网络安全评估(第三版)

网络安全评估(第三版)
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美]
2020-12
版次: 1
ISBN: 9787519848118
定价: 128.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 548页
5人买过
  • 本书可以学到如何有效测试系统组件,包括:公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。提供安全网络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的IIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。 Chris McNab是安全分析软件公司AlphaSOC的创始人,该公司在美国和英国都设有办事处。Chris与世界各地的客户组织合作,帮助这些客户了解并减轻其环境中的脆弱性。他出席了包括FIRST、OWASP、InfoSecurity Europe、InfoSec World、信息安全世界和云安全联盟大会在内的多项活动。 目录 

    前言 1 

    第1 章 网络安全评估简介 15 

    当前状态 15 

    威胁与攻击面 17 

    客户端软件攻击 17 

    服务器软件攻击 18 

    Web 应用程序攻击 19 

    暴露的逻辑20 

    评估方法 22 

    静态分析 22 

    设计检验 22 

    动态测试 24 

    本书覆盖的内容 27 

    第2 章 评估工作流程与工具 28 

    网络安全评估方法学 29 

    探测识别 29 

    漏洞扫描 30 

    漏洞研究 30 

    漏洞的渗透33 

    迭代式评估方法 33 

    可用的测试平台 35 

    更新Kali Linux 35 

    部署带漏洞的服务器 36 

    第3 章 漏洞与对手 37 

    Hacking 的基本概念 37 

    软件存在漏洞的原因分析 38 

    考虑攻击面 39 

    软件安全错误分类 40 

    威胁建模 42 

    系统组件 42 

    攻击者目标42 

    系统访问与执行上下文 43 

    攻击者经济学 45 

    攻击C/C++ 应用程序 47 

    运行时内存布局 47 

    处理器寄存器与内存 50 

    写入内存 51 

    读取内存 53 

    编译器与操作系统安全功能 56 

    规避常见的安全功能 58 

    逻辑缺陷和其他漏洞 63 

    密码机制弱点 64 

    本章主要内容回顾 66 

    第4 章 Internet 网络发现 67 

    查询搜索引擎与Web 站点 68 

    Google 搜索功能 69 

    Netcraft 查询 73 

    使用Shodan 73 

    DomainTools 75 

    PGP 公钥服务器 76 

    LinkedIn 搜索 77 

    域WHOIS 78 

    人工WHOIS 查询 78 

    IP WHOIS 80 

    IP WHOIS 查询工具与实例 81 

    BGP 枚举 85 

    DNS 查询 85 

    正向DNS 查询 86 

    DNS 区域传送技术 89 

    前向DNS 破解 91 

    反向DNS 扫描 95 

    IPv6 主机枚举 97 

    DNS 数据集的交叉索引 98 

    SMTP 探测 99 

    枚举的自动化 101 

    枚举技术回顾 101 

    枚举攻击应对措施 102 

    第5 章 局域网发现 103 

    数据链路协议 103 

    8023 以太网测试 104 

    8021Q VLAN 109 

    攻击特定的VLAN 113 

    8021X PNAC 116 

    CDP 121 

    8021D STP 124 

    本地IP 协议 127 

    DHCP 128 

    PXE 130 

    LLMNR, NBT-NS 和mDNS 132 

    WPAD 134 

    内部路由协议 136 

    IPv6 网络发现 145 

    识别本地网关 151 

    本地网络发现回顾 151 

    本地网络攻击应对措施 153 

    第6 章 IP 网络扫描 155 

    使用Nmap 进行初始网络扫描 155 

    ICMP 156 

    TCP 158 

    UDP 160 

    SCTP 163 

    结果汇总 167 

    低层IP 评估 169 

    伪造任意数据包 170 

    TCP/IP 协议栈指纹识别 173 

    IP ID 分析 173 

    利用TTL 对ACL 进行逆向分析176 

    揭示内部IP 地址 178 

    实用NSE 进行漏洞扫描 178 

    大规模漏洞扫描 181 

    IDS 与IPS 规避 182 

    TTL 操控 182 

    使用SniffJoke 进行数据插入和加扰 183 

    SniffJoke 配置和运行 184 

    网络扫描回顾 186 

    网络扫描的应对措施 187 

    第7 章 常见网络服务评估 188 

    FTP 189 

    FTP 服务指纹识别 190 

    已知的FTP 漏洞 191 

    TFTP 193 

    已知的TFTP 漏洞 194 

    SSH 195 

    SSH 服务指纹识别 197 

    功能枚举 199 

    缺省的和硬编码的密钥凭据 203 

    以不安全的方式生成主机密钥 205 

    SSH 服务器软件漏洞 206 

    Telnet 207 

    缺省的Telnet 密钥凭据 208 

    Telnet 服务器软件漏洞 208 

    IPMI 209 

    DNS 211 

    指纹识别 211 

    递归支持测试 212 

    已知的DNS 服务器漏洞 213 

    组播DNS 215 

    NTP 216 

    SNMP 218 

    渗透攻击SNMP 220 

    SNMP community 字符串和口令破解 221 

    LDAP 225 

    LDAP 认证 226 

    LDAP 操作 228 

    LDAP 目录结构 229 

    指纹识别与匿名绑定 230 

    口令暴力破解 232 

    获取机密数据 233 

    LDAP 服务器实现机制缺陷 234 

    Kerberos 234 

    Kerberos 密钥 237 

    票据格式 237 

    Kerberos 攻击面 240 

    本地攻击 240 

    未授权的远程攻击 246 

    Kerberos 实现缺陷 247 

    VNC 248 

    VNC 服务器攻击 250 

    UNIX RPC 服务 250 

    手工查询暴露的RPC 服务 252 

    RPC 服务漏洞 254 

    常见网络服务评估回顾 255 

    服务加固与应对措施 256 

    第8 章 微软服务评估 258 

    NetBIOS 名服务 259 

    SMB 262 

    微软RPC 服务263 

    攻击SMB 与RPC 264 

    绘制网络攻击面 264 

    通过SMB 进行匿名IPC 访问 265 

    SMB 实现的安全漏洞 267 

    识别已暴露的RPC 服务 268 

    口令暴力破解 275 

    认证并进行访问 277 

    过程自动化284 

    远程桌面服务 284 

    口令暴力破解 285 

    评估传输层安全 285 

    RDP 实现的安全漏洞 287 

    微软服务测试路线图 287 

    微软服务攻击的应对措施 288 

    第9 章 电子邮件服务评估 290 

    电子邮件服务协议 290 

    SMTP 291 

    SMTP 服务“指纹”识别 292 

    绘制 SMTP 体系结构 293 

    枚举支持的命令与扩展 297 

    可远程利用的漏洞 300 

    用户账号枚举 301 

    口令暴力破解 303 

    内容检查机制欺骗 304 

    邮件安全功能检查 306 

    经由SMTP 进行钓鱼 309 

    POP3 312 

    口令暴力破解 313 

    IMAP 314 

    IMAP 服务指纹识别 314 

    口令暴力破解 315 

    已知的IMAP 服务器安全漏洞 315 

    邮件服务测试要点 315 

    邮件服务应对措施 317 

    第10 章 VPN 服务评估 318 

    IPsec 318 

    数据包格式319 

    ISAKMP、IKE 与IKEv2 320 

    可利用的IPsec 漏洞 325 

    PPTP 331 

    VPN 测试回顾 332 

    VPN 服务应对措施 333 

    第11 章 评估TLS 服务 335 

    TLS 机理 336 

    会话协商 336 

    密码套件 340 

    密钥交换和认证 342 

    TLS 认证 347 

    会话恢复 354 

    会话重新协商 354 

    压缩 356 

    STARTTLS 356 

    理解TLS 漏洞 357 

    可利用的缺陷 358 

    TLS 实现缺陷 360 

    减轻TLS 暴露 362 

    评估TLS 端点 363 

    识别TLS 库和版本 364 

    枚举支持的协议和密码套件 365 

    枚举支持的功能和扩展 369 

    认证审查 372 

    TLS 端点压力测试 374 

    手动访问TLS 封装的服务 375 

    TLS 服务评估回顾 376 

    TLS 强化 377 

    网络应用加强 378 

    第12 章 Web 应用体系结构 379 

    Web 应用类型 379 

    Web 应用层次 381 

    表示层 381 

    传输层安全协议TLS 382 

    HTTP 383 

    内容分发网络(CDN) 391 

    负载均衡器391 

    表示层数据格式 392 

    应用层 392 

    应用层数据格式 393 

    数据层 394 

    第13 章 Web 服务器评估 395 

    识别代理机制 396 

    枚举有效主机 398 

    Web 服务器剖析 400 

    分析服务器响应 400 

    HTTP 标头浏览 402 

    内容的抓取和研究 406 

    主动扫描 410 

    WAF 探测 410 

    服务器和应用框架特征鉴别 411 

    识别暴露的内容 412 

    限定Web 服务器漏洞 414 

    浏览暴露的内容 414 

    强力密码研磨 416 

    研究支持的HTTP 方法 417 

    已知的Microsoft IIS 漏洞 420 

    已知的Apache HTTP 服务器漏洞 421 

    已知的Apache Coyote 漏洞 423 

    已知的Nginx 漏洞 424 

    Web 服务器加固 425 

    第14 章 评估Web 应用框架 426 

    框架和数据存储剖析 427 

    理解常见的漏洞 430 

    PHP 430 

    PHP 管理控制台 431 

    PHP CMS 包 434 

    Apache Tomcat 436 

    管理器应用437 

    已知的Tomcat 漏洞 438 

    攻击Apache jServ 协议 439 

    JBoss 测试 440 

    基于HTTP 的服务器性能分析 441 

    Web 控制台和调用器 442 

    识别MBeans 442 

    利用MBeans 444 

    使用RMI 分布式垃圾收集器 448 

    已知的JBoss 漏洞 448 

    自动的JBoss 扫描 449 

    Apache Struts 450 

    利用DefaultActionMapper 452 

    JDWP 453 

    Adobe ColdFusion 454 

    ColdFusion 分析 454 

    外在的管理接口 456 

    已知的ColdFusion 软件缺陷 457 

    Apache Solr 漏洞 458 

    Django 460 

    Rails 461 

    使用一个应用的秘密令牌 463 

    Nodejs 464 

    Microsoft ASPNET 465 

    应用框架安全检查列表 466 

    第15 章 评价数据存储 468 

    MySQL 469 

    暴力密码破解 470 

    授权的MySQL 攻击 471 

    PostgreSQL 473 

    暴力密码破解 474 

    认证的PostgreSQL 攻击 475 

    Microsoft SQL Server 477 

    暴力密码破解 478 

    授权并评价配置 478 

    Oracle 数据库 480 

    与TNS 监听器交互 481 

    Oracle SID 破解 483 

    数据库账号密码破解 483 

    认证Oracle 数据库 485 

    特权提升和Pivoting 486 

    MongoDB 487 

    Redis 489 

    已知的漏洞490 

    分布式缓存 492 

    Apache Hadoop 493 

    NFS 494 

    Apple Filing 协议 496 

    iSCSI 498 

    数据存储控制对策 499 

    附录A 常见端口和消息类型 501 

    附录B 漏洞信息源 506 

    附录C 不安全的TLS 密码套件 508 

    术语表 511 

    作者介绍 527 

    封面介绍 527
  • 内容简介:
    本书可以学到如何有效测试系统组件,包括:公共服务,如SSH、FTP、Kerberos、SNMP和LDAP。微软公司服务,包括NetBIOS、SMB、RPC和RDP。 SMTP、POP3和IMAP电子邮件服务。提供安全网络访问的IPsec和PPTP服务。提供运输安全的TLS协议和功能。网络服务器软件,包括微软公司的IIS、Apache和Nginx。框架,包括Rails、Django、微软ASP.NET和PHP。数据库服务器、存储协议和键值对存储。
  • 作者简介:
    Chris McNab是安全分析软件公司AlphaSOC的创始人,该公司在美国和英国都设有办事处。Chris与世界各地的客户组织合作,帮助这些客户了解并减轻其环境中的脆弱性。他出席了包括FIRST、OWASP、InfoSecurity Europe、InfoSec World、信息安全世界和云安全联盟大会在内的多项活动。
  • 目录:
    目录 

    前言 1 

    第1 章 网络安全评估简介 15 

    当前状态 15 

    威胁与攻击面 17 

    客户端软件攻击 17 

    服务器软件攻击 18 

    Web 应用程序攻击 19 

    暴露的逻辑20 

    评估方法 22 

    静态分析 22 

    设计检验 22 

    动态测试 24 

    本书覆盖的内容 27 

    第2 章 评估工作流程与工具 28 

    网络安全评估方法学 29 

    探测识别 29 

    漏洞扫描 30 

    漏洞研究 30 

    漏洞的渗透33 

    迭代式评估方法 33 

    可用的测试平台 35 

    更新Kali Linux 35 

    部署带漏洞的服务器 36 

    第3 章 漏洞与对手 37 

    Hacking 的基本概念 37 

    软件存在漏洞的原因分析 38 

    考虑攻击面 39 

    软件安全错误分类 40 

    威胁建模 42 

    系统组件 42 

    攻击者目标42 

    系统访问与执行上下文 43 

    攻击者经济学 45 

    攻击C/C++ 应用程序 47 

    运行时内存布局 47 

    处理器寄存器与内存 50 

    写入内存 51 

    读取内存 53 

    编译器与操作系统安全功能 56 

    规避常见的安全功能 58 

    逻辑缺陷和其他漏洞 63 

    密码机制弱点 64 

    本章主要内容回顾 66 

    第4 章 Internet 网络发现 67 

    查询搜索引擎与Web 站点 68 

    Google 搜索功能 69 

    Netcraft 查询 73 

    使用Shodan 73 

    DomainTools 75 

    PGP 公钥服务器 76 

    LinkedIn 搜索 77 

    域WHOIS 78 

    人工WHOIS 查询 78 

    IP WHOIS 80 

    IP WHOIS 查询工具与实例 81 

    BGP 枚举 85 

    DNS 查询 85 

    正向DNS 查询 86 

    DNS 区域传送技术 89 

    前向DNS 破解 91 

    反向DNS 扫描 95 

    IPv6 主机枚举 97 

    DNS 数据集的交叉索引 98 

    SMTP 探测 99 

    枚举的自动化 101 

    枚举技术回顾 101 

    枚举攻击应对措施 102 

    第5 章 局域网发现 103 

    数据链路协议 103 

    8023 以太网测试 104 

    8021Q VLAN 109 

    攻击特定的VLAN 113 

    8021X PNAC 116 

    CDP 121 

    8021D STP 124 

    本地IP 协议 127 

    DHCP 128 

    PXE 130 

    LLMNR, NBT-NS 和mDNS 132 

    WPAD 134 

    内部路由协议 136 

    IPv6 网络发现 145 

    识别本地网关 151 

    本地网络发现回顾 151 

    本地网络攻击应对措施 153 

    第6 章 IP 网络扫描 155 

    使用Nmap 进行初始网络扫描 155 

    ICMP 156 

    TCP 158 

    UDP 160 

    SCTP 163 

    结果汇总 167 

    低层IP 评估 169 

    伪造任意数据包 170 

    TCP/IP 协议栈指纹识别 173 

    IP ID 分析 173 

    利用TTL 对ACL 进行逆向分析176 

    揭示内部IP 地址 178 

    实用NSE 进行漏洞扫描 178 

    大规模漏洞扫描 181 

    IDS 与IPS 规避 182 

    TTL 操控 182 

    使用SniffJoke 进行数据插入和加扰 183 

    SniffJoke 配置和运行 184 

    网络扫描回顾 186 

    网络扫描的应对措施 187 

    第7 章 常见网络服务评估 188 

    FTP 189 

    FTP 服务指纹识别 190 

    已知的FTP 漏洞 191 

    TFTP 193 

    已知的TFTP 漏洞 194 

    SSH 195 

    SSH 服务指纹识别 197 

    功能枚举 199 

    缺省的和硬编码的密钥凭据 203 

    以不安全的方式生成主机密钥 205 

    SSH 服务器软件漏洞 206 

    Telnet 207 

    缺省的Telnet 密钥凭据 208 

    Telnet 服务器软件漏洞 208 

    IPMI 209 

    DNS 211 

    指纹识别 211 

    递归支持测试 212 

    已知的DNS 服务器漏洞 213 

    组播DNS 215 

    NTP 216 

    SNMP 218 

    渗透攻击SNMP 220 

    SNMP community 字符串和口令破解 221 

    LDAP 225 

    LDAP 认证 226 

    LDAP 操作 228 

    LDAP 目录结构 229 

    指纹识别与匿名绑定 230 

    口令暴力破解 232 

    获取机密数据 233 

    LDAP 服务器实现机制缺陷 234 

    Kerberos 234 

    Kerberos 密钥 237 

    票据格式 237 

    Kerberos 攻击面 240 

    本地攻击 240 

    未授权的远程攻击 246 

    Kerberos 实现缺陷 247 

    VNC 248 

    VNC 服务器攻击 250 

    UNIX RPC 服务 250 

    手工查询暴露的RPC 服务 252 

    RPC 服务漏洞 254 

    常见网络服务评估回顾 255 

    服务加固与应对措施 256 

    第8 章 微软服务评估 258 

    NetBIOS 名服务 259 

    SMB 262 

    微软RPC 服务263 

    攻击SMB 与RPC 264 

    绘制网络攻击面 264 

    通过SMB 进行匿名IPC 访问 265 

    SMB 实现的安全漏洞 267 

    识别已暴露的RPC 服务 268 

    口令暴力破解 275 

    认证并进行访问 277 

    过程自动化284 

    远程桌面服务 284 

    口令暴力破解 285 

    评估传输层安全 285 

    RDP 实现的安全漏洞 287 

    微软服务测试路线图 287 

    微软服务攻击的应对措施 288 

    第9 章 电子邮件服务评估 290 

    电子邮件服务协议 290 

    SMTP 291 

    SMTP 服务“指纹”识别 292 

    绘制 SMTP 体系结构 293 

    枚举支持的命令与扩展 297 

    可远程利用的漏洞 300 

    用户账号枚举 301 

    口令暴力破解 303 

    内容检查机制欺骗 304 

    邮件安全功能检查 306 

    经由SMTP 进行钓鱼 309 

    POP3 312 

    口令暴力破解 313 

    IMAP 314 

    IMAP 服务指纹识别 314 

    口令暴力破解 315 

    已知的IMAP 服务器安全漏洞 315 

    邮件服务测试要点 315 

    邮件服务应对措施 317 

    第10 章 VPN 服务评估 318 

    IPsec 318 

    数据包格式319 

    ISAKMP、IKE 与IKEv2 320 

    可利用的IPsec 漏洞 325 

    PPTP 331 

    VPN 测试回顾 332 

    VPN 服务应对措施 333 

    第11 章 评估TLS 服务 335 

    TLS 机理 336 

    会话协商 336 

    密码套件 340 

    密钥交换和认证 342 

    TLS 认证 347 

    会话恢复 354 

    会话重新协商 354 

    压缩 356 

    STARTTLS 356 

    理解TLS 漏洞 357 

    可利用的缺陷 358 

    TLS 实现缺陷 360 

    减轻TLS 暴露 362 

    评估TLS 端点 363 

    识别TLS 库和版本 364 

    枚举支持的协议和密码套件 365 

    枚举支持的功能和扩展 369 

    认证审查 372 

    TLS 端点压力测试 374 

    手动访问TLS 封装的服务 375 

    TLS 服务评估回顾 376 

    TLS 强化 377 

    网络应用加强 378 

    第12 章 Web 应用体系结构 379 

    Web 应用类型 379 

    Web 应用层次 381 

    表示层 381 

    传输层安全协议TLS 382 

    HTTP 383 

    内容分发网络(CDN) 391 

    负载均衡器391 

    表示层数据格式 392 

    应用层 392 

    应用层数据格式 393 

    数据层 394 

    第13 章 Web 服务器评估 395 

    识别代理机制 396 

    枚举有效主机 398 

    Web 服务器剖析 400 

    分析服务器响应 400 

    HTTP 标头浏览 402 

    内容的抓取和研究 406 

    主动扫描 410 

    WAF 探测 410 

    服务器和应用框架特征鉴别 411 

    识别暴露的内容 412 

    限定Web 服务器漏洞 414 

    浏览暴露的内容 414 

    强力密码研磨 416 

    研究支持的HTTP 方法 417 

    已知的Microsoft IIS 漏洞 420 

    已知的Apache HTTP 服务器漏洞 421 

    已知的Apache Coyote 漏洞 423 

    已知的Nginx 漏洞 424 

    Web 服务器加固 425 

    第14 章 评估Web 应用框架 426 

    框架和数据存储剖析 427 

    理解常见的漏洞 430 

    PHP 430 

    PHP 管理控制台 431 

    PHP CMS 包 434 

    Apache Tomcat 436 

    管理器应用437 

    已知的Tomcat 漏洞 438 

    攻击Apache jServ 协议 439 

    JBoss 测试 440 

    基于HTTP 的服务器性能分析 441 

    Web 控制台和调用器 442 

    识别MBeans 442 

    利用MBeans 444 

    使用RMI 分布式垃圾收集器 448 

    已知的JBoss 漏洞 448 

    自动的JBoss 扫描 449 

    Apache Struts 450 

    利用DefaultActionMapper 452 

    JDWP 453 

    Adobe ColdFusion 454 

    ColdFusion 分析 454 

    外在的管理接口 456 

    已知的ColdFusion 软件缺陷 457 

    Apache Solr 漏洞 458 

    Django 460 

    Rails 461 

    使用一个应用的秘密令牌 463 

    Nodejs 464 

    Microsoft ASPNET 465 

    应用框架安全检查列表 466 

    第15 章 评价数据存储 468 

    MySQL 469 

    暴力密码破解 470 

    授权的MySQL 攻击 471 

    PostgreSQL 473 

    暴力密码破解 474 

    认证的PostgreSQL 攻击 475 

    Microsoft SQL Server 477 

    暴力密码破解 478 

    授权并评价配置 478 

    Oracle 数据库 480 

    与TNS 监听器交互 481 

    Oracle SID 破解 483 

    数据库账号密码破解 483 

    认证Oracle 数据库 485 

    特权提升和Pivoting 486 

    MongoDB 487 

    Redis 489 

    已知的漏洞490 

    分布式缓存 492 

    Apache Hadoop 493 

    NFS 494 

    Apple Filing 协议 496 

    iSCSI 498 

    数据存储控制对策 499 

    附录A 常见端口和消息类型 501 

    附录B 漏洞信息源 506 

    附录C 不安全的TLS 密码套件 508 

    术语表 511 

    作者介绍 527 

    封面介绍 527
查看详情
12
相关图书 / 更多
网络安全评估(第三版)
网络影像“碎片化”叙事体系建构研究
沈皛
网络安全评估(第三版)
网络素养研究.第2辑
杭孝平 主编
网络安全评估(第三版)
网络对抗的前世今生
李云凡
网络安全评估(第三版)
网络思想政治教育基本规律研究
杨果 著
网络安全评估(第三版)
网络安全法治学习读本
全国“八五”普法学习读本编写组
网络安全评估(第三版)
网络直播运营实务 杨漾 张浩淼 张宏宇
杨漾 张浩淼 张宏宇
网络安全评估(第三版)
网络安全三十六计——人人该懂的防黑客技巧
杨义先 钮心忻 张艺宝 著
网络安全评估(第三版)
网络工程师教程(第2版)
希赛网软考学院
网络安全评估(第三版)
网络舆情分析:案例与方法
高山冰 编
网络安全评估(第三版)
网络安全:关键基础设施保护
(芬)Martti Lehto(马蒂·莱赫托), Pekka Neittaanm.ki(佩卡·内塔安梅基)
网络安全评估(第三版)
网络协议分析与运维实战(微课视频版)
张津、于亮亮、左坚、蔡毅、朱柯达
网络安全评估(第三版)
网络营销理论与实践(第4版)
田玲
您可能感兴趣 / 更多
网络安全评估(第三版)
争吵的恋人:我们为什么相爱,又为什么争吵
[美]约翰·金,[美]瓦妮莎·贝内特
网络安全评估(第三版)
一个画家的旅程(一本讲述被誉为“美国艺术创始人”的传记绘本)
[美]哈德逊·塔尔伯特
网络安全评估(第三版)
蒙特卡洛的密码锁(数学大师的逻辑课) 文教科普读物 [美]雷蒙德·m.斯穆里安(raymondm.smullyan)
[美]雷蒙德·m.斯穆里安(raymondm.smullyan)
网络安全评估(第三版)
福尔摩斯的棋盘:关于国际象棋的推理题(数学大师的逻辑课)
[美]雷蒙德·m.斯穆里安
网络安全评估(第三版)
你好,我是阿斯伯格女孩
[美]露迪·西蒙
网络安全评估(第三版)
《生命大设计.重构》(关于“生命创造现实”这一惊人事实,独特且完整的科学探索与哲学诠释)
[美]鲍勃·伯曼 著;杨泓 译;[美]罗伯特·兰札;马泰·帕夫希奇(斯洛文尼亚)
网络安全评估(第三版)
新视界文库-生命故事:生物学上的伟大发现
[美]肖恩·B.卡罗尔
网络安全评估(第三版)
托尔斯泰
[美]莉莎·克纳普(Liza Knapp)
网络安全评估(第三版)
爱,浪漫和婚姻的99个重点
[美]江柏 德 著
网络安全评估(第三版)
故事思维 商业管理 思维表达职场沟通人际交往
[美]安妮特·西蒙斯 后浪
网络安全评估(第三版)
全球通史(全六册)(另一个角度的“全球通史”,不一样的视野与新知。以地理为骨,历史为肉,一部超级丰满的世界通史。)
[美]塞缪尔·古德里奇 译者:冷惠玲、冯佳娜、王小忠、孙丽霞、李江艳
网络安全评估(第三版)
《星际争霸》动画影像艺术
[美]罗伯特·布鲁克斯