日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服
黑客攻防與電腦安全從新手到高手圖書
人氣:27

黑客攻防與電腦安全從新手到高手

一線網絡安全技術聯盟傾心打造的黑客入門與網絡安全實用手冊,安全技術全新升級,并贈送海量王牌資源。
  • 所屬分類:圖書 >計算機/網絡>信息安全  
  • 作者:[網絡安全技術聯盟]
  • 產品參數:
  • 叢書名:從新手到高手
  • 國際刊號:9787302473718
  • 出版社:清華大學出版社
  • 出版時間:2017-09
  • 印刷時間:2017-07-01
  • 版次:1
  • 開本:16開
  • 頁數:--
  • 紙張:膠版紙
  • 包裝:平裝-膠訂
  • 套裝:

內容簡介

本書在剖析用戶進行黑客防御中迫切需要或想要用到的技術時,力求對其進行傻瓜式的講解,使讀者對網絡防御技術有一個系統(tǒng)的了解,能夠更好地防范黑客的攻擊。全書共分為17章,包括電腦安全快速入門、系統(tǒng)漏洞與安全的防護策略、系統(tǒng)入侵與遠程控制的防護策略、電腦木馬的防護策略、電腦病毒的防護策略、系統(tǒng)安全的終極防護策略、文件密碼數據的防護策略、磁盤數據安全的防護策略、系統(tǒng)賬戶數據的防護策略、網絡賬號及密碼的防護策略、網頁瀏覽器的防護策略、移動手機的防護策略、平板電腦的防護策略、網上銀行的防護策略、手機錢包的防護策略、無線藍牙設備的防護策略、無線網絡安全的防護策略等內容。 另外,本書還贈送海量王牌資源,包括1000分鐘精品教學視頻、107個黑客工具速查手冊、160個常用黑客命令速查手冊、180頁常見故障維修手冊、191頁Windows 10系統(tǒng)使用和防護技巧、教學用PPT課件以及隨書攻防工具包,幫助讀者掌握黑客防守方方面面的知識。 本書內容豐富、圖文并茂、深入淺出,不僅適用于網絡安全從業(yè)人員及網絡管理員,而且適用于廣大網絡愛好者,也可作為大、中專院校相關專業(yè)的參考書。

編輯推薦

本書涵蓋了所有黑客攻防知識點,把知識點融匯于系統(tǒng)的案例實訓當中,并且結合經典案例進行講解和拓展,同時贈送1000分鐘實戰(zhàn)教學視頻、107個黑客工具速查手冊、160個常用黑客命令速查手冊、180頁常見故障維修手冊、191頁Windows 10系統(tǒng)使用和防護技巧和黑客防守工具包,不僅適用于網絡安全從業(yè)人員及網絡管理員,而且適用于廣大網絡愛好者,也可作為大、中專院校相關專業(yè)的參考書。

目錄

第1章電腦安全快速入門 1

1.1IP地址與MAC地址 1

1.1.1認識IP地址 1

1.1.2認識MAC地址 2

1.1.3查看IP地址 2

1.1.4查看MAC地址 3

1.2什么是端口 3

1.2.1認識端口 3

1.2.2查看系統(tǒng)的開放端口 3

1.2.3關閉不必要的端口 4

1.2.4啟動需要開啟的端口 5

1.3黑客常用的DOS命令 6

1.3.1cd命令 6

1.3.2dir命令 7

1.3.3ping命令 7

1.3.4net命令 9

1.3.5netstat命令 9

1.3.6tracert命令 10

1.4實戰(zhàn)演練 11

實戰(zhàn)演練1——使用netstat命令

快速查找對方IP地址 11

實戰(zhàn)演練2——使用代碼檢查

指定端口開放狀態(tài) 12

1.5小試身手 12

第2章系統(tǒng)漏洞與安全的防護

策略 13

2.1了解系統(tǒng)漏洞 13

2.1.1什么是系統(tǒng)漏洞 13

2.1.2系統(tǒng)漏洞產生的原因 13

2.1.3常見系統(tǒng)漏洞類型 13

2.2RPC服務遠程漏洞的防護

策略 15

2.2.1什么是RPC服務遠程

漏洞 15

2.2.2RPC服務遠程漏洞入

侵演示 18

2.2.3RPC服務遠程漏洞的

防御 18

2.3WebDAV漏洞的防護策略 20

2.3.1什么是WebDAV緩沖

區(qū)溢出漏洞 20

2.3.2WebDAV緩沖區(qū)溢出漏

洞入侵演示 20

2.3.3WebDAV緩沖區(qū)溢出漏

洞的防御 21

2.4系統(tǒng)漏洞的防護策略 23

2.4.1使用“Windows更新”

及時更新系統(tǒng) 23

2.4.2使用360安全衛(wèi)士下

載并安裝補丁 24

2.4.3使用瑞星安全助手修

復系統(tǒng)漏洞 25

2.5系統(tǒng)安全的防護策略 26

2.5.1使用任務管理器管理

進程 26

2.5.2卸載流氓軟件 28

2.5.3查殺惡意軟件 29

2.5.4刪除上網緩存文件 30

2.5.5刪除系統(tǒng)臨時文件 31

2.5.6使用Windows Defender

保護系統(tǒng) 32

2.6實戰(zhàn)演練 33

實戰(zhàn)演練1——使用系統(tǒng)工具

整理碎片 33

實戰(zhàn)演練2——關閉開機時多

余的啟動項目 35

2.7小試身手 35

第3章系統(tǒng)入侵與遠程控制的

防護策略 36

3.1通過賬號入侵系統(tǒng)的常用手段 36

3.1.1使用DOS命令創(chuàng)建隱

藏賬號入侵系統(tǒng) 36

3.1.2在注冊表中創(chuàng)建隱藏

賬號入侵系統(tǒng) 37

3.1.3使用MT工具創(chuàng)建復制

賬號入侵系統(tǒng) 39

3.2搶救被賬號入侵的系統(tǒng) 41

3.2.1揪出黑客創(chuàng)建的隱藏

賬號 41

3.2.2批量關閉危險端口 42

3.3通過遠程控制工具入侵系統(tǒng) 43

3.3.1什么是遠程控制 43

3.3.2通過Windows遠程桌面

實現遠程控制 43

3.4使用RemotelyAnywhere工具入

侵系統(tǒng) 46

3.4.1安裝RemotelyAnywhere 46

3.4.2連接入侵遠程主機 48

3.4.3遠程操控目標主機 49

3.5遠程控制的防護策略 54

3.5.1關閉Window遠程桌面

功能 54

3.5.2開啟系統(tǒng)的防火墻 54

3.5.3使用天網防火墻防護

系統(tǒng) 55

3.5.4關閉遠程注冊表管理

服務 58

3.6實戰(zhàn)演練 59

實戰(zhàn)演練1——禁止訪問控制

面板 59

實戰(zhàn)演練2——啟用和關閉快

速啟動功能 60

3.7小試身手 60

第4章電腦木馬的防護策略 61

4.1什么是電腦木馬 61

4.1.1常見的木馬類型 61

4.1.2木馬常用的入侵方法 61

4.2木馬常用的偽裝手段 62

4.2.1偽裝成可執(zhí)行文件 63

4.2.2偽裝成自解壓文件 65

4.2.3將木馬偽裝成圖片 67

4.3木馬的自我保護 67

4.3.1給木馬加殼 67

4.3.2給木馬加花指令 69

4.3.3修改木馬的入口點 70

4.4常見的木馬啟動方式 71

4.4.1利用注冊表啟動 71

4.4.2利用系統(tǒng)文件啟動 71

4.4.3利用系統(tǒng)啟動組啟動 71

4.4.4利用系統(tǒng)服務啟動 72

4.5查詢系統(tǒng)中的木馬 72

4.5.1通過啟動文件檢測木馬 72

4.5.2通過進程檢測木馬 73

4.5.3通過網絡連接檢測木馬 74

4.6使用木馬清除軟件清除木馬 75

4.6.1使用木馬清除大師清除

木馬 75

4.6.2使用木馬清除專家清除

木馬 77

4.6.3金山貝殼木馬專殺清除

木馬 80

4.6.4使用木馬間諜清除工具

清除木馬 82

4.7實戰(zhàn)演練 84

實戰(zhàn)演練1——將木馬偽裝成

網頁 84

實戰(zhàn)演練2——在組策略中啟動

木馬 86

4.8小試身手 87

第5章電腦病毒的防護策略 88

5.1認識電腦病毒 88

5.1.1電腦病毒的特征和種類 88

5.1.2電腦病毒的工作流程 89

5.1.3電腦中毒的途徑 89

5.1.4電腦中病毒后的表現 89

5.2Windows系統(tǒng)病毒 89

5.2.1PE文件病毒 90

5.2.2VBS腳本病毒 90

5.2.3宏病毒 92

5.3電子郵件病毒 93

5.3.1郵件病毒的特點 93

5.3.2識別“郵件病毒” 93

5.3.3編制郵箱病毒 93

5.4查殺電腦病毒 95

5.4.1安裝殺毒軟件 95

5.4.2升級病毒庫 96

5.4.3設置定期殺毒 98

5.4.4快速查殺病毒 98

5.4.5自定義查殺病毒 100

5.4.6查殺宏病毒 100

5.4.7自定義360殺毒設置 101

5.5實戰(zhàn)演練 102

實戰(zhàn)演練1——在Word 2016中預

防宏病毒 102

實戰(zhàn)演練2——在安全模式下

查殺病毒 103

5.6小試身手 104

第6章系統(tǒng)安全的終極防護

策略 105

6.1什么情況下重裝系統(tǒng) 105

6.2重裝前應注意的事項 105

6.3常見系統(tǒng)的重裝 106

6.3.1重裝Windows 7 106

6.3.2重裝Windows 10 108

6.4系統(tǒng)安全提前準備之備份 111

6.4.1使用系統(tǒng)工具備份

系統(tǒng) 111

6.4.2使用系統(tǒng)映像備份

系統(tǒng) 112

6.4.3使用Ghost工具備份

系統(tǒng) 113

6.4.4制作系統(tǒng)備份光盤 115

6.5系統(tǒng)崩潰后的修復之還原 115

6.5.1使用系統(tǒng)工具還原

系統(tǒng) 116

6.5.2使用Ghost工具還原

系統(tǒng) 117

6.5.3使用系統(tǒng)映像還原

系統(tǒng) 118

6.6系統(tǒng)崩潰后的修復之重置 119

6.6.1使用命令修復系統(tǒng) 119

6.6.2重置電腦系統(tǒng) 120

6.7實戰(zhàn)演練 122

實戰(zhàn)演練1——設置系統(tǒng)啟動

密碼 122

實戰(zhàn)演練2——設置虛擬內存 123

6.8小試身手 124

第7章文件密碼數據的防護

策略 125

7.1黑客常用破解文件密碼的

方式 125

7.1.1利用Word Password Recovery破解Word文檔密碼 125

7.1.2利用AOXPPR破解Word

文件密碼 126

7.1.3利用Excel Password Recovery破解Excel文檔密碼 127

7.1.4利用APDFPR破解PDF

文件密碼 128

7.1.5利用ARCHPR破解壓縮

文件密碼 130

7.2各類文件密碼的防護策略 131

7.2.1利用Word自身功能給Word文件加密 131

7.2.2利用Excel自身功能給Excel文件加密 132

7.2.3利用Adobe Acrobat Professional加密PDF文件 134

7.2.4利用PDF文件加密器給PDF

文件加密 136

7.2.5利用WinRAR的自加密

功能加密壓縮文件 137

7.2.6給文件或文件夾進行

加密 138

7.3使用BitLocker加密磁盤或U盤

數據 139

7.3.1啟動BitLocker 139

7.3.2為磁盤進行加密 140

7.4實戰(zhàn)演練 141

實戰(zhàn)演練1——利用命令隱藏

數據 141

實戰(zhàn)演練2——顯示文件的

擴展名 142

7.5小試身手 143

第8章磁盤數據安全的終極

防護策略 144

8.1數據丟失的原因 144

8.1.1數據丟失的原因 144

8.1.2發(fā)現數據丟失后的操作 144

8.2備份磁盤各類數據 144

8.2.1分區(qū)表數據的防護策略 145

8.2.2引導區(qū)數據的防護策略 145

8.2.3驅動程序的防護策略 147

8.2.4電子郵件的防護策略 149

8.2.5磁盤文件數據的防護策略 150

8.3各類數據丟失后的補救策略 153

8.3.1分區(qū)表數據丟失后的補救 153

8.3.2引導區(qū)數據丟失后的補救 153

8.3.3驅動程序數據丟失后的

補救 154

8.3.4電子郵件丟失后補救 155

8.3.5磁盤文件數據丟失后

的補救 157

8.4恢復丟失的數據 159

8.4.1從回收站中還原 159

8.4.2清空回收站后的恢復 159

8.4.3使用Easy Recovery

恢復數據 161

8.4.4使用Final Recovery

恢復數據 163

8.4.5使用Final Data恢復

數據 164

8.4.6使用“數據恢復大師Data Explore”恢復數據 166

8.4.7格式化硬盤后的恢復 170

8.5實戰(zhàn)演練 172

實戰(zhàn)演練1——恢復丟失的

磁盤簇 172

實戰(zhàn)演練2——還原已刪除

或重命名的文件 173

8.6小試身手 173

第9章系統(tǒng)賬戶數據的

防護策略 174

9.1了解Windows 10的賬戶類型 174

9.1.1認識本地賬戶 174

9.1.2認識Microsoft賬戶 174

9.1.3本地賬戶和Microsoft

賬戶的切換 174

9.2破解管理員賬戶的方法 176

9.2.1強制清除管理員賬戶

的密碼 176

9.2.2繞過密碼自動登錄

操作系統(tǒng) 177

9.3本地系統(tǒng)賬戶的防護

在線預覽

第3章系統(tǒng)入侵與遠程控制的防護策略隨著計算機的發(fā)展以及其功能的強大,計算機系統(tǒng)的漏洞也相應地多起來,同時,越來越新的操作系統(tǒng)為滿足用戶的需求,在其中加入了遠程控制功能,這一功能本來是方便用戶使用的,但也為黑客們所利用。本章就來介紹系統(tǒng)入侵與遠程控制的防護策略。3.1通過賬號入侵系統(tǒng)的常用手段入侵計算機系統(tǒng)是黑客的首要任務,無論采用什么手段,只要入侵到目標主機的系統(tǒng)當中,這一臺計算機就相當于是黑客的了。本節(jié)就來介紹幾種常見的入侵計算機系統(tǒng)的方式。3.1.1使用DOS命令創(chuàng)建隱藏賬號入侵系統(tǒng)黑客在成功入侵一臺主機后,會在該主機上建立隱藏賬號,以便長期控制該主機,下面介紹使用命令創(chuàng)建隱藏賬號的操作步驟。右擊[開始]按鈕,在彈出的快捷菜單中選擇[命令提示符(管理員)]選項。

打開[命令提示符]窗口,在其中輸入net user wyy$ 123455 /add命令,按Enter鍵,即可成功創(chuàng)建一個用戶名為“wyy$”,密碼為“123455”的隱藏賬號。

輸入net localgroup administrators wyy$ /add命令,按Enter鍵后,即可對該隱藏賬號賦予管理員權限。

再次輸入net user命令,按Enter鍵后,即可顯示當前系統(tǒng)中所有已存在的賬號信息,但是卻發(fā)現剛剛創(chuàng)建的wyy$并沒有顯示。

由此可見,隱藏賬號可以不被命令查看到,不過,這種方法創(chuàng)建的隱藏賬號并不能被隱藏。查看隱藏賬號的具體操作步驟如下。在桌面上右擊[此電腦]圖標,在彈出的快捷菜單中選擇[管理]選項,打開[計算機管理]窗口。

依次展開[系統(tǒng)工具]→[本地用戶和組]→[用戶]選項,這時在右側的窗格中可以發(fā)現創(chuàng)建的wyy$隱藏賬號依然會被顯示。

提示:這種隱藏賬號的方法并不實用,只能做到在[命令提示符]窗口中隱藏,屬于入門級的系統(tǒng)賬戶隱藏技術。3.1.2在注冊表中創(chuàng)建隱藏賬號入侵系統(tǒng)注冊表是Windows系統(tǒng)的數據庫,包含系統(tǒng)中非常多的重要信息,也是黑客最多關注的地方。下面就來看看黑客是如何使用注冊表來更好地隱藏。選擇[開始]→[運行]選項,打開[運行]對話框,在[打開]文本框中輸入regedit。

單擊[確定]按鈕,打開[注冊表編輯器]窗口,在左側窗口中,依次選擇HKEY_LOCAL_MACHINE\SAM\SAM注冊表項,右擊SAM,在彈出的快捷菜單中選擇[權限]選項。

打開[SAM的權限]對話框,在[組或用戶名稱]欄中選擇[Administrators],然后在[Administrators的權限]欄中勾選[控制]和[讀取]復選框,單擊[確定]按鈕保存設置。

依次選擇HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\ Names注冊表項,即可查看到以當前系統(tǒng)中的所有系統(tǒng)賬戶名稱命名的5個項。

右鍵單擊[wyy$]項,在彈出的快捷菜單中選擇[導出]選項。

打開[導出注冊表文件]對話框,將該項命名為wyy.reg, 然后單擊[保存]按鈕,即可導出wyy.reg。

按照步驟5的方法,將HKEY_LOCAL_MACHINE\SAM\SAM\Domains\ Account\Users\下的000001F4和000003E9項分別導出并命名為administrator.reg和user.reg。

用記事本打開administrator.reg,選中"F"=后面的內容并復制下來,然后打開user.reg,將"F"=后面的內容替換掉。完成后,將user.reg進行保存。 打開[命令提示符]窗口,輸入net user wyy$ /del命令,按Enter鍵后,即可將建立的隱藏賬號“wyy$”刪除。

分別將wyy.reg和user.reg導入到注冊表中,即可完成注冊表隱藏賬號的創(chuàng)建,在[本地用戶和組]窗口中,也查看不到隱藏賬號。

提示:利用此種方法創(chuàng)建的隱藏賬號在注冊表中還是可以查看到的。為了保障建立的隱藏賬號不被管理員刪除,還需要對HKEY_LOCAL_MACHINE\SAM\SAM注冊表項的權限取消。這樣,即便是真正的管理員發(fā)現了并要刪除隱藏賬號,系統(tǒng)就會報錯,并且無法再次賦予權限。經驗不足的管理員就只能束手無策了。3.1.3使用MT工具創(chuàng)建復制賬號入侵系統(tǒng)建立隱藏賬號是入侵計算機系統(tǒng)后的重要工作,要建立隱藏的用戶賬號,好的辦法就是復制管理員賬號,利用MT工具就可以很輕松地創(chuàng)建復制賬號,具體的操作步驟如下。在進行賬號復制之前,查看遠程主機上的管理員用戶名信息。在遠程主機的溢出窗口中輸入 net localgroup administrators命令,然后按下Enter鍵執(zhí)行該命令,即可看到所有管理員的用戶名。

查看遠程主機上的Guest用戶名信息。在遠程主機的溢出窗口中輸入 net user Guest 命令,然后按下Enter鍵執(zhí)行該命令,從執(zhí)行結果中可以看出Guest用戶的賬號沒有啟動,且密碼為空。

下面就可以利用MT工具把Guest賬號復制為具有與前面管理員賬號相同的權限。在復制賬號之前,需要獲取系統(tǒng)的較高權限,在溢出窗口中輸入mt -su命令。

按下Enter鍵執(zhí)行該命令,打開新的[命令提示符]窗口,就可以獲取系統(tǒng)的較高級別的System權限。

在打開的新的[命令提示符]窗口中就可以進行賬號復制操作了。復制賬號的參數為-clone,命令格式為mt -clone ,其中“”表示要復制的源賬號,“”表示源賬號的目標賬號。例如要將Guest復制為與“Administrator”賬號相同的權限,就可以執(zhí)行mt -clone Administrator Guest, 執(zhí)行完成后將返回如下信息。Read value F from 1F4 of administrator.Set value F to 1F5 of guestSuccess!分析上述顯示的信息,則說明操作成功,此時已經將Guest賬號復制成了管理員組的賬號。

在新打開的[命令提示符]窗口中輸入mt -chkuser命令,按下Enter鍵執(zhí)行該命令,可以顯示所有賬號的SID值,從中可以看出Guest賬號的CheckedSID值與Administrator賬號的值是相同的,說明兩個賬號具有相同的權限,這樣就在目標主機中建立了一個隱藏賬號。

提示:當Guest賬號被添加到管理員用戶組之中,就具有了與Administrator相同的管理員權限,但是在查看Guest賬號信息時,顯示的該賬號依然是Guest組中,而且是未啟用的狀態(tài)。事實上,該賬號已經被暗中激活啟用,并且當Guest賬號被管理員禁用時,攻擊者依然可以用Guest賬號進行登錄,執(zhí)行管理員權限的操作。3.2搶救被賬號入侵的系統(tǒng)當確定了自己的計算機遭到了入侵,可以在不重裝系統(tǒng)的情況下采用如下方式“搶救”被入侵的系統(tǒng)。3.2.1揪出黑客創(chuàng)建的隱藏賬號隱藏賬號的危害是不容忽視的,用戶可以通過設置組策略,使黑客無法使用隱藏賬號登錄。具體操作步驟如下。打開[本地組策略編輯器]窗口,依次展開[計算機配置]→[Windows設置]→ [安全設置]→[本地策略]→[審核策略]選項。

雙擊右側窗口中的[審核策略更改]選項,打開[審核策略更改 屬性]對話框,勾選[成功]復選框,單擊[確定]按鈕保存設置。

按照上述步驟,將[審核登錄事件]選項做同樣的設置。

按照Step 02的步驟,在[審核進程跟蹤]選項中做同樣的設置。

設置完成后,用戶就可以通過[計算機管理]窗口中的[事件查看器]選項,查看所有登錄過系統(tǒng)的賬號及登錄的時間,對于有可疑的賬號在這里一目了然,即便黑客刪除了登錄日志,系統(tǒng)也會自動記錄刪除了日志的賬號。

提示:在確定了黑客的隱藏賬號之后,卻無法刪除。這時,可以通過[命令提示符]窗口,運行net user [隱藏賬號][新密碼]命令來更改隱藏賬號的登錄密碼,使黑客無法登錄該賬號。3.2.2批量關閉危險端口眾所周知,網絡上木馬病毒無孔不入,在各種防護手段中,關閉系統(tǒng)中的危險端口是非常重要的,但是對于計算機新手來說,哪些端口是危險的,哪些端口是不危險的,并不清楚。下面就來介紹一些自動關閉危險端口的方法,來幫助用戶掃描并關閉危險的端口。對于初學者來說,一個一個地關閉危險端口太麻煩了,而且也不知道哪些端口應該關閉,哪些端口不應該關閉。不過用戶可以使用一個叫作[危險端口關閉小助手]的工具來自動關閉端口,具體的操作步驟如下。下載并解壓縮[危險端口關閉小助手]工具,在解壓的文件中雙擊[自動關閉危險端口.bat]批量處理文件,則可自動打開[命令]窗口,并在其中閃過關閉狀態(tài)信息。關閉結束后,系統(tǒng)中的危險端口就全部被關閉掉了,當程序停止后,不要關閉[命令]窗口,這時按下任意鍵,或繼續(xù)運行[Win服務器過濾策略],然后再進行木馬服務端口的關閉,全部完成后,系統(tǒng)才做到真正的安全。

使用[危險端口關閉小助手]工具還可以手工修改、自動關閉端口,利用該功能可以把近期的端口添加到關閉的列表中。用記事本打開[關閉危險端口.bat]文件,即可在其中看到關閉端口的重要語句rem ipconfig -w REG -p "HFUT_SECU" -r "Block UDP/138" -f 0:138:UDP -n BLOCK -x >nul,其中UDP參數用于指定關閉端口使用的協議,138參數是要關閉的端口。

參照上述語句,可以手工添加語句,將一些新的木馬病毒使用的端口加入到關閉列表中,例如,要關閉新木馬使用的8080端口,則可以添加如下語句rem ipconfig -w REG -p "HFUT_SECU" -r "Block UDP/8080" -f 0:8080:UDP -n BLOCK -x >nul,添加完成后的顯示效果如下圖所示。

添加完畢后,將該文件保存為.bat文件,重新運行即可關閉新添加的端口。3.3通過遠程控制工具入侵系統(tǒng)通過遠程控制工具入侵目標主機系統(tǒng)的方法有多種,最常見的有telnet、ssh、vnc、遠程桌面等技術,除此之外還有一些專門的遠程控制工具,如RemotelyAnywhere、PcAnywhere等。

網友評論(不代表本站觀點)

來自shineyo**的評論:

給單位圖書館買的書,還不錯。

2017-10-13 18:21:51
來自匿名用**的評論:

實用性強,利于解讀

2017-11-05 22:40:03

免責聲明

更多出版社