注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全深入剖析網(wǎng)絡(luò)邊界安全

深入剖析網(wǎng)絡(luò)邊界安全

深入剖析網(wǎng)絡(luò)邊界安全

定 價(jià):¥59.00

作 者: (美)Stephen Northcutt;陳曙輝譯
出版社: 機(jī)械工業(yè)出版社
叢編項(xiàng): 網(wǎng)絡(luò)與信息安全技術(shù)叢書(shū)
標(biāo) 簽: 網(wǎng)絡(luò)安全

ISBN: 9787111124801 出版時(shí)間: 2003-08-01 包裝: 精裝
開(kāi)本: 16開(kāi) 頁(yè)數(shù): 435 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  全書(shū)討論了計(jì)算機(jī)網(wǎng)絡(luò)的邊界部件如防火墻、VPN路由器和入侵檢測(cè)系統(tǒng).同時(shí)解釋了如何將這些部件集成到一個(gè)統(tǒng)一的整體中,以便滿足現(xiàn)實(shí)世界業(yè)務(wù)的需求。讀者可從17位信息安全專家那里學(xué)習(xí)邊界防御的最優(yōu)方法。因?yàn)楸緯?shū)在創(chuàng)作時(shí)與SANSInstitute緊密合作,所以本書(shū)還可以作為那些希望獲得GCFW(GIACCertifiedFirewallAnalyst)證書(shū)的讀者的補(bǔ)充讀物。如果你需要保護(hù)自己的網(wǎng)絡(luò)邊界,請(qǐng)使用本書(shū)進(jìn)行以下工作:根據(jù)網(wǎng)絡(luò)防御部件的關(guān)系來(lái)對(duì)其進(jìn)行設(shè)計(jì)和配置。調(diào)整安全設(shè)計(jì)來(lái)獲取優(yōu)化的性能。選擇適合自己環(huán)境的最佳防火墻。執(zhí)行邊界維護(hù)過(guò)程和日志分析。評(píng)估防御體系的強(qiáng)度,對(duì)網(wǎng)絡(luò)結(jié)構(gòu)進(jìn)行對(duì)抗性檢查。實(shí)現(xiàn)報(bào)文過(guò)濾器、代理和有狀態(tài)防火墻。根據(jù)業(yè)務(wù)和技術(shù)需求部署入侵檢測(cè)系統(tǒng)。了解IPSec、SSH、SSL和其他隧道建立技術(shù)。配置主機(jī)來(lái)加強(qiáng)網(wǎng)絡(luò)邊界防御根據(jù)與安全有關(guān)的性質(zhì)對(duì)資源進(jìn)行分組,限制攻擊者的影響區(qū)域。StephenNorthcutt是世界知名的安全專家,曾任美國(guó)國(guó)防部信息戰(zhàn)專家。他創(chuàng)建了ShadowIntrusionDetectionSystem、DoDShadow小組、GIACSecurityCertificationSeries和SANSImmersionSecurityTraining教育系統(tǒng)。目前,他是SANSInstitute的一名導(dǎo)師。本書(shū)站在一個(gè)比較高的層次上,以縱深防御思想為主線,全面而系統(tǒng)地介紹了網(wǎng)絡(luò)邊界安全的方方面面。全書(shū)包括四個(gè)部分和三個(gè)附錄。這四個(gè)部分依次從基礎(chǔ)性的介紹逐步轉(zhuǎn)向綜合性的介紹,按照適合讀者思路的方式進(jìn)行組織編排。第一部分“網(wǎng)絡(luò)邊界基礎(chǔ)”介紹了一些與邊界有關(guān)的基本知識(shí)和核心概念。第二部分“邊界的延伸”集中介紹了組成網(wǎng)絡(luò)安全邊界的附加部件。第三部分“邊界設(shè)計(jì)”闡述了如何進(jìn)行良好的設(shè)計(jì)。第四部分“邊界安全評(píng)估方法”講述了如何評(píng)估與檢查已設(shè)計(jì)好的網(wǎng)絡(luò)邊界。附錄中包含了Cisco訪問(wèn)列表配置示例,討論了密碼術(shù)的基礎(chǔ)知識(shí),并對(duì)網(wǎng)絡(luò)空隙機(jī)制進(jìn)行了概述。這是一本有關(guān)網(wǎng)絡(luò)安全的中高級(jí)技術(shù)性指南,適合于已充分了解TCP/IP和相關(guān)技術(shù)的安全專業(yè)人員、系統(tǒng)管理員及網(wǎng)絡(luò)管理員閱讀。

作者簡(jiǎn)介

  StephenNorthcutt是世界知名的安全專家,曾任美國(guó)國(guó)防部信息戰(zhàn)專家。他創(chuàng)建了ShadowIntrusionDetectionSystem、DoDShadow小組、GIACSecurityCertificationSeries和SANSImmersionSecurityTraining教育系統(tǒng)。目前,他是SANSInstitute的一名導(dǎo)師。

圖書(shū)目錄

譯者序
前言
第一部分 網(wǎng)絡(luò)邊界基礎(chǔ)
第1章 邊界安全基礎(chǔ) 
1.1 行業(yè)術(shù)語(yǔ) 
1.1.1 邊界 
1.1.2 邊界路由器 
1.1.3 防火墻 
1.1.4 IDS 
1.1.5 VPN 
1.1.6 軟件結(jié)構(gòu) 
1.1.7 DMZ和被屏蔽的子網(wǎng) 
1.2 縱深防御 
1.2.1 縱深防御中的部件 
1.2.2 邊界 
1.2.3 內(nèi)部網(wǎng)絡(luò) 
1.2.4 人為因素 
1.3 實(shí)例分析:縱深防御的運(yùn)轉(zhuǎn) 
1.4 小結(jié) 
第2章 報(bào)文過(guò)濾 
2.1 TCP/IP預(yù)備知識(shí):報(bào)文過(guò)濾的工作原理 
2.1.1 TCP端口和UDP端口 
2.1.2 TCP的三次握手過(guò)程
2.2 使用Cisco路由器做為報(bào)文過(guò)濾器 
2.2.1 Cisco ACL 
2.2.2 過(guò)濾規(guī)則的順序 
2.2.3 Cisco IOS的基本知識(shí) 
2.3 有效使用報(bào)文過(guò)濾設(shè)備 
2.3.1 基于源地址的過(guò)濾:Cisco標(biāo)準(zhǔn)ACL 
2.3.2 基于端口和目的地址的過(guò)濾:Cisco擴(kuò)展ACL 
2.4 報(bào)文過(guò)濾器存在的問(wèn)題 
2.4.1 欺騙與源路由 
2.4.2 報(bào)文分片 
2.4.3 靜態(tài)報(bào)文過(guò)濾器中的“漏洞”
2.4.4 雙向通信與established關(guān)鍵字 
2.4.5 FTP協(xié)議 
2.5 動(dòng)態(tài)報(bào)文過(guò)濾與自反訪問(wèn)表 
2.5.1 使用自反ACL解決FTP問(wèn)題 
2.5.2 使用自反ACL解決DNS問(wèn)題 
2.5.3 自反訪問(wèn)表存在的問(wèn)題 
2.6 小結(jié) 
2.7 參考資料 
第3章 有狀態(tài)防火墻 
3.1 有狀態(tài)防火墻的工作原理 
3.2 狀態(tài)的概念 
3.2.1 傳輸協(xié)議與網(wǎng)絡(luò)協(xié)議和狀態(tài) 
3.2.2 應(yīng)用級(jí)通信和狀態(tài) 
3.3 有狀態(tài)過(guò)濾和有狀態(tài)檢查 
3.4 小結(jié) 
3.5 參考資料 
第4章 代理防火墻 
4.1 基礎(chǔ)知識(shí) 
4.2 代理的類型
4.2.1 反向代理
4.2.2 應(yīng)用級(jí)代理
4.2.3 電路級(jí)代理
4.3 代理或應(yīng)用網(wǎng)關(guān)防火墻
4.3.1 代理防火墻的優(yōu)點(diǎn)
4.3.2 代理防火墻的缺陷
4.3.3 沒(méi)有代理的情況
4.4 代理的協(xié)議問(wèn)題
4.4.1 IPSec
4.4.2 SSL
4.5 常見(jiàn)的代理軟件
4.5.1 SOCKS
4.5.2 Gauntlet
4.5.3 PORTUS
4.6 小結(jié)
4.7 參考資料
第5章 安全策略
5.1 防火墻策略
5.1.1 積極的策略實(shí)施
5.1.2 不可實(shí)施的策略
5.2 策略的開(kāi)發(fā)步驟
5.2.1 識(shí)別風(fēng)險(xiǎn)
5.2.2 報(bào)告發(fā)現(xiàn)的問(wèn)題
5.2.3 按需創(chuàng)建或更新安全策略
5.2.4 判斷策略的一致性
5.2.5 探尋公司的規(guī)則和文化
5.2.6 策略的要素
5.2.7 好策略的特點(diǎn)
5.3 邊界策略
5.3.1 現(xiàn)實(shí)世界的操作和策略
5.3.2 通信路徑的規(guī)則
5.4 小結(jié)
5.5 參考資料
第二部分 邊界的延伸
第6章 路由器的作用
6.1 路由器作為邊界設(shè)備
6.1.1 路由 
6.1.2 安全的動(dòng)態(tài)路由 
6.2 路由器作為安全設(shè)備
6.2.1 路由器作為縱深防御的一部分
6.2.2 路由器作為惟一的邊界安全設(shè)備 
6.3 路由器加固
6.3.1 操作系統(tǒng)
6.3.2 鎖住管理點(diǎn) 
6.3.3 禁止不必要的服務(wù) 
6.3.4 因特網(wǎng)控制消息協(xié)議的阻斷 
6.3.5 欺騙和源路由
6.3.6 路由器日志基本原理
6.4 小結(jié) 
6.5 參考資料 
第7章 網(wǎng)絡(luò)入侵檢測(cè)
7.1 網(wǎng)絡(luò)入侵檢測(cè)基本原理
7.1.1 入侵檢測(cè)的必要性
7.1.2 網(wǎng)絡(luò)IDS特征碼 
7.1.3 假陽(yáng)性和假陰性
7.1.4 警報(bào)、日志和報(bào)告
7.1.5 入侵檢測(cè)軟件
7.1.6 IDS 
7.2 邊界防御體系中網(wǎng)絡(luò)IDS的作用
7.2.1 發(fā)現(xiàn)薄弱點(diǎn)
7.2.2 檢測(cè)由你的主機(jī)發(fā)出的攻擊
7.2.3 事故處理和調(diào)查
7.2.4 彌補(bǔ)其他防御部件的不足
7.3 IDS感測(cè)器的放置
7.3.1 安裝多個(gè)網(wǎng)絡(luò)感測(cè)器
7.3.2 在過(guò)濾設(shè)備附近放置感測(cè)器
7.3.3 在內(nèi)部網(wǎng)絡(luò)中放置IDS感測(cè)器
7.3.4 使用加密
7.3.5 在大流量環(huán)境中的處理
7.3.6 配置交換機(jī)
7.3.7 使用IDS管理網(wǎng)絡(luò)
7.3.8 維護(hù)感測(cè)器安全性
7.3.9 使用防火墻/IDS混合設(shè)備
7.4 實(shí)例分析
7.4.1 實(shí)例分析1:簡(jiǎn)單的網(wǎng)絡(luò)結(jié)構(gòu)
7.4.2 IDS部署建議
7.4.3 實(shí)例分析2:多個(gè)外部接入點(diǎn)
7.4.4 IDS部署建議
7.4.5 實(shí)例分析3:無(wú)限制網(wǎng)絡(luò)
7.4.6 IDS部署建議
7.5 小結(jié)
第8章 虛擬專用網(wǎng)
8.1 VPN基礎(chǔ)知識(shí)
8.2 VPN的優(yōu)缺點(diǎn)
8.2.1 VPN的優(yōu)點(diǎn)
8.2.2 VPN的缺陷 
8.3 IPSec基礎(chǔ)知識(shí) 
8.3.1 IPSec協(xié)議包 
8.3.2 IKE 
8.3.3 IPSec安全協(xié)議AH和ESP 
8.3.4 IPSec配置實(shí)例 
8.4 其他VPN協(xié)議:PPTP和L2TP
8.4.1 PPTP
8.4.2 L2TP
8.4.3 PPTP、L2TP以及IPSec的比較
8.4.4 PPTP和L2TP實(shí)例 
8.5 小結(jié) 
8.6 參考資料 
第9章 主機(jī)加固
9.1 安全加固級(jí)別
9.2 級(jí)別1:防止本地攻擊的安全加固
9.2.1 管理工具的使用限制
9.2.2 進(jìn)行正確的文件訪問(wèn)控制 
9.2.3 管理用戶 
9.2.4 有效地管理用戶
9.2.5 記錄與安全相關(guān)的信息
9.2.6 Windows日志
9.2.7 UNIX日志
9.3 級(jí)別2:抵御網(wǎng)絡(luò)攻擊的安全加固
9.3.1 刪除不必要的賬號(hào)
9.3.2 使用健壯的口令
9.3.3 停止未用的網(wǎng)絡(luò)服務(wù)
9.3.4 改變?nèi)笔〉腟NMP字符串
9.3.5 禁用資源共享服務(wù)(Windows)
9.3.6 禁用遠(yuǎn)程訪問(wèn)服務(wù)(UNIX)
9.4 級(jí)別3:抵御應(yīng)用程序攻擊的安全加固
9.4.1 定義訪問(wèn)方法
9.4.2 應(yīng)用程序的口令
9.4.3 操作系統(tǒng)和應(yīng)用程序的補(bǔ)丁
9.5 其他加固方針
9.5.1 常見(jiàn)的安全弱點(diǎn)
9.5.2 安全加固核查清單
9.6 小結(jié)
第10章 主機(jī)防御部件
10.1 主機(jī)和邊界
10.1.1 工作站考慮事項(xiàng) 
10.1.2 服務(wù)器考慮事項(xiàng) 
10.2 反病毒軟件 
10.2.1 反病毒軟件的優(yōu)點(diǎn) 
10.2.2 反病毒軟件的局限性 
10.3 以主機(jī)為中心的防火墻
10.3.1 工作站上的防火墻
10.3.2 服務(wù)器上的防火墻
10.4 基于主機(jī)的入侵檢測(cè)
10.4.1 基于主機(jī)的IDS的作用 
10.4.2 基于主機(jī)的IDS種類 
10.5 主機(jī)防御部件的難點(diǎn)
10.5.1 受到損害的主機(jī)上的防御部件
10.5.2 控制分布式主機(jī)防御部件
10.6 小結(jié)
10.7 參考資料
第三部分 邊界設(shè)計(jì)
第11章 設(shè)計(jì)基礎(chǔ)
11.1 收集設(shè)計(jì)需求信息
11.1.1 確定哪些資源需要保護(hù) 
11.1.2 確定誰(shuí)是潛在的攻擊者 
11.1.3 定義業(yè)務(wù)需求 
11.2 設(shè)計(jì)要素 
11.2.1 防火墻和路由器 
11.2.2 防火墻與虛擬專用網(wǎng) 
11.2.3 多重防火墻 
11.3 小結(jié)
11.4 參考資料
第12章 資源隔離
12.1 安全區(qū)域
12.1.1 同一個(gè)子網(wǎng)
12.1.2 多個(gè)子網(wǎng)
12.2 常見(jiàn)的設(shè)計(jì)要素
12.2.1 郵件中繼
12.2.2 分割DNS 
12.2.3 無(wú)線網(wǎng)絡(luò)
12.3 基于VLAN的分隔 
12.3.1 VLAN邊界
12.3.2 跳過(guò)VLAN
12.3.3 專用VLAN 
12.4 小結(jié) 
12.5 參考資料 
第13章 軟件結(jié)構(gòu)
13.1 軟件結(jié)構(gòu)和網(wǎng)絡(luò)防御
13.1.1 軟件結(jié)構(gòu)的重要性
13.1.2 評(píng)估應(yīng)用程序安全的必要性
13.2 軟件結(jié)構(gòu)對(duì)網(wǎng)絡(luò)防御的影響
13.2.1 防火墻和報(bào)文過(guò)濾設(shè)備的改動(dòng) 
13.2.2 與網(wǎng)絡(luò)配置的沖突 
13.2.3 加密連接 
13.2.4 性能和可靠性
13.2.5 特殊的操作系統(tǒng)
13.3 軟件部件的部署
13.3.1 單一系統(tǒng)上的應(yīng)用程序
13.3.2 多級(jí)應(yīng)用程序
13.3.3 管理員對(duì)系統(tǒng)的訪問(wèn)
13.3.4 內(nèi)部用戶使用的應(yīng)用程序
13.4 確定潛在的軟件結(jié)構(gòu)問(wèn)題
13.4.1 軟件評(píng)估檢查表
13.4.2 應(yīng)用程序相關(guān)信息的來(lái)源
13.4.3 處理不安全的應(yīng)用程序
13.5 軟件測(cè)試
13.5.1 主機(jī)安全
13.5.2 網(wǎng)絡(luò)設(shè)置和安全
13.6 網(wǎng)絡(luò)防御設(shè)計(jì)建議
13.7 實(shí)例分析:客戶反饋系統(tǒng)
13.7.1 部署位置
13.7.2 結(jié)構(gòu)上的建議
13.8 實(shí)例分析:基于Web的在線賬單應(yīng)用程序
13.8.1 部署位置
13.8.2 結(jié)構(gòu)上的建議
13.9 小結(jié)
13.10 參考資料
第14章 VPN集成
14.1 安全Shell
14.1.1 標(biāo)準(zhǔn)SSH連接
14.1.2 SSH隧道
14.2 SSL
14.2.1 SSL標(biāo)準(zhǔn)連接
14.2.2 SSL隧道
14.3 遠(yuǎn)程桌面解決方案
14.3.1 單會(huì)話軟件
14.3.2 多會(huì)話軟件 
14.4 IPSec 
14.4.1 IPSec客戶集成 
14.4.2 IPSec服務(wù)器集成
14.4.3 IPSec邊界防御調(diào)整
14.4.4 IPSec結(jié)構(gòu)
14.5 VPN其他需要考慮的事項(xiàng)
14.5.1 專有VPN的執(zhí)行
14.5.2 受到損害或懷有惡意的VPN客戶
14.6 VPN設(shè)計(jì)實(shí)例分析
14.7 小結(jié) 
第15章 根據(jù)性能調(diào)整設(shè)計(jì)
15.1 性能與安全
15.1.1 定義性能
15.1.2 了解在安全中性能的重要性
15.2 影響性能的網(wǎng)絡(luò)安全設(shè)計(jì)元素
15.2.1 網(wǎng)絡(luò)過(guò)濾器的性能影響
15.2.2 網(wǎng)絡(luò)結(jié)構(gòu) 
15.2.3 實(shí)例分析 
15.3 加密的影響
15.3.1 密碼服務(wù)
15.3.2 了解網(wǎng)絡(luò)層和傳輸層的加密
15.3.3 使用硬件加速器來(lái)提高性能
15.3.4 實(shí)例分析
15.4 通過(guò)負(fù)載平衡來(lái)提高性能
15.4.1 負(fù)載平衡存在的問(wèn)題
15.4.2 第4層調(diào)度程序
15.4.3 第7層調(diào)度程序
15.5 小結(jié)
15.6 參考資料
第16章 實(shí)例設(shè)計(jì)
16.1 安全設(shè)計(jì)標(biāo)準(zhǔn)回顧
16.2 實(shí)例分析
16.2.1 實(shí)例分析1:使用寬帶連接進(jìn)行遠(yuǎn)程工作
16.2.2 實(shí)例分析2:存在基本Internet連接的小企業(yè) 
16.2.3 實(shí)例分析3:小型電子商務(wù)站點(diǎn) 
16.2.4 實(shí)例分析4:一個(gè)復(fù)雜的電子商務(wù)站點(diǎn) 
16.2.5 DMZ區(qū)域 
16.3 小結(jié) 
第四部分 邊界安全評(píng)估方法
第17章 維護(hù)安全邊界
17.1 系統(tǒng)監(jiān)控與網(wǎng)絡(luò)監(jiān)控
17.1.1 Big Brother簡(jiǎn)介 
17.1.2 建立監(jiān)控過(guò)程 
17.1.3 進(jìn)行遠(yuǎn)程監(jiān)控時(shí)需要考慮的安全事項(xiàng) 
17.2 事故響應(yīng)
17.2.1 通知選項(xiàng)
17.2.2 一般的響應(yīng)準(zhǔn)則
17.2.3 惡意事故響應(yīng)
17.2.4 自動(dòng)化事件響應(yīng)
17.3 適應(yīng)變更
17.3.1 變更管理的基礎(chǔ)
17.3.2 修改-管理控制的實(shí)現(xiàn)
17.4 小結(jié)
17.5 參考資料
第18章 網(wǎng)絡(luò)日志分析
18.1 網(wǎng)絡(luò)日志文件的重要性
18.1.1 日志文件的特征
18.1.2 日志文件的作用 
18.2 日志分析基礎(chǔ)
18.2.1 開(kāi)始入手
18.2.2 自動(dòng)化日志分析 
18.2.3 時(shí)間戳 
18.3 分析路由器日志
18.3.1 Cisco路由器日志
18.3.2 其他路由器日志
18.4 分析網(wǎng)絡(luò)防火墻日志
18.4.1 Cisco PIX日志
18.4.2 Check Point的Firewall-1日志
18.4.3 IPTables日志
18.5 分析以主機(jī)為中心的防火墻和IDS日志
18.5.1 ZoneAlarm 
18.5.2 Tiny Personal Firewall 
18.5.3 BlackICE Defender
18.6 小結(jié)
第19章 防御部件故障診斷
19.1 故障診斷過(guò)程
19.1.1 收集癥狀
19.1.2 檢查最近的變更
19.1.3 形成假定
19.1.4 測(cè)試假定
19.1.5 分析結(jié)果
19.1.6 如必要的話重復(fù)以上步驟
19.2 故障診斷經(jīng)驗(yàn)法則
19.2.1 一次只進(jìn)行一次修改
19.2.2 開(kāi)放思維
19.2.3 換個(gè)角度考慮
19.2.4 將重點(diǎn)一直放在問(wèn)題修復(fù)上
19.2.5 不要實(shí)現(xiàn)一種比原問(wèn)題帶來(lái)更多麻煩的修復(fù)方法
19.2.6 應(yīng)當(dāng)記?。鹤铍y于診斷的問(wèn)題往往是最容易忽略的問(wèn)題
19.3 故障檢修員的工具箱
19.3.1 應(yīng)用層故障診斷
19.3.2 傳輸層故障診斷 
19.3.3 網(wǎng)絡(luò)層故障診斷 
19.3.4 鏈路層故障診斷 
19.4 小結(jié)
19.5 參考資料
第20章 評(píng)估技術(shù)
20.1 外部評(píng)估
20.1.1 計(jì)劃 
20.1.2 初期偵察 
20.1.3 系統(tǒng)列舉 
20.1.4 服務(wù)列舉 
20.1.5 弱點(diǎn)發(fā)現(xiàn) 
20.1.6 弱點(diǎn)調(diào)查 
20.2 內(nèi)部評(píng)估
20.2.1 準(zhǔn)備內(nèi)部評(píng)估
20.2.2 驗(yàn)證訪問(wèn)控制 
20.3 小結(jié) 
20.4 參考資料 
第21章 攻擊設(shè)計(jì)
21.1 攻擊網(wǎng)絡(luò)的黑客方法
21.2 對(duì)抗性檢查 
21.3 GIAC GCFW學(xué)生實(shí)習(xí)設(shè)計(jì)
21.3.1 實(shí)習(xí)設(shè)計(jì)1
21.3.2 確定留下的入口:內(nèi)部防火墻 
21.3.3 實(shí)習(xí)設(shè)計(jì)2 
21.4 小結(jié)
21.5 參考資料
第22章 縱深防御的重要性
22.1 縱深防御結(jié)構(gòu)的一個(gè)例子-城堡
22.1.1 堅(jiān)固的城墻與火力更強(qiáng)的炮彈
22.1.2 密道
22.1.3 隱藏技術(shù) 
22.1.4 防御熟悉內(nèi)幕的人 
22.2 具有吸收能力的邊界 
22.2.1 “蜂蜜罐”
22.2.2 速率限制
22.2.3 故障恢復(fù)
22.3 信息的縱深防御
22.3.1 擴(kuò)散問(wèn)題
22.3.2 密碼術(shù)與縱深防御
22.4 小結(jié)
第五部分 附錄
附錄A Cisco訪問(wèn)列表配置示例 
附錄B 密碼術(shù)基礎(chǔ) 
附錄C 網(wǎng)絡(luò)空隙

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) m.shuitoufair.cn 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)