登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書

『簡體書』Web安全攻防从入门到精通 红日安全出品

書城自編碼: 3794572
分類:簡體書→大陸圖書→計算機/網絡網絡與數據通信
作者: 红日安全
國際書號(ISBN): 9787301333099
出版社: 北京大学出版社
出版日期: 2022-10-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 140.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
故事力:TED演讲者助力,当代青年克服表达难题(两位TED专业讲者教你掌握故事五大力)
《 故事力:TED演讲者助力,当代青年克服表达难题(两位TED专业讲者教你掌握故事五大力) 》

售價:HK$ 81.6
中国民间神话故事绘(套装共15册)
《 中国民间神话故事绘(套装共15册) 》

售價:HK$ 456.0
无限可能的身体
《 无限可能的身体 》

售價:HK$ 72.0
中国人工智能系列研究报告:大型语言模型的教育应用
《 中国人工智能系列研究报告:大型语言模型的教育应用 》

售價:HK$ 69.6
北洋大学与近代中国(第2辑)
《 北洋大学与近代中国(第2辑) 》

售價:HK$ 153.6
汗青堂丛书048·科举史(新)
《 汗青堂丛书048·科举史(新) 》

售價:HK$ 79.2
新形势下海事综合风险管控理论与实践
《 新形势下海事综合风险管控理论与实践 》

售價:HK$ 96.0
数码港元:Web3.0构建香港新金融
《 数码港元:Web3.0构建香港新金融 》

售價:HK$ 90.0

 

建議一齊購買:

+

HK$ 93.2
《 Web渗透测试新手实操详解 以新手实操为出发点,从独特视角揭示渗透测试的本质 李维峰著 》
+

HK$ 111.3
《 服务互联网体系结构与聚合协同方法 》
+

HK$ 122.8
《 微前端设计与实现 》
+

HK$ 107.3
《 IPv6部署和管理(国际信息工程先进技术译丛) 》
+

HK$ 105.3
《 图解TCP/IP网络知识轻松入门 》
+

HK$ 115.6
《 ESP32-C3物联网工程开发实战 》
編輯推薦:
一本真正从漏洞靶场、项目案例来指导读者提高Web安全、漏洞利用技术与渗透测试技巧的图书。
內容簡介:
我们都生活在移动互联网时代,个人信息、企业信息、政府信息都暴露在互联网之下。一旦有居心叵测的人攻破网络,会造成无法估量的损失。《Web安全攻防从入门到精通》结合红日安全团队的多年经验,深入讲解Web安全的相关知识。
全书共有21个章节,第1章到第6章讲解Web攻防入门知识,包括HTTP基本概念、工具实战、信息收集、靶场搭建等内容;第7章到第20章讲解Web渗透测试的14个典型漏洞案例,包括SQL注入、XSS漏洞、CSRF漏洞、SSRF漏洞、任意文件上传、业务漏洞等内容;第21章是项目实战,主要模拟真实Web安全评估项目。
《Web安全攻防从入门到精通》案例丰富,代码详实,实战性强,适合广大Web程序员、测试工程师、安全运营人员学习使用,也适合安全相关的培训、教育机构作为教材使用。
關於作者:
红日安全
----------------------------
红日安全团队专注于APT攻防、漏洞挖掘、企业安全、代码审计、AI安全、CTF竞赛及安全人才培养。
团队成员来自奇安信、绿盟、阿里等头部安全公司,目前团队也开发自己安全平台并已经上线,其中“启元学堂”和《Vulnstack》攻防开源靶场”在安全圈深受好评,我们希望通过前沿技术去维护企业安全建设。目前运营公众号:红日安全粉丝10K ,Freebuf专栏粉丝9K。
目錄
目 录
CONTENTS
第1章 HTTP基本概念
1.1  HTTP请求
1.2  HTTP响应
1.2.1  HTTP消息头
1.2.2  Cookie
1.3  状态码
1.4  HTTPS
1.5  安全编码
1.6  URL编码
1.7  Unicode编码
1.8  HTML编码
1.9  Base64编码
1.10  十六进制编码
第2章 工具实战
2.1  Kali Linux工具
2.2  安装使用
2.3  PentestBox工具
2.4  Burp Suite抓包工具
2.4.1  Burp Suite的介绍
2.4.2  Burp Suite的安装
2.4.3  Burp Suite入门
2.4.4  Burp Suite 实战
2.5  phpStudy程序集成包
2.5.1  phpStudy的介绍
2.5.2  phpStudy的安装
2.5.3  phpStudy靶场的安装
2.6  sqlmap渗透测试工具
2.6.1  sqlmap的介绍
2.6.2  sqlmap的安装
2.6.3  sqlmap常用参数
2.6.4  sqlmap实战
2.7  Behinder管理工具
2.7.1  Behinder的介绍
2.7.2  Behinder的安装
2.7.3  Behinder的使用
2.8  AWVS安全测试工具
2.8.1  AWVS的介绍
2.8.2  AWVS的安装
2.8.3  AWVS的使用
2.9  OneForAll子域名收集工具
2.9.1  OneForAll的介绍
2.9.2  OneForAll的安装
2.9.3  OneForAll的使用
2.10  dirsearch扫描工具
2.10.1  dirsearch的介绍
2.10.2  dirsearch的安装
2.10.3  dirsearch的使用
2.11  Xray安全评估工具
2.11.1  Xray的特性介绍
2.11.2  Xray的安装
2.11.3  Xray的使用
第3章 信息收集
3.1  渗透测试踩点
3.2  了解安全架构
3.3  建立信息数据库
3.4  网站敏感信息
3.4.1  网站及服务器信息
3.4.2  域名枚举
3.4.3  nslookup用法
3.4.4  dig的使用
3.5  多级域名敏感信息
3.5.1  Nmap端口扫描工具
3.5.2  subDomainsBrute二级域名收集
3.5.3  Layer子域名检测工具
3.6  搜索引擎查找域名信息
3.6.1  ZoomEye搜索引擎使用
3.6.2  FOFA搜索引擎使用
3.7  C段信息收集
3.7.1  Nmap工具C段信息收集
3.7.2  御剑工具C段信息收集
3.7.3  AWVS工具C段查找信息
3.8  实战演示
3.9  信息泄露案例
3.9.1  网页设计不当导致信息泄露
3.9.2  容器或网页源代码查看敏感信息
3.9.3  Whois查找网页敏感信息
3.9.4  备案敏感信息
3.9.5  CMS网站敏感信息
3.9.6  CMS漏洞查找
3.9.7  敏感目录查找
3.9.8  端口信息
3.9.9  GitHub信息收集
3.9.10  绕过CDN找真实IP
3.9.11  敏感文件泄露
3.9.12  账号密码泄露
3.9.13  错误处理测试
3.9.14  组织架构敏感信息
3.9.15  百度文库查找敏感信息
3.9.16  威胁情报平台
第4章 靶场搭建
4.1  靶场简介
4.2  DVWA
4.2.1  DVWA简介
4.2.2  DVWA安装
4.3  XVWA程序
4.3.1  靶场介绍
4.3.2  靶场安装
4.4  WeBug
4.4.1  靶场介绍
4.4.2 靶场安装
4.5  DSVW
4.5.1  DSVW 简介
4.5.2  DSVW 安装
4.6  Pikachu
4.6.1  靶场介绍
4.6.2  靶场下载
4.6.3  靶场安装
4.7  upload-labs
4.7.1  靶场介绍
4.7.2  靶场安装
4.8  SQLi-Labs
4.8.1  靶场介绍
4.8.2  靶场安装
4.9  Vulhub漏洞靶场
4.9.1  靶场介绍
4.9.2  靶场安装
4.10  Root Me
4.10.1  靶场介绍
4.10.2  靶场安装
4.11  VulnStack综合实战靶场
4.11.1  靶场介绍
4.11.2  靶场安装
第5章 Web安全入门
5.1  漏洞分类
5.2  实战
5.2.1  SQL注入漏洞
5.2.2  XSS漏洞
5.2.3  CSRF漏洞原理
5.2.4  SSRF漏洞原理
5.2.5  XXE漏洞原理
5.2.6  反序列化漏洞
5.2.7  文件上传漏洞
5.2.8  任意文件下载漏洞原理
5.2.9  远程代码执行漏洞原理
5.2.10  越权漏洞
第6章 小试牛刀
6.1  信息收集
6.1.1  漏洞简介
6.1.2  信息收集
6.2  漏洞利用
6.2.1  漏洞利用简介
6.2.2  漏洞利用
6.3  内网利用
6.3.1  内网利用
6.3.2  内网扩大战果
第7章 SQL注入实战攻防
7.1  SQL注入
7.1.1  漏洞简介
7.1.2  漏洞原理
7.2  SQL漏洞类型
7.2.1  常用函数
7.2.2  数字型和字符型
7.2.3  SQL注入
7.2.4  报错注入
7.2.5  盲注
7.2.6  堆叠查询注入
7.2.7  联合查询注入
7.2.8  二次注入
7.2.9  Cookie注入
7.2.10  编码注入
7.2.11  XFF注入攻击
7.2.12  dns log监控DNS解析和HTTP
访问记录
7.2.13  万能密码登录
7.3  SQL注入攻击手段
7.3.1  窃取哈希口令
7.3.2  读写文件
7.4  SQL数据库种类
7.4.1  MySQL数据库
7.4.2  SQLServer
7.4.3  Oracle
7.4.4  PostgreSQL
7.4.5  DB2
7.4.6  MongoDB
7.5  测试方法
7.5.1  手工测试
7.5.2  工具测试
7.6  真实靶场演练
7.6.1  VulnHub 简介
7.6.2  VulnHub 安装
7.6.3  靶场漏洞介绍
7.6.4  靶场实战演示
7.6.5  漏洞修补建议
7.7  CMS实战演练
7.7.1  CMS介绍
7.7.2  CMS下载
7.7.3  漏洞代码分析
7.7.4  漏洞实战演示
7.7.5  漏洞修补建议
7.8  SQL漏洞防御
7.8.1  数据库用户权限分明
7.8.2  代码层防御常用过滤函数
7.8.3  使用PDO预编译语句
第8章 XSS漏洞实战攻防
8.1  XSS漏洞原理
8.1.1  反射型
8.1.2  存储型
8.1.3  DOM型
8.2  XSS危害
8.2.1  盗取管理员Cookie
8.2.2  XSS蠕虫攻击
8.2.3  常用XSS语句
8.3  XSS绕过与防御
8.3.1  编码绕过
8.3.2  其他方式绕过
8.3.3  漏洞防御
8.4  测试方法
8.4.1  DVWA 简介
8.4.2  DVWA Low
8.4.3  DVWA Medium
8.4.4  DVWA High
8.4.5  DVWA Impossible
8.5  工具测试
8.5.1  准备工作
8.5.2  BruteXSS
8.5.3  XSSer
8.6  XSS平台搭建
8.6.1  平台介绍
8.6.2  平台环境
8.6.3  平台部署
8.6.4  平台使用
8.6.5  平台扩展
8.7  WordPress实战演练
8.7.1  WordPress简介
8.7.2  WordPress部署
8.7.3  WordPress漏洞介绍
8.7.4  WordPress漏洞演示
8.7.5  WordPress漏洞修复
第9章 CSRF漏洞实战攻防
9.1  CSRF漏洞简介
9.1.1  CSRF原理
9.1.2  CSRF危害
9.1.3  攻击流程
9.2  CSRF漏洞测试
9.2.1  工具测试
9.2.2  靶场测试
9.3  CSRF CMS实战
9.3.1  CMS下载
9.3.2  CMS安装
9.3.3  CSRF测试创建
9.4  CSRF漏洞修复方案
9.4.1  Token防止
9.4.2  Refer校验
9.4.3  验证码
第10章 SSRF漏洞实战攻防
10.1  SSRF漏洞
10.1.1  漏洞原理
10.1.2  漏洞危害
10.2  检测与绕过
10.2.1  漏洞检测
10.2.2  漏洞检测点
10.2.3  漏洞绕过
10.3  测试方法
10.4  实战演示
10.4.1  漏洞介绍
10.4.2  测试过程
10.5  CMS实战演示
10.5.1  漏洞介绍
10.5.2  下载地址
10.5.3  如何修复
10.6  漏洞修复
10.7  Java类代码修复
第11章 任意文件上传实战攻防
11.1  文件上传漏洞
11.1.1  漏洞原理
11.1.2  漏洞危害
11.2  上传点和绕过形式
11.2.1  文件上传常见点
11.2.2  后缀绕过
11.2.3  绕过类型
11.2.4  漏洞在系统中的差异
11.2.5  IIS 5.x/6.0解析漏洞
11.2.6  Nginx 解析漏洞
11.2.7  Apache 解析漏洞
11.3  测试
11.3.1  手工测试
11.3.2  前端验证
11.3.3  .htaccess规则文件绕过
11.3.4  文件后缀名大小写混合绕过
11.3.5  Windows文件流特性绕过
11.3.6  %00截断方法绕过后缀名
11.3.7  文件头检测绕过
11.4  利用工具进行fuzz
11.5  实战演示
11.6  CMS实战演示
11.6.1  PHPOK 任意文件上传
11.6.2  FCKeditor 2.4.3 文件上传
11.7  漏洞修复
第12章 业务逻辑漏洞实战攻防
12.1  业务逻辑漏洞
12.1.1  常见的逻辑漏洞
12.1.2  如何挖掘逻辑漏洞
12.1.3  逻辑漏洞分类
12.2  业务逻辑漏洞实例
12.2.1  批量注册
12.2.2  注册功能,批量猜解用户
12.2.3  任意密码重置
12.2.4  平行越权
12.2.5  垂直越权
12.2.6  平行越权读取文件
12.2.7  参数越权
12.2.8  信用卡权限绕过
12.2.9  手机号篡改
12.2.10  订单ID篡改
12.2.11  商品编号篡改
12.3  漏洞测试
12.3.1  测试思路
12.3.2  工具测试
12.3.3  靶场测试
12.4  SRCMS实战
12.4.1  SRCMS安装
12.4.2  漏洞测试
12.5  越权的修复
第13章 未授权访问实战攻防
13.1  未授权访问漏洞简介
13.1.1  未授权访问漏洞原理
13.1.2  未授权访问漏洞危害
13.2  未授权访问漏洞分类
13.3  未授权访问实战
13.3.1  Redis未授权访问漏洞
13.3.2  MongoDB未授权访问漏洞
13.3.3  Jenkins未授权访问漏洞
13.3.4  Memcached未授权访问漏洞
13.3.5  JBoss未授权访问漏洞
13.3.6  VNC未授权访问漏洞
13.3.7  Docker未授权访问漏洞
13.3.8  ZooKeeper未授权访问漏洞
13.3.9  Rsync未授权访问漏洞
13.3.10  Atlassian Crowd未授权访问漏洞
13.3.11  CouchDB未授权访问漏洞
13.3.12  Elasticsearch未授权访问漏洞
13.3.13  Hadoop未授权访问漏洞
13.3.14  Jupyter Notebook未授权访问漏洞
13.4  漏洞修复
第14章 XXE漏洞实战攻防
14.1  XXE概述
14.1.1  文档结构
14.1.2  DTD
14.1.3  DTD实体
14.2  XXE漏洞原理
14.3  XXE分类
14.3.1  按构造外部实体声明
14.3.2  按回显信息
14.4  危害
14.4.1  读取任意文件
14.4.2  执行系统命令
14.4.3  探测内网端口
14.5  测试靶场介绍
14.5.1  PHP靶场——bWAPP
14.5.2  Java靶场——WebGoat
14.5.3  DSVW靶场
14.5.4  XXE-lab靶场
14.6  手工测试
14.6.1  low等级
14.6.2  medium/high等级
14.7  读取代码
14.8  工具测试
14.8.1  工具介绍
14.8.2  下载链接
14.8.3  安装过程
14.8.4  使用方法
14.9  真实实战演练
14.9.1  靶场安装
14.9.2  靶场实战演示
14.10  CMS实战演练
14.10.1  CMS介绍
14.10.2  CMS安装
14.10.3  CMS实战演示
14.10.4  修复建议
第15章 文件下载漏洞实战攻防
15.1  任意文件读取下载概述
15.2  测试思路
15.3  靶机测试
15.3.1  安装步骤
15.3.2  实战靶场案例Example 1
15.3.3  实战靶场案例Example 2
15.3.4  实战靶场案例Example 3
15.4  CMS实战演练
15.4.1  安装步骤
15.4.2  利用过程
15.5  漏洞修复方案
第16章 反序列化漏洞实战攻防
16.1  漏洞原理简介
16.1.1  序列化
16.1.2  反序列化
16.2  PHP魔法函数
16.2.1  __wakeup()
16.2.2  __destruct()
16.2.3  __construct()
16.2.4  __toString()
16.2.5  __get()
16.2.6  __call()
16.3  CTF中的反序列化
16.4  PHP反序列化实战
16.4.1  Typecho介绍
16.4.2  Typecho安装
16.4.3  漏洞成因
16.5  Java反序列化实战
16.5.1  利用WebLogic反序列化漏洞
16.5.2  Shiro反序列化漏洞
16.5.3  Struts 2反序列化漏洞
16.6  漏洞修复
第17章 重放攻击实战攻防
17.1  重放攻击
17.1.1  漏洞简介
17.1.2  漏洞原理
17.1.3  漏洞危害
17.2  常见漏洞类型
17.2.1  短信轰炸
17.2.2  暴力破解
17.2.3  重放支付
17.2.4  重放修改密码
17.2.5  条件竞争
17.3  漏洞靶场
17.3.1  靶场搭建
17.3.2  漏洞利用
17.4  工具
17.4.1  Burp Suite抓包工具
17.4.2  Charles抓包工具
17.5  修复方式
17.5.1  添加图片验证码
17.5.2  限制请求次数
17.5.3  校验验证码和用户身份
第18章 验证码实战攻防
18.1  验证码漏洞
18.1.1  验证码作用
18.1.2  验证码分类
18.1.3  漏洞危害
18.2  验证码漏洞检测
18.2.1  通用设计缺陷
18.2.2  图片验证码
18.2.3  短信验证码
18.3  靶场实战演示
18.3.1  Pikachu靶场
18.3.2  手工测试
18.3.3  工具测试
18.4 CMSeasy实战演练
18.4.1  CMSeasy v5.5删除Cookie可绕过验证码
18.4.2  Empire CMS_6.0验证码重复
18.5  修复建议
第19章 会话固定漏洞实战攻防
19.1  什么是会话
19.2  常见会话问题
19.2.1  会话预测
19.2.2  会话劫持
19.2.3  会话重用
19.2.4  会话失效时间过长
19.2.5  会话固定
19.2.6  危害
19.3  测试靶场介绍
19.3.1  DVWA
19.3.2  WebGoat
19.4  手工测试
19.4.1  low简单测试
19.4.2  medium中级测试
19.4.3  high高级测试
19.4.4  impossible
19.5  CMS实战演练
19.5.1  CMS安装
19.5.2  CMS漏洞介绍
19.5.3  CMS实战演示
19.6  YXcms
19.6.1  YXcms介绍
19.6.2  YXcms安装
19.6.3  CMS漏洞介绍
19.6.4  CMS实战演示
19.7  防御方法
第20章 远程代码执行/命令执行实战攻防
20.1  代码执行&命令执行
20.2  漏洞测试
20.2.1  靶机安装
20.2.2  命令注入
20.2.3  代码注入
20.3  实战演练
20.3.1  Vulhub漏洞靶场安装
20.3.2  Apache SSI 远程命令执行漏洞 20.3.3  Discuz 7.x/6.x 全局变量防御绕过导致代码执行
20.3.4  Jenkins命令执行
20.4  修复方案
20.4.1  命令执行修复方案
20.4.2  代码执行修复方案
第21章 懒人OA项目渗透测试
21.1  环境说明
21.2  授权报告
21.2.1  漏洞扫描授权书
21.2.2  渗透测试授权书
21.3  报告审批
21.4  受检测方概况
21.5  检测目的
21.6  检测内容
21.6.1  安全检测工具
21.6.2  安全检测手段
21.7  检测组组成
21.8  检测时间
21.9  被评估网络单元资产列表
21.10  渗透测试结果
21.10.1  弱口令漏洞
21.10.2  敏感信息泄露
21.10.3  SQL注入漏洞
21.10.4  Webshell木马上传
21.11  其他建议
21.11.1  技术建议
21.11.2  管理建议
內容試閱
前 言
为什么要写这本书?
互联网时代,各种新奇的攻击技术层出不穷,本书由红日安全团队倾力打造,由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并结合开源靶场VulnStack快速搭建漏洞靶场,详细讲解具体案例,可以让读者快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。
目前图书市场上关于Web安全渗透实战案例的图书不少,但真正从靶场搭建、CMS漏洞挖掘、漏洞修复建议、项目实战及报告撰写等方面出发,按照真实案例应用讲解,通过各种漏洞靶场和项目案例来指导读者提高Web安全、渗透测试相关技术能力的图书却很少。本书便是以实战为主旨,通过Web安全领域最常见的14个漏洞和1个完整的项目案例,让读者全面、深入、透彻地理解Web安全的各种热门技术和各种主流Web安全评估项目及其整合使用方法,提高实际漏洞挖掘和项目实战能力。
本书有何特色?
内容涵盖Web安全热门靶场。
本书涵盖VulnStack、Vulhub、Root Me、DVWA、uploads-labs、DSVW、XVWA和WeBug等热门开源攻防靶场。
对Web安全攻防技术进行原理上的分析。
本书从一开始便对Web开发基础和靶场搭建做了基本介绍,结合红日安全团队的漏洞挖掘和评估项目实战经验对各种实战技术进行分析,便于读者理解书中讲到的项目评估实战案例。
模块驱动,应用性强。
本书提供了14个Web安全方面的常见漏洞实战案例,这些案例都是在Web安全实战漏洞挖掘过程中经常遇到的问题,具有超强的实用性,而且这些案例相互独立,Web安全人员可以随时查阅和参考。
项目案例典型,实战性强,有较高的应用价值。
本书最后一章提供了项目实战安全评估案例,这个案例来源于作者漏洞挖掘和渗透测试的实战项目,具有很高的参考性和应用价值。本书中的案例分别使用不同的框架组合实现,便于读者融会贯通地理解本书中所介绍的技术。读者只需对这些案例稍加学习,便可用于实战项目渗透测试。
提供完善的技术支持和售后服务。
本书提供专门的技术支持(邮箱:513734365@qq.com)。读者在阅读本书过程中有任何疑问都可以通过该邮箱获得帮助。
配书下载内容介绍
为了方便读者阅读,本书所有源代码和靶场地址均存放在网盘上,请读者用手机微信扫描封底二维码,关注“博雅读书社”微信公众号,找到资源下载栏目,输入本书77页的资源下载码,根据提示获取资源,网盘资源内容如下:
本书所有靶场的源代码;
本书每章内容使用的安全工具。


适合阅读本书的读者
需要全面学习Web安全渗透测试的人员;
广大Web开发程序员;
渗透测试工程师;
安全运营工程师;
希望提高项目漏洞挖掘能力的人员;
专业培训机构的学员;
安全运维工程师;
需要一本案头必备Web查询手册的人员。
阅读本书的建议
没有Web安全基础的读者,建议从第1章顺次阅读并演练每一个实例。
有一定Web安全代码基础的读者,可以根据实际情况有重点地选择阅读各个模块和项目案例。
对于每一个实战案例,建议读者先自己思考一下实现的思路,这样阅读起来学习效果会更好。
致 谢
感谢北京大学出版社工作人员为出版本书所做的大量工作,感谢吴科对本书配套资源相关网站的维护。
红日安全一直是研究前沿安全攻防技术的团队,衷心感谢团队的所有成员:sucre﹑哦豁﹑郭子波﹑MisakiKata﹑ama666﹑小星星﹑逸心﹑haya﹑RiCKy﹑柏汛~simeon﹑Dtuncle﹑Virink﹑cmustard、忍冬、Orion、ruanruan、D.H、Aiopr、花十一、Xjseck、tt、一盅关、麟、先锋队、孔德轩、刘学峰等。本书每一章都倾注了团队每一位成员的心血,如果没有大家的付出,就不会有本书的成稿,再次感谢你们对本书给予的建议和支持。
感谢在写书期间给了团队非常大鼓励和支持的朋友们,有你们让团队的人生变得更有意义。
最后,感谢曾在生命中出现过的人,那些美好都是生命中不可或缺的,谢谢你们!
编 者

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.