出版時(shí)間:2002-1 出版社:電子工業(yè)出版社 作者:(美)eric cole 頁(yè)數(shù):574 字?jǐn)?shù):923
Tag標(biāo)簽:無(wú)
內(nèi)容概要
本書(shū)全面、系統(tǒng)地介紹了關(guān)于網(wǎng)絡(luò)安全技術(shù)的知識(shí)和相關(guān)問(wèn)題。書(shū)中主要介紹了能夠成功保護(hù)網(wǎng)絡(luò)系統(tǒng)免受攻擊的方法,并且對(duì)各種攻擊的機(jī)理進(jìn)行了全面的論述。本書(shū)的突出特點(diǎn):全面跟蹤了當(dāng)前黑客攻擊的關(guān)鍵技術(shù)和方法,針對(duì)不同對(duì)象和情況,提出了不同的防范策略,具有很強(qiáng)的實(shí)用性和時(shí)效性。本書(shū)結(jié)構(gòu)合理、內(nèi)容翔實(shí),有助于訓(xùn)練安全方面的專(zhuān)門(mén)人才,使他們能夠更好地對(duì)各種威脅做出正確的反應(yīng),使防范工作做在攻擊者的前面。本書(shū)還可以為網(wǎng)絡(luò)管理員、系統(tǒng)管理員在預(yù)防黑客方面提供有效的安全防范與管理策略。
作者簡(jiǎn)介
Eric Cole曾是美國(guó)中央情報(bào)局的雇員,現(xiàn)為SANS(系統(tǒng)管理、網(wǎng)絡(luò)互聯(lián)和安全研究機(jī)構(gòu))的高級(jí)發(fā)言人。他擁有紐約技術(shù)學(xué)院的理科學(xué)士和理科碩士學(xué)位,現(xiàn)在正在攻讀網(wǎng)絡(luò)安全博士學(xué)位,專(zhuān)攻入侵檢測(cè)與隱蔽技術(shù)。Eric Cole在信息安全的諸多方面都有著廣泛的經(jīng)驗(yàn),其中包括加密技術(shù)、隱蔽技術(shù)、入侵檢測(cè)、NT安全、UNIX安全、TCP/IP和網(wǎng)絡(luò)安全、因特網(wǎng)安全、路由器安全、安全評(píng)估、滲透試驗(yàn)、防火墻、安全的Web事務(wù)處理、電子商務(wù)、SSL、IPSEC以及信息戰(zhàn)等。他是SANS的高級(jí)講師,開(kāi)設(shè)了多門(mén)課程,同時(shí)針對(duì)不同的課題做過(guò)系列演講。Eric Cole還在紐約技術(shù)學(xué)院教學(xué),同時(shí)擔(dān)任喬治鎮(zhèn)大學(xué)的助教。他還創(chuàng)辦了Teligent公司,并兼任該公司安全部門(mén)的領(lǐng)導(dǎo)。
書(shū)籍目錄
第1章 簡(jiǎn)介 1
1.1 進(jìn)行攻擊的黃金時(shí)期 1
1.2 問(wèn)題的嚴(yán)重程度 2
1.2.1 總的趨勢(shì) 3
1.2.2 為什么問(wèn)題變得如此嚴(yán)重 7
1.3 公司正在做什么 9
1.3.1 零忍耐 9
1.3.2 僥幸的安全意識(shí) 10
1.3.3 試著修復(fù)已經(jīng)建立起來(lái)的系統(tǒng) 10
1.3.4 過(guò)于重視或者極不重視 11
1.4 公司現(xiàn)在應(yīng)該做些什么 11
1.4.1 預(yù)防和檢測(cè)投資 11
1.4.2 給予監(jiān)測(cè)技術(shù)更多的關(guān)注 12
1.4.3 注意對(duì)員工的培訓(xùn) 14
1.5 深度防御 14
1.6 本書(shū)的目的 14
1.7 合法的使用 15
1.8 本書(shū)的內(nèi)容 15
1.9 小結(jié) 16
第2章 攻擊目的和方法 17
2.1 什么是攻擊行為 17
2.2 攻擊的步驟 18
2.2.1 被動(dòng)的偵察 19
2.2.2 主動(dòng)的偵察 20
2.2.3 入侵系統(tǒng) 21
2.2.4 上傳程序 24
2.2.5 下載數(shù)據(jù) 24
2.2.6 保持訪問(wèn) 24
2.2.7 隱藏蹤跡 25
2.3 攻擊的種類(lèi) 26
2.4 入侵行為的種類(lèi) 27
2.4.1 在Internet上 27
2.4.2 在局域網(wǎng)上 29
2.4.3 本地 33
2.4.4 離線 35
2.5 攻擊者進(jìn)入的途徑 37
2.5.1 端口 37
2.5.2 服務(wù) 39
2.5.3 第三方軟件 40
2.5.4 操作系統(tǒng) 41
2.5.5 口令 42
2.5.6 社會(huì)工程 42
2.5.7 特洛伊木馬 43
2.5.8 推論引導(dǎo) 43
2.5.9 秘密通道 43
2.6 攻擊者想要達(dá)到的目標(biāo) 44
2.6.1 機(jī)密性 44
2.6.2 完整性 45
2.6.3 可用性 45
2.7 小結(jié) 45
第3章 信息搜集 46
3.1 信息搜集的步驟 46
3.1.1 找到初始信息 47
3.1.2 找到網(wǎng)絡(luò)的地址范圍 52
3.1.3 找到活動(dòng)的機(jī)器 57
3.1.4 找到開(kāi)放端口和入口點(diǎn) 59
3.1.5 弄清操作系統(tǒng) 62
3.1.6 弄清每個(gè)端口運(yùn)行的服務(wù) 64
3.1.7 畫(huà)出網(wǎng)絡(luò)圖 65
3.2 信息搜集總結(jié) 67
3.3 實(shí)際應(yīng)用 67
3.3.1 Whois 68
3.3.2 Nslookup 69
3.3.3 ARIN Web Search 70
3.3.4 Traceroute 71
3.3.5 Ping 73
3.3.6 繪制網(wǎng)絡(luò)圖 75
3.3.7 端口掃描和指紋鑒別 75
3.3.8 攻擊系統(tǒng) 77
3.4 小結(jié) 77
第4章 欺騙 78
4.1 欺騙的理由 78
4.2 欺騙的類(lèi)型 78
4.2.1 IP 欺騙 79
4.2.2 電子郵件欺騙 87
4.2.3 Web 欺騙 92
4.2.4 非技術(shù)欺騙 104
4.3 小結(jié) 108
第5章 會(huì)話劫持 109
5.1 欺騙和劫持 109
5.2 會(huì)話劫持的種類(lèi) 110
5.3 TCP/IP 概念 111
5.3.1 TCP 111
5.4 會(huì)話劫持的細(xì)節(jié) 113
5.4.1 發(fā)現(xiàn)目標(biāo) 114
5.4.2 執(zhí)行順序預(yù)測(cè) 114
5.4.3 尋找一個(gè)動(dòng)態(tài)的會(huì)話 116
5.4.4 猜測(cè)序列號(hào) 116
5.4.5 使對(duì)方下線 116
5.4.6 接管會(huì)話 117
5.5 ACK 風(fēng)暴 117
5.6 會(huì)話劫持攻擊的程序 117
5.6.1 Juggernaut 118
5.6.2 Hunt 127
5.6.3 TTY Watcher 133
5.6.4 IP Watcher 134
5.7 劫持攻擊的危害 134
5.7.1 大多數(shù)計(jì)算機(jī)都易受攻擊 135
5.7.2 沒(méi)有較成功的防范措施 135
5.7.3 劫持攻擊非常簡(jiǎn)單 135
5.7.4 劫持攻擊非常危險(xiǎn) 135
5.7.5 大多數(shù)反劫持攻擊方法都不起作用 136
5.8 會(huì)話劫持攻擊的防范措施 136
5.8.1 進(jìn)行加密 136
5.8.2 使用安全協(xié)議 137
5.8.3 限制引入連接 137
5.8.4 減少遠(yuǎn)端連入 137
5.8.5 擁有完善的認(rèn)證措施 137
5.9 小結(jié) 137
第6章 拒絕服務(wù)攻擊 139
6.1 拒絕服務(wù)攻擊的概念 139
6.1.1 拒絕服務(wù)攻擊的類(lèi)型 139
6.2 分布式拒絕服務(wù)攻擊的概念 140
6.3 難以防范的原因 141
6.4 拒絕服務(wù)攻擊類(lèi)型 142
6.4.1 Ping of Death 142
6.4.2 SSPing 145
6.4.3 Land攻擊 147
6.4.4 Smurf 149
6.4.5 SYN Flood 152
6.4.6 CPU Hog 155
6.4.7 Win Nuke 157
6.4.8 RPC Locator 160
6.4.9 Jolt2 163
6.4.10 Bubonic 168
6.4.11 Microsoft不完整TCP/IP數(shù)據(jù)包的脆弱性 172
6.4.12 HP Openview節(jié)點(diǎn)管理器SNMP DOS的脆弱性 172
6.4.13 NetScreen防火墻DOS的脆弱性 173
6.4.14 Checkpoint防火墻DOS的脆弱性 174
6.5 DOS攻擊工具 175
6.5.1 Targa 175
6.6 DDOS攻擊工具 176
6.6.1 TFN2K 177
6.6.2 Trinoo 179
6.6.3 Stacheldraht 181
6.7 防范拒絕服務(wù)攻擊 181
6.7.1 有效完善的設(shè)計(jì) 182
6.7.2 帶寬限制 182
6.7.3 及時(shí)給系統(tǒng)安裝補(bǔ)丁 182
6.7.4 運(yùn)行盡可能少的服務(wù) 182
6.7.5 只允許必要的通信 183
6.7.6 封鎖敵意IP地址 183
6.8 防范分布式拒絕服務(wù)攻擊 183
6.8.1 保持網(wǎng)絡(luò)安全 184
6.8.2 安裝入侵檢測(cè)系統(tǒng) 184
6.8.3 使用掃描工具 185
6.8.4 運(yùn)行Zombie工具 186
6.9 小結(jié) 186
第7章 緩沖區(qū)溢出攻擊 187
7.1 緩沖區(qū)溢出攻擊的概念 187
7.2 緩沖區(qū)溢出的細(xì)節(jié) 188
7.3 緩沖區(qū)溢出攻擊類(lèi)型 190
7.4 存在大量易受攻擊程序的原因 190
7.5 緩沖區(qū)溢出樣例 191
7.6 如何保護(hù)例子程序 191
7.7 十種緩沖區(qū)溢出攻擊 192
7.7.1 NetMeeting緩沖區(qū)溢出 192
7.7.2 Outlook緩沖區(qū)溢出 196
7.7.3 Linuxconf緩沖區(qū)溢出 200
7.7.4 ToolTalk緩沖區(qū)溢出 204
7.7.5 IMAPD緩沖區(qū)溢出 206
7.7.6 AOL Instant Messenger緩沖區(qū)溢出 209
7.7.7 AOL Instant Messenger BuddyIcon緩沖區(qū)溢出 210
7.7.8 Microsoft Windows 2000 ActiveX控件緩沖區(qū)溢出 211
7.7.9 IIS 4.0/5.0 Phone Book服務(wù)器緩沖區(qū)溢出 212
7.7.10 SQL Server 2000 擴(kuò)展存儲(chǔ)程序緩沖區(qū)溢出 214
7.8 防范緩沖區(qū)溢出攻擊 217
7.8.1 關(guān)閉端口或服務(wù) 217
7.8.2 安裝廠商的補(bǔ)丁 217
7.8.3 在防火墻上過(guò)濾特殊通信 218
7.8.4 檢查關(guān)鍵程序 218
7.8.5 以需要的最少權(quán)限運(yùn)行軟件 218
7.9 小結(jié) 218
第8章 口令安全 219
8.1 典型攻擊 219
8.2 口令現(xiàn)狀 220
8.3 口令的歷史 221
8.4 口令的未來(lái) 222
8.5 口令管理 224
8.5.1 口令的必要性 224
8.5.2 口令策略的必要性 225
8.5.3 強(qiáng)口令的概念 225
8.5.4 選取強(qiáng)口令的方法 226
8.5.5 保護(hù)口令的方法 226
8.6 口令攻擊 229
8.6.1 口令破解的概念 229
8.6.2 口令破解的重要性 231
8.6.3 口令攻擊的類(lèi)型 233
8.6.4 其他攻擊類(lèi)型 235
8.7 小結(jié) 236
第9章 Microsoft NT 口令破解 238
9.1 NT中口令的存放 238
9.2 破解NT口令的方法 239
9.3 所有的口令都能破解 239
9.3.1 LAN 管理器哈希 239
9.3.2 沒(méi)有添加成分 240
9.4 NT口令破解程序 241
9.4.1 L0phcrack 241
9.4.2 NTSweep 251
9.4.3 NTCrack 253
9.4.4 PWDump2 254
9.5 比較 254
9.6 提取口令哈希 255
9.7 預(yù)防NT 口令破解 255
9.7.1 禁用 LAN 管理器認(rèn)證 256
9.7.2 貫徹強(qiáng)口令 258
9.7.3 擁有強(qiáng)口令策略 259
9.7.4 使用SYSKEY 260
9.7.5 使用一次性口令 261
9.7.6 使用生物技術(shù) 261
9.7.7 審計(jì)關(guān)鍵文件訪問(wèn) 262
9.7.8 搜索破解工具 262
9.7.9 保存活動(dòng)賬號(hào)清單 262
9.7.10 限制擁有域管理員權(quán)限的用戶 262
9.8 小結(jié) 263
第10章 UNIX口令破解 264
10.1 UNIX中口令的存放 264
10.1.1 Shadow文件 266
10.2 UNIX加密口令的方法 267
10.3 UNIX 口令破解程序 269
10.3.1 Crack 269
10.3.2 John the Ripper 277
10.3.3 XIT 281
10.3.4 Slurpie 283
10.4 比較 285
10.5 防止 UNIX口令破解 287
10.5.1 采用強(qiáng)口令策略 287
10.5.2 使用Shadow文件 288
10.5.3 使用一次性口令 288
10.5.4 使用生物技術(shù) 289
10.5.5 使用Passwd+以實(shí)現(xiàn)強(qiáng)口令 289
10.5.6 審計(jì)關(guān)鍵文件訪問(wèn) 290
10.5.7 掃描破解工具 290
10.5.8 保存活動(dòng)賬號(hào)清單 290
10.5.9 限制擁有根權(quán)限的用戶 290
10.6 小結(jié) 290
第11章 Microsoft NT基礎(chǔ) 291
11.1 NT安全概述 291
11.2 源代碼可用性 292
11.3 NT基礎(chǔ) 293
11.3.1 NT 的組織方式 294
11.3.2 物理安全 295
11.3.3 注冊(cè)表 295
11.3.4 運(yùn)行的服務(wù) 299
11.3.5 賬號(hào)管理 300
11.3.6 網(wǎng)絡(luò)設(shè)置 300
11.3.7 審計(jì) 303
11.3.8 NetBIOS 306
11.3.9 服務(wù)包 307
11.3.10 資源工具箱 307
11.3.11 系統(tǒng)增強(qiáng)指導(dǎo) 312
11.4 小結(jié) 312
第12章 NT攻擊 313
12.1 NT攻擊工具 313
12.1.1 GetAdmin 314
12.1.2 SecHole 317
12.1.3 Red Button 320
12.1.4 Microsoft IIS中的RDS 安全漏洞 322
12.1.5 Microsoft Shares 327
12.1.6 Legion 332
12.1.7 相對(duì)Shell路徑弱點(diǎn) 345
12.1.8 使用ODBC數(shù)據(jù)源工具攔截NT DSN 348
12.1.9 Winfreeze 354
12.1.10 Microsoft Windows媒體播放器JavaScript URL弱點(diǎn) 355
12.1.11 Microsoft Internet Explorer Mstask.exe CPU占用弱點(diǎn) 356
12.1.12 Microsoft MSHTML.DLL 崩潰弱點(diǎn) 357
12.1.13 2001 IIS 5.0 允許文件瀏覽 358
12.1.14 媒體播放器7和IE Java弱點(diǎn) 358
12.1.15 IE 5.x/Outlook 允許執(zhí)行任何程序 360
12.1.16 IIS 5.0允許執(zhí)行任何網(wǎng)站服務(wù)器命令 361
12.1.17 Microsoft WINS域控制器欺騙弱點(diǎn) 362
12.2 小結(jié) 363
第13章 UNIX基礎(chǔ) 364
13.1 Linux 364
13.2 UNIX的弱點(diǎn) 364
13.2.1 示例腳本 365
13.2.2 無(wú)關(guān)軟件 366
13.2.3 開(kāi)放端口 366
13.2.4 未打補(bǔ)丁的系統(tǒng) 366
13.3 UNIX基礎(chǔ) 367
13.3.1 重要命令 367
13.3.2 文件許可 368
13.3.3 Inetd 369
13.3.4 Netstat 371
13.3.5 Tripwire 371
13.3.6 TCP Wrappers 372
13.3.7 Lsof 372
13.3.8 Suid 373
13.4 小結(jié) 373
第14章 UNIX攻擊 374
14.1 UNIX攻擊 374
14.1.1 Aglimpse 374
14.1.2 Campas 378
14.1.3 NetPR 380
14.1.4 DTprintinfo 389
14.1.5 Sadmind攻擊 397
14.1.6 XWindows 402
14.1.7 Solaris Catman Race Condition漏洞 412
14.1.8 Multiple Linux Vendor RPC.STATD攻擊 412
14.2 小結(jié) 414
第15章 保留訪問(wèn)權(quán)限 415
15.1 后門(mén)和特洛伊木馬程序 416
15.1.1 QAZ 417
15.1.2 后門(mén)監(jiān)聽(tīng)代理 417
15.2 Rootkit 418
15.2.1 文件級(jí)Rootkit 419
15.2.2 內(nèi)核級(jí)Rootkit 420
15.2.3 NT Rootkit 420
15.2.4 UNIX Rootkit 421
15.3 NT后門(mén) 423
15.3.1 Brown Orifice攻擊 423
15.3.2 Donald Dick 1.55 428
15.3.3 SubSeven 435
15.3.4 Back Orifice 443
15.3.5 包裝程序 445
15.4 小結(jié) 445
第16章 隱藏蹤跡 447
16.1 隱藏攻擊蹤跡的方法 447
16.1.1 日志文件 448
16.1.2 文件信息 460
16.1.3 附加文件 462
16.1.4 隱藏網(wǎng)絡(luò)上的蹤跡 463
16.2 小結(jié) 465
第17章 其他類(lèi)型的攻擊 466
17.1 Bind 8.2 NXT攻擊 466
17.1.1 攻擊細(xì)節(jié) 466
17.1.2 協(xié)議描述 466
17.1.3 變種描述 467
17.1.4 攻擊原理 467
17.1.5 使用方法 468
17.1.6 攻擊特征 469
17.1.7 防范措施 471
17.1.8 源代碼/偽代碼 471
17.2 Cookie攻擊 471
17.2.1 攻擊細(xì)節(jié) 472
17.2.2 CGI協(xié)議描述 472
17.2.3 CGI協(xié)議工作原理 472
17.2.4 CGI協(xié)議弱點(diǎn) 472
17.2.5 Cookie協(xié)議描述 472
17.2.6 Cookie協(xié)議工作原理 473
17.2.7 Cookie協(xié)議弱點(diǎn) 473
17.2.8 攻擊原理 473
17.2.9 成功原因 473
17.2.10 攻擊圖解 474
17.2.11 攻擊特征 474
17.2.12 怎樣防止攻擊 475
17.2.13 防范措施 475
17.2.14 源代碼/偽代碼 475
17.3 SNMP 團(tuán)體字符串 479
17.3.1 攻擊細(xì)節(jié) 479
17.3.2 協(xié)議描述 479
17.3.3 歷史回溯 479
17.3.4 SNMP結(jié)構(gòu) 480
17.3.5 SNMP消息 480
17.3.6 SNMP驗(yàn)證 482
17.3.7 攻擊原理 482
17.3.8 使用方法 482
17.3.9 攻擊特征 487
17.3.10 防范措施 487
17.3.11 攻擊圖解 488
17.3.12 源代碼/偽代碼 488
17.3.13 脆弱的設(shè)備 489
17.3.14 附加信息 489
17.4 Sniffing與Dsniff 490
17.4.1 攻擊細(xì)節(jié) 490
17.4.2 協(xié)議描述 490
17.4.3 攻擊變種 490
17.4.4 回顧 491
17.4.5 詳細(xì)描述 491
17.4.6 使用Dsniff及其應(yīng)用 492
17.4.7 進(jìn)行攻擊 494
17.4.8 攻擊特征 495
17.4.9 防范措施 495
17.4.10 源代碼/偽代碼 496
17.4.11 附加信息 496
17.5 PGP ADK攻擊 496
17.5.1 攻擊細(xì)節(jié) 496
17.5.2 協(xié)議描述 497
17.5.3 攻擊原理 498
17.5.4 攻擊圖解 504
17.5.5 使用方法 504
17.5.6 攻擊特征 507
17.5.7 防范措施 509
17.5.8 附加信息 510
17.6 Cisco IOS口令脆弱性 510
17.6.1 攻擊細(xì)節(jié) 510
17.6.2 Cisco IOS的概念 510
17.6.3 Cisco IOS口令的不同種類(lèi) 511
17.6.4 攻擊原理 512
17.6.5 使用方法 515
17.6.6 攻擊特征 516
17.6.7 防范措施 516
17.6.8 源代碼/偽代碼 517
17.6.9 附加信息 518
17.7 針對(duì)密鑰交換的Man-in-the-Middle攻擊 518
17.7.1 攻擊細(xì)節(jié) 518
17.7.2 回顧 519
17.7.3 協(xié)議描述 519
17.7.4 基本注意事項(xiàng) 520
17.7.5 Otway-Rees密鑰交換協(xié)議規(guī)范 520
17.7.6 攻擊原理 522
17.7.7 變種描述 523
17.7.8 使用方法 524
17.7.9 攻擊特征 525
17.7.10 防范Otway-Rees密鑰交換協(xié)議攻擊的措施 526
17.7.11 源代碼 527
17.7.12 偽代碼 527
17.7.13 附加信息 528
17.8 HTTP Tunnel攻擊 528
17.8.1 攻擊細(xì)節(jié) 528
17.8.2 協(xié)議描述 528
17.8.3 攻擊機(jī)制 530
17.8.4 實(shí)施攻擊 530
17.8.5 攻擊特征 530
17.8.6 建議 531
17.8.7 附加信息 531
17.9 小結(jié) 531
第18章 SANS十大漏洞 533
18.1 SANS列出的十種漏洞 533
18.1.1 BIND漏洞會(huì)使Root權(quán)限被馬上攻克 534
18.1.2 脆弱的CGI程序和程序擴(kuò)展 535
18.1.3 遠(yuǎn)程過(guò)程調(diào)用漏洞 537
18.1.4 RDS安全漏洞 538
18.1.5 Sendmail緩沖區(qū)溢出漏洞 538
18.1.6 Sadmind和Mountd 539
18.1.7 基于NetBIOS的全局文件共享和不適當(dāng)信息共享 540
18.1.8 無(wú)口令或口令脆弱的User ID,特別是root/管理員 541
18.1.9 IMAP和POP緩沖區(qū)溢出漏洞或不正確設(shè)置 542
18.1.10 設(shè)為Public和Private的默認(rèn)SNMP團(tuán)體字符串 543
18.1.11 附:Internet Exporer和Office 2000中的諸多腳本漏洞 543
18.2 經(jīng)常被探測(cè)的端口 544
18.3 根據(jù)SANS Top 10列表來(lái)判斷脆弱性 545
18.4 小結(jié) 546
第19章 回顧 547
19.1 攻擊詳述 547
19.1.1 場(chǎng)景1——Rogue調(diào)制解調(diào)器 548
19.1.2 場(chǎng)景2——社會(huì)工程 549
19.1.3 場(chǎng)景3——安全的物理破壞 549
19.1.4 場(chǎng)景4——攻擊NT 550
19.1.5 場(chǎng)景5——攻擊UNIX 550
19.2 小結(jié) 551
第20章 總結(jié) 552
20.1 安全不容忽視 552
20.2 保護(hù)站點(diǎn)的一般技巧 553
20.2.1 最少權(quán)限原則 555
20.2.2 了解系統(tǒng)運(yùn)行的程序 555
20.2.3 防范是目標(biāo),探測(cè)是必須 555
20.2.4 安裝最新的補(bǔ)丁 556
20.2.5 定期的系統(tǒng)檢測(cè) 556
20.3 情況越來(lái)越糟 556
20.4 未來(lái)尚未可知 557
20.4.1 安全破壞會(huì)增加 557
20.4.2 重大安全事件發(fā)生的必然性 557
20.4.3 廠商會(huì)生產(chǎn)安全的產(chǎn)品 559
20.4.4 公司會(huì)以安全為重點(diǎn) 560
20.4.5 我們將會(huì)擁有一個(gè)安全的世界 560
20.5 小結(jié) 560
附錄A 參考資料 561
圖書(shū)封面
圖書(shū)標(biāo)簽Tags
無(wú)
評(píng)論、評(píng)分、閱讀與下載
250萬(wàn)本中文圖書(shū)簡(jiǎn)介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書(shū)網(wǎng) 手機(jī)版