度悬疑惊悚小说 LibraryReads月度值得关注图书
[美]史黛西·威林厄姆著