Nmap渗透测试指南

Nmap渗透测试指南 pdf epub mobi txt 电子书 下载 2025

商广明 著
图书标签:
  • Nmap
  • 渗透测试
  • 网络安全
  • 漏洞扫描
  • 网络侦察
  • 信息收集
  • 安全测试
  • 网络编程
  • Linux
  • 实用工具
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 人民邮电出版社
ISBN:9787115403957
版次:1
商品编码:11786251
品牌:异步图书
包装:平装
开本:小16开
出版时间:2015-10-01
用纸:胶版纸
页数:268
正文语种:中文

具体描述

产品特色



编辑推荐

国内Nmap的原创图书
中国黑客的探索者,知名信息安全专家,网名PP 彭泉鼎力推荐!
用Nmap检查网络脆弱性、资产调研、服务运行状况及安全审计
众多实例让读者快速掌握Nmap
详解Zenmap及Nmap使用技巧
轻松掌握NSE脚本使用及编写
防火墙攻防剖析
Nmap指纹识别让目标无以遁形
还原真实场景让读者身临其境

内容简介

本书专门介绍Nmap渗透测试的有关内容,全书共分12章,从基础的Nmap下载、安装开始介绍,由浅入深地对Nmap的功能作了完整详细的说明。同时书中还包括了大量的实践案例,更有利于读者对Nmap使用的理解。本书主要内容包括:Nmap基础、Nmap工作原理、扫描指定段、Nmap主机发现、TCP ACK Ping扫描、ARP Ping扫描、路由跟踪、探索网络、从Nmap识别端口状态、隐蔽扫描、指纹识别与探测、重量级扫描、调整探测报文的并行度、防火墙/IDS逃逸、源端口欺骗、信息收集、检索系统信息、数据库渗透测试、渗透测试、Zenmap应用、Nmap技巧、Nmap保存和输出等核心技术。
本书适合用作计算机安全爱好者、程序员、计算机安全研究人员的参考用书,也适合用作大专院校相关专业师生的学习用书和培训学校的教材。

作者简介

商广明。渗透测试技术专家,信息安全讲师,毕业于武汉大学。多次受邀参加国内外信息安全高峰论坛演讲、嘉宾,中国高端信息安全培训的开创者之一,国内知名信息安全小组创始人、核心。实战经验丰富,在网络攻防、入侵检测、移动终端安全、无线安全有深入研究和独到见解。除了爱好Hacking外还对周易学、宇宙学有着浓厚的兴趣。

内页插图

目录

第1章 Nmap基础学习 1
1.1 Nmap介绍 1
1.2 Windows下安装Nmap 2
1.3 Linux/Unix源码编译安装Nmap 5
1.4 Linux通过RPM软件包安装Nmap 6
1.5 Mac OS安装Nmap 6
1.6 Nmap工作原理 8
1.7 Nmap语法 8
1.8 全面扫描 9
1.9 扫描指定段 11
第2章 Nmap主机发现 13
2.1 一次简单的扫描 14
2.2 使用Zenmap进行扫描 15
2.3 Ping扫描 16
2.4 无Ping扫描 18
2.5 TCP SYN Ping扫描 22
2.6 TCP ACK Ping扫描 25
2.7 UDP Ping扫描 28
2.8 ICMP Ping Types扫描 31
2.9 ARP Ping扫描 34
2.10 扫描列表 35
2.11 禁止反向域名解析 37
2.12 反向域名解析 39
2.13 使用系统域名解析器 40
2.14 扫描一个IPv6地址 42
2.15 路由跟踪 43
2.16 SCTP INIT Ping扫描 46
第3章 探索网络 48
3.1 端口介绍 49
3.2 端口扫描介绍 50
3.3 从Nmap识别端口状态 51
3.4 时序选项 52
3.5 常用扫描方式 58
3.6 TCP SYN扫描 62
3.7 TCP连接扫描 64
3.8 UDP扫描 65
3.9 隐蔽扫描 67
3.10 TCP ACK扫描 70
3.11 TCP窗口扫描 72
3.12 TCP Maimon扫描 77
3.13 自定义TCP扫描 78
3.14 空闲扫描 80
3.15 IP协议扫描 82
3.16 FTP Bounce扫描 83
第4章 指纹识别与探测 85
4.1 服务识别及版本探测 86
4.2 版本探测 87
4.3 全端口版本探测 91
4.4 设置扫描强度 92
4.5 轻量级扫描 94
4.6 重量级扫描 95
4.7 获取详细版本信息 97
4.8 RPC扫描 100
4.9 操作系统探测 101
4.10 启用操作系统探测 102
4.11 对指定的目标进行操作系统检测 104
4.12 推测系统并识别 106
第5章 伺机而动 109
5.1 定时选项 110
5.2 调整并行扫描组的大小 110
5.3 调整探测报文的并行度 113
5.4 调整探测报文超时 115
5.5 放弃缓慢的目标主机 118
5.6 调整报文适合时间间隔 121
第6章 防火墙/IDS逃逸 124
6.1 关于防火墙/IDS 125
6.2 报文分段 126
6.3 指定偏移大小 128
6.4 IP欺骗 129
6.5 源地址欺骗 133
6.6 源端口欺骗 134
6.7 指定发包长度 135
6.8 目标主机随机排序 137
6.9 MAC地址欺骗 138
第7章 信息搜集 141
7.1 信息搜集 142
7.2 IP信息搜集 142
7.3 WHOIS查询 144
7.4 搜集E-mail信息 147
7.5 IP反查 149
7.6 DNS信息搜集 150
7.7 检索系统信息 153
7.8 后台打印机服务漏洞 155
7.9 系统漏洞扫描 156
7.10 扫描Web漏洞 157
7.11 通过Snmp列举Windows
服务/账户 159
7.12 枚举DNS服务器的主机名 160
7.13 HTTP信息搜集 164
7.14 枚举SSL密钥 167
7.15 SSH服务密钥信息探测 170
第8章 数据库渗透测试 172
8.1 MySQL列举数据库 173
8.2 列举MySQL变量 175
8.3 检查MySQL密码 178
8.4 审计MySQL密码 180
8.5 审计MySQL安全配置 182
8.6 审计Oracle密码 184
8.7 审计msSQL密码 186
8.8 检查msSQL空密码 187
8.9 读取msSQL数据 188
8.10 msSQL执行系统命令 189
8.11 审计PgSQL密码 191
第9章 渗透测试 193
9.1 审计HTTP身份验证 194
9.2 审计FTP服务器 195
9.3 审计Wordpress程序 197
9.4 审计Joomla程序 199
9.5 审计邮件服务器 201
9.6 审计SMB口令 202
9.7 审计VNC服务器 204
9.8 审计SMTP服务器 205
9.9 检测Stuxnet蠕虫 207
9.10 SNMP安全审计 209
第10章 Zenmap应用 213
10.1 Zenmap介绍 213
10.2 Zenmap基本配置 214
10.3 Zenmap扫描模板 217
10.4 Ports/Hosts标签 222
10.5 Topology标签 223
10.6 Host Details标签 224
10.7 Scans标签 224
10.8 编辑扫描模板 225
10.9 新建扫描模板 226
第11章 Nmap技巧 229
11.1 发送以太网数据包 230
11.2 网络层发送 231
11.3 假定拥有所有权 233
11.4 在交互模式中启动 234
11.5 查看Nmap版本号 235
11.6 设置调试级别 236
11.7 跟踪发送接受的报文 239
11.8 列举接口和路由 241
11.9 指定网络接口 242
11.10 继续中断扫描 244
11.11 Nmap的分布式实现
——Dnmap 246
11.12 编写Nse脚本 248
11.13 探测防火墙 252
11.14 VMWare认证破解 253
第12章 Nmap保存和输出 255
12.1 保存和输出 256
12.2 标准保存 256
12.3 XML保存 258
12.4 133t保存 260
12.5 Grep保存 261
12.6 保存到所有格式 263
12.7 补充保存文件 264
12.8 转换XML保存 266
12.9 忽略XML声明的XSL样式表 267

前言/序言


《网络安全攻防实战:从入门到精通》 内容简介: 在数字化浪潮席卷全球的今天,网络安全的重要性已不言而喻。无论是保护个人隐私,还是捍卫企业数据,抑或是维护国家关键基础设施,都离不开坚实可靠的网络安全体系。然而,随着技术的发展,网络攻击手段也层出不穷,日益复杂和隐蔽。理解攻击者的思维方式,掌握有效的防御策略,已成为每一位网络安全从业者、信息技术爱好者乃至普通网民的必修课。 《网络安全攻防实战:从入门到精通》是一本旨在帮助读者系统性地建立网络安全知识体系,并将其转化为实际操作能力的综合性指导书籍。本书打破了传统理论与实践脱节的局面,将前沿的网络攻防技术与真实的实战场景紧密结合,引领读者踏上一条从零基础到精通的网络安全探索之路。 本书并非一本简单的技术手册,而是一次深入的网络世界冒险。我们不只停留在“知其然”,更致力于“知其所以然”。通过剖析各种攻击手段的原理,读者将能更深刻地理解网络安全防护的本质,从而具备更强的预见性和应对能力。本书的每一章节都旨在提供清晰、易懂的讲解,并辅以大量的实际操作演示和案例分析,确保读者能够真正掌握所学知识,并能在实际工作中灵活运用。 本书内容涵盖: 第一部分:网络安全基础与思维模式构建 网络基础回顾与安全视角: 在深入攻防之前,我们首先需要牢固掌握网络通信的基本原理。本部分将从TCP/IP协议栈、OSI模型等基础概念入手,但将重点放在从安全角度审视这些协议和技术。我们将探讨数据包在网络中的传输过程,理解各个层级的通信机制,并分析潜在的安全薄弱环节,例如端口扫描、流量嗅探等。这部分内容将帮助读者建立起“安全第一”的网络认知。 攻击者视角与思维导图: 要想有效防御,必须先理解攻击者。本章节将引导读者跳出防御者的思维定势,尝试用攻击者的角度思考问题。我们将分析常见的攻击动机、目标选择策略以及攻击者常用的信息收集方法。通过绘制思维导图,帮助读者梳理攻击路径,理解攻击者的逻辑链条,从而预判潜在的攻击向量。 法律法规与道德伦理: 网络安全并非野蛮生长,而是受到法律法规的约束和道德伦理的规范。本部分将介绍国内外重要的网络安全法律法规,例如《网络安全法》、《数据安全法》等,并强调合法合规的网络安全实践。同时,我们将深入探讨网络安全从业者应具备的职业道德操守,区分善意的渗透测试与恶意的黑客攻击,引导读者成为负责任的网络安全守护者。 第二部分:信息收集与侦察技术 被动信息收集: 在发起任何攻击或评估防御能力之前,详细的情报收集是必不可少的。本章节将详细介绍各种被动信息收集技术,包括但不限于: 搜索引擎高级技巧: 如何利用Google、Bing等搜索引擎的高级语法,挖掘目标系统的公开信息,如子域名、敏感文件、技术栈等。 Whois查询与DNS记录分析: 通过Whois信息获取域名的注册者、联系方式、服务器IP地址等,并深入分析DNS解析记录,了解目标域名的结构和关联。 社交媒体与公开数据库挖掘: 探讨如何从LinkedIn、GitHub、Pastebin等公开平台获取与目标相关的蛛丝马迹。 Shodan/Censys等物联网搜索引擎: 介绍如何利用专门的搜索引擎发现暴露在互联网上的设备和服务,为攻击提供新的视角。 主动信息收集: 在被动信息收集的基础上,我们将进一步学习主动探测技术,以更深入地了解目标网络。 端口扫描与服务识别: 详细介绍各种端口扫描技术(TCP SYN、ACK、FIN、Xmas、Null扫描等),以及如何识别开放端口上运行的服务及其版本信息。 操作系统指纹识别: 学习如何根据网络响应特征准确判断目标操作系统的类型和版本。 网络拓扑发现: 介绍Traceroute、Ping Sweep等工具,绘制目标网络的基本拓扑结构。 漏洞扫描入门: 简要介绍自动化漏洞扫描器的基本原理和使用方法,但强调其局限性,并将其作为后续手动验证的基础。 第三部分:漏洞挖掘与利用 Web应用安全基础: 互联网应用是攻击者最常光顾的场所。本部分将系统讲解Web应用程序常见的安全漏洞,并演示如何进行有效的检测和利用。 SQL注入: 深入解析SQL注入的原理,包括UNION注入、报错注入、盲注等,并演示如何利用工具和手动方式进行探测和利用。 跨站脚本攻击(XSS): 学习反射型XSS、存储型XSS、DOM型XSS的区别,掌握XSS攻击Payload的构造与利用技巧。 文件上传漏洞: 分析文件上传机制中的安全缺陷,如何绕过文件类型、大小等限制,上传WebShell。 命令注入与路径遍历: 了解如何通过输入未经验证的命令或路径,实现对服务器的控制。 认证与授权绕过: 探讨弱密码、暴力破解、会话劫持等攻击方式,以及如何检测和防范。 SSRF(服务端请求伪造): 理解SSRF的原理,以及如何利用其访问内网资源或发起对第三方服务器的攻击。 系统漏洞与服务渗透: 除了Web应用,操作系统和各种网络服务本身也可能存在安全漏洞。 缓冲区溢出与内存损坏漏洞: 简要介绍内存管理机制,并剖析缓冲区溢出等经典漏洞的原理,为理解更复杂的内存攻击打下基础。 服务特定漏洞利用: 针对SSH、FTP、SMB、RDP等常用网络服务,介绍其常见的漏洞类型和利用方法。 Web服务中间件漏洞: 如Apache、Nginx、IIS等Web服务器的配置错误或已知漏洞。 数据库安全: 探讨数据库的常见漏洞,如弱口令、SQL注入(在数据库层面)、未授权访问等。 利用框架与脚本: 介绍Metasploit Framework等成熟的渗透测试框架,以及Python、Bash等脚本语言在自动化渗透中的应用。 第四部分:权限提升与横向移动 本地提权: 当成功入侵一台系统后,低权限用户往往难以执行关键操作。本章节将聚焦于如何在目标系统中提升用户权限。 内核漏洞与补丁绕过: 介绍已知的内核漏洞,以及如何利用其获得System/Root权限。 SUID/SUDO漏洞: 发现和利用配置不当的SUID/SUDO权限,实现权限提升。 服务配置错误与计划任务: 寻找可被利用的服务弱点或计划任务,实现提权。 密码哈希破解与窃取: 演示如何从目标系统中获取密码哈希,并通过离线工具进行破解。 横向移动: 成功获得高权限后,攻击者通常会尝试在网络内部进行扩散,寻找更有价值的目标。 凭据窃取与复用: 介绍Mimikatz等工具在窃取内存中明文密码、哈希值等凭据的用法,以及如何利用这些凭据登录其他机器。 Pass-the-Hash / Pass-the-Ticket: 深入理解这些无密码认证攻击的技术原理和实现方式。 利用网络协议进行横向移动: 如利用SMB、WMI等协议进行远程代码执行。 PowerShell远程管理: 学习如何利用PowerShell进行无文件攻击和远程命令执行。 第五部分:后期活动与隐蔽侦察 持久化技术: 确保在系统重启或安全措施生效后,依然能够保持对目标的访问。 创建后门: 讲解各种后门类型,如DLL劫持、服务后门、注册表Run键等。 计划任务与启动项: 利用合法的系统机制隐藏后门。 Rootkit入门: 简要介绍Rootkit的概念和基本原理,以及其在隐藏自身方面的作用。 隐蔽通信与数据外泄: 如何在不被察觉的情况下,与已控制的服务器进行通信,并秘密窃取数据。 DNS隧道、ICMP隧道: 利用DNS协议或ICMP协议隐藏通信流量。 HTTP/HTTPS隧道: 伪装通信流量为正常的Web流量。 加密与编码技术: 学习如何对传输的数据进行加密和编码,以规避流量检测。 数据隐藏与压缩: 探讨如何将敏感数据进行隐藏或打包,便于传输。 痕迹清理与反侦察: 在完成任务后,如何安全地清除操作痕迹,不留下被追踪的证据。 日志清理: 讲解不同操作系统下的日志文件及其清理方法。 文件与进程隐藏: 如何删除创建的文件和停止执行的进程。 清除访问记录: 如SSH历史记录、命令历史记录等。 第六部分:防御策略与实战演练 安全加固基础: 从防御者的角度,学习如何构建更安全的系统和网络。 操作系统安全配置: 最小权限原则、用户权限管理、服务禁用等。 网络安全边界防护: 防火墙策略、入侵检测/防御系统(IDS/IPS)的应用。 漏洞管理与补丁更新: 建立有效的漏洞扫描和补丁管理流程。 安全审计与日志分析: 如何通过日志分析发现异常行为。 安全意识培训: 人的因素是安全链条中最薄弱的环节,强调提升用户安全意识的重要性。 综合攻防演练: 本书将通过设计一系列的模拟攻防场景,让读者将所学知识融会贯通。这些场景将模拟真实的网络环境,包含多种漏洞和攻击点,要求读者独立完成信息收集、漏洞利用、权限提升、横向移动等一系列操作,并最终达成目标。通过实战演练,读者将能够: 提升问题解决能力: 在复杂场景下,如何快速定位问题,找到有效的解决方案。 培养团队协作能力: 在实际攻防中,往往需要多人协作,本書將探討團隊成員間的分工與配合。 磨练技术耐心与细致: 渗透测试并非一蹴而就,需要极大的耐心和对细节的关注。 本书的特色: 实战导向: 理论与实践并重,每一步操作都有明确的演示和预期结果。 由浅入深: 从基础概念到高级技巧,循序渐进,适合不同水平的读者。 案例丰富: 结合大量真实案例,帮助读者理解攻击手段的应用场景。 工具介绍与应用: 详细介绍各种常用的渗透测试工具,并教授其核心用法。 注重原理: 不仅教如何操作,更注重解释背后的技术原理,帮助读者深入理解。 强调合规与道德: 贯穿始终的安全伦理和法律法规提醒,引导读者成为负责任的网络安全从业者。 《网络安全攻防实战:从入门到精通》将是您迈向网络安全领域的理想起点,也是您提升实战技能的强大助力。无论您是想成为一名专业的渗透测试工程师,还是想更深入地理解网络安全,亦或是希望更好地保护自己的数字资产,本书都将为您提供一条清晰、可行且充满挑战的道路。让我们一起,在网络安全的战场上,成为一名更专业的探索者和守护者!

用户评价

评分

作为一名对网络安全充满热情的学生,我一直在寻找能够帮助我深入理解渗透测试技术的资源。偶然间看到了《Nmap渗透测试指南》这本书,立刻引起了我的兴趣。Nmap作为一个如此基础且强大的工具,我一直希望能够系统地学习它,而不是零散地从网上搜索碎片化的信息。从书名来看,这本书的定位非常明确,就是将Nmap作为渗透测试的核心切入点。我比较期待书中能够讲解一些关于Nmap的“黑魔法”,比如如何利用NSE脚本来实现一些自动化探测和漏洞扫描,以及如何对扫描结果进行深度分析和解读。我也希望书中能够提供一些实际的安全场景模拟,例如如何使用Nmap来发现一个Web服务器的隐藏端口,或者如何识别一个存在已知漏洞的服务。对于像我这样的初学者来说,清晰易懂的解释和贴近实际操作的示例至关重要。我希望这本书能够像一位经验丰富的老师,循序渐进地引导我掌握Nmap的精髓,为我未来的网络安全学习之路打下坚实的基础。

评分

读完《Nmap渗透测试指南》的前几章,我感觉自己像是打开了新世界的大门。这本书的讲解方式非常独特,它并没有直接堆砌枯燥的技术名词,而是通过一个个生动形象的案例,将Nmap的各种功能娓娓道来。我特别喜欢书中对每个扫描选项的详细解释,以及它背后的原理。例如,在讲解TCP SYN扫描的时候,书中不仅给出了命令,还配以流程图,让我能直观地理解TCP三次握手的过程以及SYN扫描如何利用这个过程来探测端口。这种细致的讲解方式,让我这个非科班出身的读者也能轻松理解。此外,书中对Nmap脚本引擎(NSE)的介绍也让我眼前一亮。我一直知道Nmap有脚本功能,但从未深入了解过。这本书让我看到了NSE的强大潜力,它不仅可以用来探测漏洞,还能执行各种自动化任务,极大地提高了渗透测试的效率。我非常期待接下来的章节,相信这本书一定会成为我网络安全学习路上不可或缺的宝贵财富。

评分

这本书的封面设计就充满了专业感,深邃的蓝色背景搭配简洁有力的银色字体,让人一眼就能感受到其技术的严谨和内容的深度。我一直对网络安全领域充满好奇,尤其是渗透测试,觉得它既神秘又充满挑战。身边有很多朋友都在学习相关的技术,也经常听到Nmap这个名字,但一直没有机会系统地了解它。看到这本书的标题,我立刻被吸引了。虽然我还没有真正开始阅读,但仅仅是翻阅目录,就让我对内容的丰富程度有了初步的认识。从基础的网络探测,到更高级的端口扫描、服务识别,再到一些更深入的探索,感觉这本书真的把Nmap这个工具的功能挖掘到了极致。我特别期待书中能够详细讲解各种扫描模式的原理和适用场景,以及如何通过Nmap来发现潜在的安全漏洞。对于一个初学者来说,如何从零开始搭建一个实验环境,以及如何在实际操作中避免触犯法律法规,也都是非常关心的问题,希望这本书能够提供这方面的指导。总而言之,这本书给我留下了非常好的第一印象,它似乎是一座宝库,等待我去一步步地发掘其中的知识和技巧。

评分

作为一个在网络安全行业摸爬滚打了多年的老兵,我对市面上各种安全书籍可谓是阅“书”无数。很多书要么过于理论化,要么内容陈旧,要么就是一些简单工具的堆砌,很难真正打动我。然而,《Nmap渗透测试指南》这个书名,却让我眼前一亮。Nmap无疑是渗透测试领域中最基础也是最重要的工具之一,掌握它的精髓,对于任何一名渗透测试从业者来说,都至关重要。我拿到这本书后,虽然还没来得及深入研读,但凭借多年的经验,我能够预判其价值。从书籍的排版和图示(如果书中包含的话)就能大概推测出作者的专业程度和讲解风格。我个人更倾向于那种讲解深入透彻,同时又能结合实际案例的书籍。希望这本书能够详细阐述Nmap的各种高级用法,例如脚本引擎(NSE)的应用,如何利用Nmap进行漏洞扫描,甚至是如何将其集成到更复杂的渗透测试流程中。当然,对于一些常见的安全威胁和攻防策略的介绍,如果能与Nmap的实际操作相结合,那就更加完美了。我非常期待这本书能够给我带来新的启发,让我对Nmap的理解更上一层楼。

评分

收到这本《Nmap渗透测试指南》的时候,我正在为即将到来的一个网络安全培训课程做准备。我一直认为,打好基础是学习任何一项技能的关键,而Nmap在网络侦察和信息收集方面,无疑是打好渗透测试基础的第一步。我对于如何系统地学习和掌握这个强大的工具感到有些迷茫,市面上有很多零散的教程,但缺乏一个全面且有条理的指导。这本书的出现,恰好填补了我的需求。我翻看了目录,看到从基本的端口扫描到更复杂的操作系统指纹识别、服务版本探测,再到一些与防火墙和IDS规避相关的章节,我感觉这本书的设计非常有逻辑性,能够帮助我逐步建立起对Nmap的认知体系。我特别希望书中能够提供详细的命令行参数解析,并且通过实际的案例来演示如何运用这些参数来解决实际问题。例如,在面对不同类型的网络环境时,应该如何选择最合适的扫描策略?如何通过Nmap来快速定位目标网络的脆弱点?这些都是我非常关注的内容。我相信,通过这本书的学习,我能够更自信、更高效地运用Nmap来开展我的安全工作。

评分

哈哈红红火火恍恍惚惚红红火火

评分

我为什么喜欢在京东买东西,因为今天买明天就可以送到。我为什么每个商品的评价都一样,因为在京东买的东西太多太多了,导致积累了很多未评价的订单,所以我统一用段话作为评价内容。京东购物这么久,有买到很好的产品,也有买到比较坑的产品,如果我用这段话来评价,说明这款产品没问题,至少85分以上,而比较垃圾的产品,我绝对不会偷懒到复制粘贴评价,我绝对会用心的差评,这样其他消费者在购买的时候会作为参考,会影响该商品销量,而商家也会因此改进商品质量

评分

发货很快,包装完整,定了很多书,快递师傅送过来不容易

评分

大品牌 质量保证 做工精细 值得购买 服务完善.特别好的购物体验.

评分

这书可以的学习下相关的技术

评分

买来送人的 说实话 我也没看过 他们说这本书挺好的

评分

慢慢学习中。

评分

渗透测试基础入门资料,很实用

评分

书大致看了下,质量很好,内容还没仔细看

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有