信息系统安全
出版时间:
2020-09
版次:
1
ISBN:
9787111658450
定价:
49.00
装帧:
其他
开本:
16开
纸张:
胶版纸
页数:
131页
字数:
459千字
-
本书主要介绍信息系统的安全原理。作为一本原理类的教材,本书的主要任务是将计算机信息系统的安全原理梳理成合理而又容易使读者理解和掌握的体系。全书共4篇12章,内容主要有:第1篇为信息系统安全威胁,包括恶意代码攻击和黑客攻击;第2篇为信息安全信任体系,包括数据保密、消息认证、身份认证与访问控制、Internet安全协议;第3篇为信息系统安全防卫,包括网络隔离、入侵威慑和信息系统应急处理;第4篇为信息安全系统工程,包括OSI安全体系、信息系统安全测评准则和信息安全系统开发方法。
本书深入浅出,结构新颖,紧扣本质,适合教学,并着眼于激发读者的求知欲。本书除配有丰富的实验和习题供读者验证和自测外,还提供了22个知识链接,以拓展读者的视野。本书适合作为计算机科学与技术、信息管理与信息系统、网络工程和信息安全等专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。 目录
目录
前言
第1篇信息系统安全威胁
第1章恶意代码攻击2
1.1计算机病毒3
1.1.1计算机病毒概述及其特点3
1.1.2计算机病毒的逻辑结构5
1.1.3计算机病毒的分类7
1.2计算机蠕虫10
1.2.1计算机蠕虫概述及其特点10
1.2.2计算机蠕虫的工作流程与功能结构12
1.3特洛伊木马14
1.3.1特洛伊木马概述及其特点14
1.3.2特洛伊木马的分类16
1.3.3木马行为与功能结构17
1.3.4木马植入与隐藏18
1.3.5木马运行过程20
实验1判断并清除木马21
1.4陷门22
1.4.1陷门概述及其特征22
1.4.2陷门的分类23
1.4.3一些常见的陷门工具25
1.5其他恶意代码25
1.6恶意代码防治26
1.6.1恶意代码的检测方法26
1.6.2利用工具查杀恶意代码27
1.6.3加强安全管理,强化防范体系29
习题130
第2章黑客攻击34
2.1口令破解34
2.1.1口令破解的基本技术34
2.1.2口令破解工具36
实验2FTP口令破解程序37
2.2系统扫描型攻击37
2.2.1网络扫描37
实验3端口扫描程序设计43
2.2.2漏洞扫描44
实验4Nessus扫描工具的使用47
2.3数据驱动型攻击48
2.3.1缓冲区溢出48
实验5缓冲区溢出攻击与防御52
2.3.2格式化字段溢出53
2.4Web漏洞攻击55
2.4.1Web系统的脆弱性与安全漏洞55
2.4.2SQL注入攻击56
实验6通过SQL注入获得网站后台用户密码59
2.4.3XSS攻击60
2.5欺骗型攻击62
2.5.1IP欺骗63
2.5.2TCP会话劫持65
2.5.3DNS欺骗69
2.5.4Web欺骗与钓鱼网站72
2.5.5伪基站欺骗77
2.6拒绝服务型攻击78
2.6.1拒绝服务攻击概述78
2.6.2分布式拒绝服务攻击85
实验7拒绝服务攻击演示91
习题291
第2篇信息安全信任体系
第3章数据保密98
3.1密码学基础98
3.1.1基本加密方法98
3.1.2数据加密体制100
3.1.3AES算法101
3.1.4RSA算法106
3.1.5国内商用密码系列算法108
3.1.6密钥管理109
实验8加密博弈113
3.2现代数据加密技术113
3.2.1流密码113
3.2.2量子加密115
3.3信息隐藏118
3.3.1信息隐藏处理过程118
3.3.2信息隐藏技术分类118
习题3119
第4章消息认证122
4.1消息认证概述122
4.1.1消息认证的基本框架122
4.1.2消息认证的保护目标与验证码类型123
4.2消息摘要与消息认证码123
4.2.1消息的完整性认证与消息摘要123
4.2.2哈希函数124
4.2.3报文摘要算法MD5124
4.2.4消息认证码与MAC函数127
实验9实现报文认证算法128
4.3数字签名129
4.3.1数字签名概述及其特点129
4.3.2直接数字签名129
4.3.3有仲裁的数字签名130
4.3.4数字签名标准131
实验10加密软件PGP的使用132
习题4133
第5章身份认证与访问控制136
5.1基于凭证比对的身份认证136
5.1.1人的生物特征身份认证136
5.1.2静态口令138
5.1.3动态口令140
5.2基于密钥分发的身份认证142
5.2.1公钥加密认证协议142
5.2.2单钥加密认证协议143
5.2.3Kerberos认证系统145
5.3基于数字证书的身份认证148
5.3.1数字证书148
5.3.2公开密钥基础设施150
实验11证书制作及CA系统配置151
5.3.3X.509证书标准152
5.4信息系统访问授权155
5.4.1访问控制的二元关系描述155
5.4.2自主访问控制与强制访问控制158
5.4.3基于角色的访问控制策略159
实验12用户账户管理与访问权限设置160
习题5161
第6章Internet安全协议164
6.1IPSec164
6.1.1IP安全分析164
6.1.2IPSec的传输模式和隧道模式164
6.1.3AH协议和ESP协议165
6.1.4IKE167
6.1.5IPSec体系结构168
6.2SSL168
6.2.1SSL的工作过程168
6.2.2SSL体系结构169
6.2.3SSL握手170
6.2.4SSL记录协议的封装171
6.3VPN171
6.3.1VPN的基本原理171
6.3.2隧道结构与VPN实现技术172
6.3.3VPN的服务类型173
实验13实现一个VPN连接173
习题6173
第3篇信息系统安全防卫
第7章网络隔离176
7.1网络防火墙及其关键技术176
7.1.1静态包过滤技术176
7.1.2动态包过滤技术——状态检测技术180
7.1.3网络地址转换技术181
7.1.4代理服务器技术183
7.1.5防火墙功能扩展与局限性186
7.2网络防火墙部署188
7.2.1屏蔽路由器188
7.2.2双/多宿主主机189
7.2.3堡垒主机189
7.2.4屏蔽子网防火墙191
实验14天网防火墙参数配置191
7.3网络的物理隔离技术192
7.3.1物理隔离的概念192
7.3.2网络安全隔离卡与隔离集线器194
7.3.3网闸196
习题7199
第8章入侵威慑202
8.1入侵检测系统202
8.1.1入侵检测模型202
8.1.2信息收集与数据分析203
8.1.3响应与报警策略208
8.1.4入侵检测器的部署与设置208
8.1.5入侵防御系统210
实验15Linux上Snort的安装与配置212
8.2网络陷阱212
8.2.1蜜罐主机技术212
8.2.2蜜网技术213
8.2.3常见的网络陷阱工具及产品214
8.3数字证据获取215
8.3.1数字证据的特点215
8.3.2数字取证的基本原则215
8.3.3数字取证的一般步骤216
8.3.4数字取证的基本技术和工具218
8.3.5数字证据的法律问题219
8.4信息系统安全审计220
8.4.1信息系统安全审计的作用与内容220
8.4.2信息系统安全审计的步骤与工具222
8.5日志222
8.5.1日志概述及其用途222
8.5.2日志的特点223
8.5.3Windows日志223
8.5.4UNIX日志224
8.6信息安全的法律与法规225
8.6.1信息立法概述225
8.6.2我国信息系统安全与法律法规227
习题8228
第9章信息系统应急处理230
9.1信息系统应急响应230
9.1.1应急响应组织230
9.1.2应急预案230
9.1.3灾难恢复232
9.1.4应急演练235
9.2数据容错与数据容灾236
9.2.1数据备份237
9.2.2数据容错技术241
9.2.3数据容灾系统242
习题9245
第4篇信息安全系统工程
第10章OSI安全体系248
10.1OSI安全体系概述248
10.1.1OSI安全体系结构248
10.1.2OSI安全体系的基本思想248
10.2OSI安全体系中的安全服务249
10.2.1OSI安全体系中定义的安全服务249
10.2.2OSI七层中的安全服务配置250
10.3OSI安全体系中的安全机制251
10.3.1OSI的8种特定的安全机制251
10.3.2OSI安全服务与安全机制之间的关系253
10.4OSI安全体系中的安全管理254
10.4.1系统安全管理254
10.4.2安全服务管理254
10.4.3安全机制管理与OSI管理的安全255
10.4.4特定的系统安全管理活动256
习题10256
第11章信息系统安全测评准则258
11.1国际信息安全测评准则258
11.1.1DoD 5200.28-M259
11.1.2TCSEC259
11.1.3ITSEC260
11.1.4CTCPEC260
11.1.5FC261
11.1.6CC261
11.2中国信息系统安全保护等级划分准则261
11.2.1第一级:用户自主保护级262
11.2.2第二级:系统审计保护级262
11.2.3第三级:安全标记保护级263
11.2.4第四级:结构化保护级264
11.2.5第五级:访问验证保护级264
习题11265
第12章信息安全系统开发方法266
12.1ISSE266
12.1.1ISSE及其过程活动266
12.1.2信息系统安全风险评估267
12.1.3信息系统渗透测试274
12.2SSE-CMM278
12.2.1CMM及其模型278
12.2.2SSE-CMM及其模型279
12.2.3SSE-CMM的应用282
习题12283
附录链接文件目录285
参考文献286
第1篇信息系统安全威胁
第1章恶意代码攻击2
1.1计算机病毒3
1.1.1计算机病毒概述及其特点3
1.1.2计算机病毒的逻辑结构5
1.1.3计算机病毒的分类7
1.2计算机蠕虫10
1.2.1计算机蠕虫概述及其特点10
1.2.2计算机蠕虫的工作流程与功能结构12
1.3特洛伊木马14
1.3.1特洛伊木马概述及其特点14
1.3.2特洛伊木马的分类16
1.3.3木马行为与功能结构17
1.3.4木马植入与隐藏18
1.3.5木马运行过程20
实验1判断并清除木马21
1.4陷门22
1.4.1陷门概述及其特征22
1.4.2陷门的分类23
1.4.3一些常见的陷门工具25
1.5其他恶意代码25
1.6恶意代码防治26
1.6.1恶意代码的检测方法26
1.6.2利用工具查杀恶意代码27
1.6.3加强安全管理,强化防范体系29
习题131
第2章黑客攻击34
2.1口令破解34
2.1.1口令破解的基本技术34
2.1.2口令破解工具36
实验2FTP口令破解程序37
2.2系统扫描型攻击38
2.2.1网络扫描38
实验3端口扫描程序设计44
2.2.2漏洞扫描44
实验4Nessus扫描工具的使用47
2.3数据驱动型攻击48
2.3.1缓冲区与缓冲区溢出48
实验5缓冲区溢出攻击与防御52
2.3.2格式化字段溢出53
2.4Web漏洞攻击55
2.4.1Web系统的脆弱性与安全漏洞55
2.4.2SQL注入攻击56
实验6通过SQL注入获得网站后台用户密码59
2.4.3XSS攻击60
2.5欺骗型攻击62
2.5.1IP欺骗63
2.5.2TCP会话劫持65
2.5.3DNS欺骗69
2.5.4Web欺骗与钓鱼网站72
2.5.5伪基站欺骗77
2.6拒绝服务型攻击78
2.6.1拒绝服务攻击概述78
2.6.2分布式拒绝服务攻击85
实验7拒绝服务攻击演示91
习题291
第2篇信息安全信任体系
第3章数据保密98
3.1密码学基础98
3.1.1基本加密方法98
3.1.2数据加密体制100
3.1.3AES算法101
3.1.4RSA算法106
3.1.5SM9算法108
3.1.6密钥管理109
实验8加密博弈113
3.2现代数据加密技术113
3.2.1流密码113
3.2.2量子加密115
3.3信息隐藏118
3.3.1信息隐藏处理过程118
3.3.2信息隐藏技术分类118
习题3119
第4章消息认证122
4.1消息认证概述122
4.1.1消息认证的基本框架122
4.1.2消息认证的保护目标与验证码类型123
4.2消息摘要与消息认证码123
4.2.1消息的完整性认证与消息摘要123
4.2.2哈希函数124
4.2.3报文摘要算法MD5124
4.2.4消息认证码与MAC函数127
实验9实现报文认证算法128
4.3数字签名129
4.3.1数字签名概述及其特点129
4.3.2直接数字签名129
4.3.3有仲裁的数字签名1
-
内容简介:
本书主要介绍信息系统的安全原理。作为一本原理类的教材,本书的主要任务是将计算机信息系统的安全原理梳理成合理而又容易使读者理解和掌握的体系。全书共4篇12章,内容主要有:第1篇为信息系统安全威胁,包括恶意代码攻击和黑客攻击;第2篇为信息安全信任体系,包括数据保密、消息认证、身份认证与访问控制、Internet安全协议;第3篇为信息系统安全防卫,包括网络隔离、入侵威慑和信息系统应急处理;第4篇为信息安全系统工程,包括OSI安全体系、信息系统安全测评准则和信息安全系统开发方法。
本书深入浅出,结构新颖,紧扣本质,适合教学,并着眼于激发读者的求知欲。本书除配有丰富的实验和习题供读者验证和自测外,还提供了22个知识链接,以拓展读者的视野。本书适合作为计算机科学与技术、信息管理与信息系统、网络工程和信息安全等专业的“信息系统安全概论”课程的教材或教学参考书,也可供有关技术人员参考。
-
目录:
目录
目录
前言
第1篇信息系统安全威胁
第1章恶意代码攻击2
1.1计算机病毒3
1.1.1计算机病毒概述及其特点3
1.1.2计算机病毒的逻辑结构5
1.1.3计算机病毒的分类7
1.2计算机蠕虫10
1.2.1计算机蠕虫概述及其特点10
1.2.2计算机蠕虫的工作流程与功能结构12
1.3特洛伊木马14
1.3.1特洛伊木马概述及其特点14
1.3.2特洛伊木马的分类16
1.3.3木马行为与功能结构17
1.3.4木马植入与隐藏18
1.3.5木马运行过程20
实验1判断并清除木马21
1.4陷门22
1.4.1陷门概述及其特征22
1.4.2陷门的分类23
1.4.3一些常见的陷门工具25
1.5其他恶意代码25
1.6恶意代码防治26
1.6.1恶意代码的检测方法26
1.6.2利用工具查杀恶意代码27
1.6.3加强安全管理,强化防范体系29
习题130
第2章黑客攻击34
2.1口令破解34
2.1.1口令破解的基本技术34
2.1.2口令破解工具36
实验2FTP口令破解程序37
2.2系统扫描型攻击37
2.2.1网络扫描37
实验3端口扫描程序设计43
2.2.2漏洞扫描44
实验4Nessus扫描工具的使用47
2.3数据驱动型攻击48
2.3.1缓冲区溢出48
实验5缓冲区溢出攻击与防御52
2.3.2格式化字段溢出53
2.4Web漏洞攻击55
2.4.1Web系统的脆弱性与安全漏洞55
2.4.2SQL注入攻击56
实验6通过SQL注入获得网站后台用户密码59
2.4.3XSS攻击60
2.5欺骗型攻击62
2.5.1IP欺骗63
2.5.2TCP会话劫持65
2.5.3DNS欺骗69
2.5.4Web欺骗与钓鱼网站72
2.5.5伪基站欺骗77
2.6拒绝服务型攻击78
2.6.1拒绝服务攻击概述78
2.6.2分布式拒绝服务攻击85
实验7拒绝服务攻击演示91
习题291
第2篇信息安全信任体系
第3章数据保密98
3.1密码学基础98
3.1.1基本加密方法98
3.1.2数据加密体制100
3.1.3AES算法101
3.1.4RSA算法106
3.1.5国内商用密码系列算法108
3.1.6密钥管理109
实验8加密博弈113
3.2现代数据加密技术113
3.2.1流密码113
3.2.2量子加密115
3.3信息隐藏118
3.3.1信息隐藏处理过程118
3.3.2信息隐藏技术分类118
习题3119
第4章消息认证122
4.1消息认证概述122
4.1.1消息认证的基本框架122
4.1.2消息认证的保护目标与验证码类型123
4.2消息摘要与消息认证码123
4.2.1消息的完整性认证与消息摘要123
4.2.2哈希函数124
4.2.3报文摘要算法MD5124
4.2.4消息认证码与MAC函数127
实验9实现报文认证算法128
4.3数字签名129
4.3.1数字签名概述及其特点129
4.3.2直接数字签名129
4.3.3有仲裁的数字签名130
4.3.4数字签名标准131
实验10加密软件PGP的使用132
习题4133
第5章身份认证与访问控制136
5.1基于凭证比对的身份认证136
5.1.1人的生物特征身份认证136
5.1.2静态口令138
5.1.3动态口令140
5.2基于密钥分发的身份认证142
5.2.1公钥加密认证协议142
5.2.2单钥加密认证协议143
5.2.3Kerberos认证系统145
5.3基于数字证书的身份认证148
5.3.1数字证书148
5.3.2公开密钥基础设施150
实验11证书制作及CA系统配置151
5.3.3X.509证书标准152
5.4信息系统访问授权155
5.4.1访问控制的二元关系描述155
5.4.2自主访问控制与强制访问控制158
5.4.3基于角色的访问控制策略159
实验12用户账户管理与访问权限设置160
习题5161
第6章Internet安全协议164
6.1IPSec164
6.1.1IP安全分析164
6.1.2IPSec的传输模式和隧道模式164
6.1.3AH协议和ESP协议165
6.1.4IKE167
6.1.5IPSec体系结构168
6.2SSL168
6.2.1SSL的工作过程168
6.2.2SSL体系结构169
6.2.3SSL握手170
6.2.4SSL记录协议的封装171
6.3VPN171
6.3.1VPN的基本原理171
6.3.2隧道结构与VPN实现技术172
6.3.3VPN的服务类型173
实验13实现一个VPN连接173
习题6173
第3篇信息系统安全防卫
第7章网络隔离176
7.1网络防火墙及其关键技术176
7.1.1静态包过滤技术176
7.1.2动态包过滤技术——状态检测技术180
7.1.3网络地址转换技术181
7.1.4代理服务器技术183
7.1.5防火墙功能扩展与局限性186
7.2网络防火墙部署188
7.2.1屏蔽路由器188
7.2.2双/多宿主主机189
7.2.3堡垒主机189
7.2.4屏蔽子网防火墙191
实验14天网防火墙参数配置191
7.3网络的物理隔离技术192
7.3.1物理隔离的概念192
7.3.2网络安全隔离卡与隔离集线器194
7.3.3网闸196
习题7199
第8章入侵威慑202
8.1入侵检测系统202
8.1.1入侵检测模型202
8.1.2信息收集与数据分析203
8.1.3响应与报警策略208
8.1.4入侵检测器的部署与设置208
8.1.5入侵防御系统210
实验15Linux上Snort的安装与配置212
8.2网络陷阱212
8.2.1蜜罐主机技术212
8.2.2蜜网技术213
8.2.3常见的网络陷阱工具及产品214
8.3数字证据获取215
8.3.1数字证据的特点215
8.3.2数字取证的基本原则215
8.3.3数字取证的一般步骤216
8.3.4数字取证的基本技术和工具218
8.3.5数字证据的法律问题219
8.4信息系统安全审计220
8.4.1信息系统安全审计的作用与内容220
8.4.2信息系统安全审计的步骤与工具222
8.5日志222
8.5.1日志概述及其用途222
8.5.2日志的特点223
8.5.3Windows日志223
8.5.4UNIX日志224
8.6信息安全的法律与法规225
8.6.1信息立法概述225
8.6.2我国信息系统安全与法律法规227
习题8228
第9章信息系统应急处理230
9.1信息系统应急响应230
9.1.1应急响应组织230
9.1.2应急预案230
9.1.3灾难恢复232
9.1.4应急演练235
9.2数据容错与数据容灾236
9.2.1数据备份237
9.2.2数据容错技术241
9.2.3数据容灾系统242
习题9245
第4篇信息安全系统工程
第10章OSI安全体系248
10.1OSI安全体系概述248
10.1.1OSI安全体系结构248
10.1.2OSI安全体系的基本思想248
10.2OSI安全体系中的安全服务249
10.2.1OSI安全体系中定义的安全服务249
10.2.2OSI七层中的安全服务配置250
10.3OSI安全体系中的安全机制251
10.3.1OSI的8种特定的安全机制251
10.3.2OSI安全服务与安全机制之间的关系253
10.4OSI安全体系中的安全管理254
10.4.1系统安全管理254
10.4.2安全服务管理254
10.4.3安全机制管理与OSI管理的安全255
10.4.4特定的系统安全管理活动256
习题10256
第11章信息系统安全测评准则258
11.1国际信息安全测评准则258
11.1.1DoD 5200.28-M259
11.1.2TCSEC259
11.1.3ITSEC260
11.1.4CTCPEC260
11.1.5FC261
11.1.6CC261
11.2中国信息系统安全保护等级划分准则261
11.2.1第一级:用户自主保护级262
11.2.2第二级:系统审计保护级262
11.2.3第三级:安全标记保护级263
11.2.4第四级:结构化保护级264
11.2.5第五级:访问验证保护级264
习题11265
第12章信息安全系统开发方法266
12.1ISSE266
12.1.1ISSE及其过程活动266
12.1.2信息系统安全风险评估267
12.1.3信息系统渗透测试274
12.2SSE-CMM278
12.2.1CMM及其模型278
12.2.2SSE-CMM及其模型279
12.2.3SSE-CMM的应用282
习题12283
附录链接文件目录285
参考文献286
第1篇信息系统安全威胁
第1章恶意代码攻击2
1.1计算机病毒3
1.1.1计算机病毒概述及其特点3
1.1.2计算机病毒的逻辑结构5
1.1.3计算机病毒的分类7
1.2计算机蠕虫10
1.2.1计算机蠕虫概述及其特点10
1.2.2计算机蠕虫的工作流程与功能结构12
1.3特洛伊木马14
1.3.1特洛伊木马概述及其特点14
1.3.2特洛伊木马的分类16
1.3.3木马行为与功能结构17
1.3.4木马植入与隐藏18
1.3.5木马运行过程20
实验1判断并清除木马21
1.4陷门22
1.4.1陷门概述及其特征22
1.4.2陷门的分类23
1.4.3一些常见的陷门工具25
1.5其他恶意代码25
1.6恶意代码防治26
1.6.1恶意代码的检测方法26
1.6.2利用工具查杀恶意代码27
1.6.3加强安全管理,强化防范体系29
习题131
第2章黑客攻击34
2.1口令破解34
2.1.1口令破解的基本技术34
2.1.2口令破解工具36
实验2FTP口令破解程序37
2.2系统扫描型攻击38
2.2.1网络扫描38
实验3端口扫描程序设计44
2.2.2漏洞扫描44
实验4Nessus扫描工具的使用47
2.3数据驱动型攻击48
2.3.1缓冲区与缓冲区溢出48
实验5缓冲区溢出攻击与防御52
2.3.2格式化字段溢出53
2.4Web漏洞攻击55
2.4.1Web系统的脆弱性与安全漏洞55
2.4.2SQL注入攻击56
实验6通过SQL注入获得网站后台用户密码59
2.4.3XSS攻击60
2.5欺骗型攻击62
2.5.1IP欺骗63
2.5.2TCP会话劫持65
2.5.3DNS欺骗69
2.5.4Web欺骗与钓鱼网站72
2.5.5伪基站欺骗77
2.6拒绝服务型攻击78
2.6.1拒绝服务攻击概述78
2.6.2分布式拒绝服务攻击85
实验7拒绝服务攻击演示91
习题291
第2篇信息安全信任体系
第3章数据保密98
3.1密码学基础98
3.1.1基本加密方法98
3.1.2数据加密体制100
3.1.3AES算法101
3.1.4RSA算法106
3.1.5SM9算法108
3.1.6密钥管理109
实验8加密博弈113
3.2现代数据加密技术113
3.2.1流密码113
3.2.2量子加密115
3.3信息隐藏118
3.3.1信息隐藏处理过程118
3.3.2信息隐藏技术分类118
习题3119
第4章消息认证122
4.1消息认证概述122
4.1.1消息认证的基本框架122
4.1.2消息认证的保护目标与验证码类型123
4.2消息摘要与消息认证码123
4.2.1消息的完整性认证与消息摘要123
4.2.2哈希函数124
4.2.3报文摘要算法MD5124
4.2.4消息认证码与MAC函数127
实验9实现报文认证算法128
4.3数字签名129
4.3.1数字签名概述及其特点129
4.3.2直接数字签名129
4.3.3有仲裁的数字签名1
查看详情
-
九五品
江西省南昌市
平均发货10小时
成功完成率94.58%
-
八五品
河南省鹤壁市
平均发货9小时
成功完成率96.43%
-
信息系统安全
正版大学教材,清仓处理,真实库存,特价正版,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
九品
河南省鹤壁市
平均发货12小时
成功完成率90.38%
-
信息系统安全
买书,就上织馆萝图书店,特价现货,清仓处理,真实库存,正版书籍,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
八五品
河南省鹤壁市
平均发货11小时
成功完成率96.16%
-
九品
北京市丰台区
平均发货14小时
成功完成率92.79%
-
八五品
山东省滨州市
平均发货9小时
成功完成率94.14%
-
八五品
重庆市沙坪坝区
平均发货9小时
成功完成率87.72%
-
信息系统安全
买书,就上二手书海官方企业店,清仓处理,真实库存,特价正版,收藏店铺,优先发货! ps:下午三点之前的订单当天发货,之后明天发货,特殊情况除外。
八五品
河南省鹤壁市
平均发货10小时
成功完成率96.31%
-
九品
江西省南昌市
平均发货10小时
成功完成率93.4%
-
八五品
福建省泉州市
平均发货10小时
成功完成率96.57%
-
八五品
重庆市沙坪坝区
平均发货8小时
成功完成率84.16%
-
信息系统安全
正版消毒;订单正常3点发;套装书咨询下单,否则单本发货
九五品
山东省枣庄市
平均发货12小时
成功完成率73.26%
-
八五品
四川省成都市
平均发货8小时
成功完成率80.95%
-
八五品
湖南省湘潭市
平均发货9小时
成功完成率94.9%
-
八五品
四川省成都市
平均发货8小时
成功完成率93.65%
-
信息系统安全
图书已消毒!套装图书多为单本定价,下单前请联系客服。正版发货快
八五品
重庆市沙坪坝区
平均发货11小时
成功完成率90.05%
-
八品
湖南省长沙市
平均发货13小时
成功完成率92.15%
-
八五品
湖南省长沙市
平均发货14小时
成功完成率88.24%
-
八五品
江西省南昌市
平均发货13小时
成功完成率100%
-
九品
广西南宁市
平均发货11小时
成功完成率84.26%
-
九品
广西南宁市
平均发货12小时
成功完成率88.44%
-
九品
北京市通州区
平均发货8小时
成功完成率92.94%
-
九品
北京市通州区
平均发货8小时
成功完成率92.94%
-
九五品
江苏省南京市
平均发货22小时
成功完成率79.41%
-
信息系统安全
正版二手书,图片套装请联系客服再下单,均有笔记不影响使用,无赠品、光盘、MP150064等
八五品
山东省枣庄市
平均发货9小时
成功完成率88.03%
-
八五品
湖南省长沙市
平均发货10小时
成功完成率95.06%
-
八五品
湖北省孝感市
平均发货7小时
成功完成率85.8%
-
九品
河南省郑州市
平均发货9小时
成功完成率94.54%
-
九五品
湖南省长沙市
平均发货10小时
成功完成率95.06%
-
信息系统安全
正版现货,品相完整,套书只发一本,多版面书籍只对书名
九品
北京市昌平区
平均发货11小时
成功完成率100%
-
信息系统安全
正版二手书,图片套装的图书是其中一本,购买前请联系客服
八五品
山东省济南市
平均发货8小时
成功完成率94.22%
-
信息系统安全
正版现货,品相完整,套书只发一本,多版面书籍只对书名
九品
北京市海淀区
平均发货23小时
成功完成率89.8%
-
九品
河北省保定市
平均发货16小时
成功完成率95.82%
-
八五品
江苏省南京市
平均发货12小时
成功完成率85.29%
-
信息系统安全
正版现货,品相完整,套书只发一本,多版面书籍只对书名
九品
北京市海淀区
平均发货24小时
成功完成率83.08%
-
信息系统安全
正版现货,品相完整,套书只发一本,多版面书籍只对书名
九品
北京市东城区
平均发货25小时
成功完成率89.14%
-
信息系统安全
信息系统安全 张基温 机械工业出版社 9787111658450
八五品
湖北省孝感市
平均发货8小时
成功完成率97.24%
-
九品
福建省泉州市
平均发货10小时
成功完成率96.57%
-
九品
北京市通州区
平均发货8小时
成功完成率93.58%
-
八五品
-
信息系统安全
正版二手,均有笔记不影响使用,无赠品、光盘、MP6482等。如需购买套装书,请联系客服核实,批量上传数据有误差,套装书售后运费自理,还请见谅!
八五品
山东省枣庄市
平均发货8小时
成功完成率88.93%
-
八品
山西省临汾市
平均发货11小时
成功完成率94.01%
-
八五品
江苏省南京市
平均发货10小时
成功完成率92.06%
-
八五品
江苏省南京市
平均发货13小时
成功完成率82.81%
-
2021-09 印刷
九五品
福建省泉州市
平均发货6小时
成功完成率94.68%
-
九五品
福建省厦门市
平均发货16小时
成功完成率71.43%
-
信息系统安全
正版书籍,商品图片仅供参考,商品以标题为准,有问题优先联系客服进行咨询。
九五品
河北省廊坊市
平均发货13小时
成功完成率95.83%
-
九五品
河北省保定市
平均发货12小时
成功完成率81.36%
-
九五品
河北省保定市
平均发货15小时
成功完成率84.62%
-
八五品
江西省南昌市
平均发货9小时
成功完成率89.67%