|
马上注册,结交更多好友,享用更多功能^_^
您需要 登录 才可以下载或查看,没有账号?立即注册
x
+ u: |0 k& _ ^8 A+ }/ u# I- E0 D
! ~( v& Q4 o6 a' J3 m0 Q7 {/ ^
书名:《白帽子讲Web安全》
) J# j! x! R6 C; k' H作者:吴翰清
7 P0 q4 Y: F4 p出版社:电子工业出版社. c ~$ M2 B4 F& A' R0 Q
出版年:2014年6月1日(第1版)5 Q- ?" S( ]' c+ m% ?
定价:69.00元. R: O h" r# Z* }. u8 F0 H5 V% r6 V# k
装帧:平装9 V% I5 t1 n2 Q4 @$ {( Y4 P, h U
ISBN:9787121234101
( K5 w: G. o. o6 H) \+ a
' N2 X5 G l4 _) {购买链接:
5 h2 w( |9 ^ a; m$ X9 N! _: t; B, V- E3 Q# z
4 }9 c, Z; I/ k% w
亚马逊(kindle)-> 传送门
; f6 Y. s: H5 \
2 o* W' u' X' p亚马逊 -> 传送门
) Y& A0 ~% ~& `6 ~, p5 e$ }4 t% D, g& |! _
当当网 -> 传送门
: K5 [/ z% T& Q2 }$ B0 g+ |8 N$ Y$ N7 l7 N
京东 -> 传送门! I& M+ S0 V2 |: P0 w, {' M
% |/ H! z1 @3 q9 y; ?" a
天猫 -> 传送门# ], H8 C" ~3 P- O- I1 p
( M; N$ J' }) [% ]0 z% V% ]2 _2 a; ^% o/ G4 Z% I
内容简介:
$ p- k" w9 F( i7 b" G5 {1 h( O( G+ G! T$ S4 F8 m9 d. T& W5 M
9 `4 Z+ [9 ~0 R; u) s. r2 u/ \; F《白帽子讲Web安全(纪念版)》内容简介:在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进 Web 安全的世界,让你了解 Web 安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在本书中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。
& Y) x( E: R0 a6 U! ]5 |: @ U2 l6 f3 [' s
2 v. ^4 E. H6 ? \, W z( |8 X
目录:
: e8 i; s3 r% h0 }& N* z) s5 t' V( f) c9 Q
% |) F6 p2 d" i6 y第一篇 世界观安全( e z% f$ x; F3 l8 C4 ^; C" f
: t( h# w% p" a5 Y( R
第1章 我的安全世界观2
/ `+ ~8 x5 g5 [8 d
% I- A' j9 v: S1.1Web安全简史2
+ H" G6 [! e% q V7 X+ Z, A, B4 b1.1.1中国黑客简史2
: e7 z; H1 G% I5 _# h j1.1.2黑客技术的发展历程3
2 @/ y$ r( b: y. s1.1.3Web安全的兴起5
0 |) Y6 |) F9 D6 ~1.2黑帽子,白帽子6
! F# x. e0 @4 O6 T+ O1.3返璞归真,揭秘安全的本质7 - R( k1 U) |& j/ R/ z7 Q
1.4破除迷信,没有银弹9 + Y$ M* |& G4 K
1.5安全三要素10
6 E+ H& L# ^; [) e1.6如何实施安全评估11 9 i; x8 K9 k; l1 G" w6 B/ v
1.6.1资产等级划分12
6 T; M6 n7 m# ^1.6.2威胁分析13 3 m O) S( H9 M; J; B
1.6.3风险分析14 : m) J2 }3 y# |- O; L7 |
1.6.4设计安全方案15 O! \0 U! ^7 f
1.7白帽子兵法16
+ u/ Z/ V/ j, J, J" v1.7.1SecureByDefault原则16
% |" h6 G+ T, z- {8 m. q) }1.7.2纵深防御原则18 . c$ _0 Y# f& ^2 K. {
1.7.3数据与代码分离原则19 , u- c+ |9 Y1 V" s. \; h
1.7.4不可预测性原则21
/ ?, T/ a- L5 ?/ |1 K1.8小结22
( n7 q. J% Z- b, u(附)谁来为漏洞买单?23
6 C: G* ]+ Z* e) `4 _: h" C( U w h N" A
" ~, A! O5 D2 K! H2 y# ~第二篇 客户端脚本安全
' g4 e. T+ ?6 b! k7 W% w$ e. p% o# M
' a( ]6 H7 U- J9 l9 ]% W3 q1 e第2章 浏览器安全26
& Q# X0 M( s4 q' l
& V- P3 B/ U/ R0 W z3 p2.1同源策略26
) w% j q' ]7 P" U% ^2.2浏览器沙箱30
8 A8 N# K5 {" l% p2.3恶意网址拦截33
. L2 S! \5 C1 T2 }2.4高速发展的浏览器安全36
2 b; P6 U i* Z' b! t* J4 ] f$ V2.5小结39 7 Q1 k; X3 f5 [
# Z8 }. l4 ]$ m' n9 @- y
第3章 跨站脚本攻击(XSS)40 4 [9 p i2 U9 A- a' m' }; z
$ M4 k }8 T# _# m; ]) q
3.1XSS简介40 2 o6 F+ R1 O. T
3.2XSS攻击进阶43
4 ~6 p. |" Y8 R: a$ C3.2.1初探XSSPayload43 1 ^! x" R: O- M& E
3.2.2强大的XSSPayload46
* V; M' W8 o, k( z% J1 a. K3.2.3XSS攻击平台62
a7 z4 U) W0 d3.2.4终极武器:XSSWorm64 * x2 ?7 h; i Q8 h0 u, a
3.2.5调试JavaScript73 4 I2 _! s. C8 h% F
3.2.6XSS构造技巧76 ; q( F3 s! j! @/ k2 F
3.2.7变废为宝:MissionImpossible82 2 l; c" ^# ^) T6 ^' G1 Y
3.2.8容易被忽视的角落:FlashXSS85 0 _7 l# t R) q5 c( e
3.2.9真的高枕无忧吗:JavaScript开发框架87
3 Z8 A$ y8 L( v- J+ \3 r( t3.3XSS的防御89 a+ v( ^3 m) q
3.3.1四两拨千斤:HttpOnly89 - K& j* h1 B' T+ {4 M. Y4 D2 c
3.3.2输入检查93
+ A' z" k' W8 Z+ B2 O3.3.3输出检查95 & X" v) L6 F" a( B
3.3.4正确地防御XSS99 - k0 p, Y5 Q% u6 c8 _& L
3.3.5处理富文本102
" ` S/ a# Q- e1 ?$ t3.3.6防御DOMBasedXSS103
: C G1 g) F* {5 f' n; I/ `2 |2 D9 K3.3.7换个角度看XSS的风险107 # u/ h* X& b! i' e3 J K
3.4小结107
$ D( J, }4 ^' t: |& m5 r4 h3 m* Y6 g! ?8 G
第4章 跨站点请求伪造(CSRF)109 ; a# e \% s7 Y1 [$ J8 g
: K* w2 G4 p; h5 ^
4.1CSRF简介109 % Q% C9 ~# y+ B+ h
4.2CSRF进阶111
5 H, g5 P. Q0 z, f4.2.1浏览器的Cookie策略111
4 ]4 r5 c1 ] C! G8 o4.2.2P3P头的副作用113
1 T8 O( P" [, t( G4.2.3GET?POST?116
. Q/ q* X; q r4.2.4FlashCSRF118
5 V0 R" b( z1 t% Z6 ~4.2.5CSRFWorm119
) J6 h% \9 X' Q0 {8 `( ^4.3CSRF的防御120 5 v$ i+ T; V* H! `9 B! F
4.3.1验证码120
( P) y7 q: q3 h* u) P. i) f4.3.2RefererCheck120
, R; t: E: ?& v% X. b4.3.3AntiCSRFToken121 B% @ O; X( g( I9 Z) e1 e
4.4小结124
, @$ a+ _4 }! }; }0 f* {
/ H% s, Z4 F3 p6 o( g$ V第5章 点击劫持(ClickJacking)125
6 r ~3 p. c6 ], c# I0 s2 A
( ^8 @% P1 w5 Z" X, p, l6 G5.1什么是点击劫持125
) w; t4 [: u. ~* l( y( X' e; M5.2Flash点击劫持127
& L* \$ E* Y. ?2 z1 K- H4 B) U- k, s5.3图片覆盖攻击129
" o7 _! |3 E% s* o2 r5.4拖拽劫持与数据窃取131
" y: Z% U; @' s g0 t' u7 L m5.5ClickJacking3.0:触屏劫持134
1 F: d; J/ Y5 c) Z8 A# ?" A5.6防御ClickJacking136 ( T% n8 s/ y& ]4 p! w% @( o9 j( h' F
5.6.1framebusting136
% [3 h$ w( i8 a2 p: Q( F4 R5.6.2X—Frame—Options137 ) u: i/ j2 @1 _: C. P1 h% R# t
5.7小结138
% p, ^+ q& k2 n0 g& ~; K
! ]1 `* n3 `; C( J- a第6章 HTML5安全139
1 a t& }. ~2 _7 h( i! F% s. _) l$ n8 b& M
6.1HTML5新标签139 5 g5 l2 | H7 l6 l/ C6 y
6.1.1新标签的XSS139 ( }. D' ~8 s, m4 C( C3 L1 D
6.1.2iframe的sandbox140
* u9 D% i, e, \) k! b c4 L% P1 v6.1.3LinkTypes:noreferrer141
: Z( {8 o3 l& P* |5 L( |( _7 y6.1.4Canvas的妙用141 7 o* U6 v3 a, H: W7 i$ e8 V
6.2其他安全问题144
5 W! K2 O& `% r* H5 t( a3 Y6.2.1Cross—OriginResourceSharing144 $ S, r2 j$ r# ^& {; V
6.2.2postMessage——跨窗口传递消息146
/ O$ t8 f- [. K. c/ b0 w# B6.2.3WebStorage147 & ?1 i" U/ b! T }4 C$ V
6.3小结150
- z+ z( B0 B& ]( c/ O2 ]7 K# k6 \
5 ^1 `) B& y8 Q/ z
第三篇 服务器端应用安全 ; X' \7 Z- K+ Y: \0 R2 k
) a: t* B7 s) E( a' w: o* N
第7章 注入攻击152 & D. `) _# C* ~, c P* Y
0 V3 J: f' b- S
7.1SQL注入152
4 p: S6 S+ r( }& c! q8 Z# S7.1.1盲注(BlindInjection)153
# R" n& F% q8 K, x- { p9 k7.1.2TimingAttack155
4 L2 m3 D, J$ T* I7.2数据库攻击技巧157 / \5 D9 T5 [ G
7.2.1常见的攻击技巧157 * m4 V1 y) {% g5 U* n
7.2.2命令执行158 + E: c! r: U5 D* H9 z, L4 x
7.2.3攻击存储过程164
7 H4 Y0 C, I5 W2 F6 J/ o7 y! ^7.2.4编码问题165 7 \* R1 I, R: f
7.2.5SQLColumnTruncation167
7 C: J& b& ^3 C) n; h3 k7.3正确地防御SQL注入170 & H7 [* R% K0 g* N' C
7.3.1使用预编译语句171 ( D# o1 f3 o6 H; }
7.3.2使用存储过程172
* Q" l- I4 D; A; v9 H' B7.3.3检查数据类型172
% g8 b c) g& i {% V7.3.4使用安全函数172
+ z$ ?! ?: X& b- t+ v9 E; s1 _0 I7.4其他注入攻击173
/ X8 M" M& {! x! R7.4.1XML注入173
6 v7 H' H; q2 |/ h7 r* f$ r% ?7.4.2代码注入174 0 C6 N. v3 o' [+ B; \; a0 Y9 h
7.4.3CRLF注入176 ; Z5 e$ A* E7 }6 L( U- |! k
7.5小结179
x: P6 D2 }; A- ~# ^
+ I6 ]/ n M% F# B4 y" h第8章 文件上传漏洞180( p0 j! B7 V2 t7 ^
4 s( r) l* ]1 w9 @8.1文件上传漏洞概述180
1 k! J0 C. [6 E3 i) J7 P: C8.1.1从FCKEditor文件上传漏洞谈起181 4 @) ~! p* X* F
8.1.2绕过文件上传检查功能182 ' u; m: f( H; X5 A3 Z( h- q; o: q
8.2功能还是漏洞183 3 D0 T/ f& b0 \. U; O# P7 [
8.2.1Apache文件解析问题184
6 s( b/ i0 |' K# Q- e8.2.2IIS文件解析问题185 + @9 s) k' t8 r" [
8.2.3PHPCGI路径解析问题187
* k X) r9 x- l8 z+ `1 {5 [3 v8.2.4利用上传文件钓鱼189 ! o( R" p# I1 n8 r. e0 S. g; j
8.3设计安全的文件上传功能190 # W( w- l: c( v* k- b' ~/ h
8.4小结191
# J" a5 b! @- C# d+ z
- H: t% T2 @9 _2 O. i3 i$ e( X0 ?第9章 认证与会话管理192 ) u4 ]: s+ f9 U& d1 y# B
% R2 j7 P2 }) h, A1 q$ o9.1WhoamI?192
; \; e; K# \- c. j( ~9.2密码的那些事儿193
' M: D. x# S: y) b1 G9.3多因素认证195 7 E3 I+ O1 C. C. q1 d# i. p
9.4Session与认证196
2 Q6 O( k! [9 {1 X: O+ o7 E9.5SessionFixation攻击198 # ^( ^4 _* t+ Z1 `: z
9.6Session保持攻击199
% T! }! U9 v: D9.7单点登录(SSO)201
2 _ b# G# l l% y, A9.8小结203
' w& p2 p. H) `" J. E; [+ M. z$ a
8 n- p9 c2 S! B+ m. N+ N" T第10章 访问控制205
& x! h2 f! Z1 ~! n+ F U9 w7 j. c% ?) S
10.1WhatCanIDo?205 3 G2 F3 N; d) ~% {. w$ E1 W* c
10.2垂直权限管理208
+ A4 D" ?; x4 Y& p10.3水平权限管理211
/ ^; h' D4 k* P! h# V1 v/ ~10.4OAuth简介213
. x3 o3 d% E4 M10.5小结219
+ S* ^6 j9 C+ o% q+ J; n3 M, w( w/ w( l6 z' e
第11章 加密算法与随机数220 6 h% v4 e6 n! L3 M7 e
+ _4 }8 \) v3 |6 `11.1概述220
; h- d8 ?; Z% C( D: [8 Q* h11.2StreamCipherAttack222 8 w: @6 c& y: X6 M5 p
11.2.1ReusedKeyAttack222
7 z- S/ R% f7 W6 O11.2.2Bit—flippingAttack228 & {+ L8 L7 S0 q1 z# `
11.2.3弱随机IV问题230
9 Y" Y4 X0 Z# o$ m! E11.3WEP破解232
! _$ k" m$ k4 I1 g. j* w I0 @" h11.4ECB模式的缺陷236 4 A+ G7 U8 D' a& k* F5 u! H3 X0 G# R
11.5PaddingOracleAttack239
* |, u3 e" Y1 h# v: D11.6密钥管理251
" A- R! _! S- @. s, n11.7伪随机数问题253 : c& {: u- ^/ R7 ^5 H
11.7.1弱伪随机数的麻烦253
/ z/ Y$ c6 E' m11.7.2时间真的随机吗256 # C2 `& u% V. j- @# U: h
11.7.3破解伪随机数算法的种子257 - \9 }8 n! n8 a3 N7 v( b/ g
11.7.4使用安全的随机数265 6 q: B" j4 O( X% z$ |. T7 v
11.8小结265
' P: E6 ]$ C" d7 F' a(附)UnderstandingMD5LengthExtensionAttack267
$ L6 a7 d; B9 Q% O4 V9 S0 g7 Z! M% |& M' b
第12章 Web框架安全280 6 i. }* D- l+ r. h3 l9 N4 |. g
' p$ }4 [. h/ _5 u8 @
12.1MVC框架安全280 4 v1 r3 @- Z0 U
12.2模板引擎与XSS防御282 : A( n7 ?. B" k* M
12.3Web框架与CSRF防御285 , e7 @* S7 _0 c; F% p9 p" \5 D5 w9 B4 K
12.4HTTPHeaders管理287
3 Q& B7 h1 c) P! t12.5数据持久层与SQL注入288 ! C M+ K# t- x5 l* r
12.6还能想到什么289
& C0 b- \- D- o+ @3 l12.7Web框架自身安全289 " ^: ~6 k F6 o# D% F$ D
12.7.1Struts2命令执行漏洞290 $ E/ C' D0 X4 e# U7 Z
12.7.2Struts2的问题补丁291
& @) T$ Z6 W' F: H2 P5 S! `12.7.3SpringMVC命令执行漏洞292 2 w6 B- o% t- f+ Q: M
12.7.4Django命令执行漏洞293
, ^- O+ K) p4 S7 Y12.8小结294 " b# k% Q! M# T3 x. X
& T" i. e; P: s第13章 应用层拒绝服务攻击295 . s2 a( V# p/ q! h' X
3 |! l- J! n8 P1 G/ w! Q4 `2 Y6 U13.1DDOS简介295
3 P- |* @8 W' F4 x% E2 }8 A13.2应用层DDOS297 # {9 e7 ~$ v. y( c
13.2.1CC攻击297
1 @9 p& g1 p6 H5 W13.2.2限制请求频率298 , S: c/ k1 X' v/ W- T* `5 q
13.2.3道高一尺,魔高一丈300
! c, O) G) |* \- k13.3验证码的那些事儿301
! M* t0 u. J* x0 _' w7 n9 e13.4防御应用层DDOS304 8 l: t7 z+ w. `* b& s8 V! {
13.5资源耗尽攻击306 0 i% I8 ^7 r5 x" t" P' }4 I
13.5.1Slowloris攻击306 9 ]& K3 O# Y2 q' [; |
13.5.2HTTPPOSTDOS309 / K! f$ X0 o, p1 Q& q8 a' @
13.5.3ServerLimitDOS310
# ~( J4 `! Z! [8 D3 Y1 D13.6一个正则引发的血案:ReDOS311 ! A9 p2 B! [5 r+ f! b) s
13.7小结315
* K, I/ F( o1 ]2 W& {( E1 ~; o K2 I7 Q8 X( j: i) `; @
第14章 PHP安全317 5 h0 d- |, F' p. u9 p
& u1 W" z9 y% _. _. M9 `
14.1文件包含漏洞317
0 t2 t" P& t/ b& @14.1.1本地文件包含319
& J4 Y( I$ `1 E5 f0 Z14.1.2远程文件包含323
; U( F- R/ @+ X* |! z- n# p/ @. p/ I14.1.3本地文件包含的利用技巧323
- b1 f+ r$ v* m$ ~$ z14.2变量覆盖漏洞331
; D4 F# N5 E( k. a2 j2 P14.2.1全局变量覆盖331
& ?6 v7 f% k9 t" K$ ?( }: _14.2.2extract()变量覆盖334 ( Q1 Y; n! O$ n
14.2.3遍历初始化变量334 9 ~" ]- `" L, v& j. T+ [& F$ m
14.2.4import_request_variables变量覆盖335 ) b. P' e6 K7 `& s: f1 F
14.2.5parse_str()变量覆盖335
f( `) |1 Y" W' |& W( T14.3代码执行漏洞336
7 u4 w0 \& {; o: N( r) J" A- z: l4 B, @14.3.1“危险函数”执行代码336
1 y7 d+ l: N& M: C" g# R! g& ]. b6 m14.3.2“文件写入”执行代码343 0 ^# Y1 m' v& \' m# t r) A
14.3.3其他执行代码方式344 * q' J! h& o' |# p
14.4定制安全的PHP环境348
9 d J% ]' \# r, |% h: w14.5小结352
( V2 |/ n- l2 ~! p+ j" t) Z
' B6 _8 p- w: s# @1 J; c0 A第15章 WebServer配置安全353
, x, M9 x6 v7 u: Z: N* O
- {- m' T: U3 W$ V4 B15.1Apache安全353 4 L* f7 H" i9 s$ A3 Z; h7 t
15.2Nginx安全354
2 d. s* X6 k% `7 k% H ]15.3jBoss远程命令执行356 . S7 i/ i( r/ i7 r2 i" }% T7 S
15.4Tomcat远程命令执行360
9 K& ^$ p5 \5 |5 F2 s15.5HTTPParameterPollution363 " A$ T; G4 x; L
15.6小结364 7 b( }- R- j2 n8 ~2 a/ v
' I% t. T& m' e5 D% H
: H5 n ^9 [+ v6 c: {# X第四篇 互联网公司安全运营 ( q P. [# g9 b" q8 W' J
, v2 v2 s) D9 y! p( C2 Z! `7 D8 O/ g
第16章 互联网业务安全366 ' E6 _+ V3 U7 ~# @6 z& E8 {& r/ G
2 Y5 [% L( s% ^) |; ]$ C
16.1产品需要什么样的安全366
c7 X1 E/ \/ k; M% X7 }% `16.1.1互联网产品对安全的需求367 / J8 a) |! x' r; l) t
16.1.2什么是好的安全方案368
# o9 k" M; y h- r1 `) ]8 {% c16.2业务逻辑安全370 % G7 t) P7 g7 m1 W7 p6 Y1 N
16.2.1永远改不掉的密码370
* @/ O$ z% ^1 Q* z" z16.2.2谁是大赢家371
) l! S% C8 U% ? Q: o4 v. Q" \16.2.3瞒天过海372
9 k) `/ Z5 w. B' J% c' T& Q16.2.4关于密码取回流程373 : Q6 U( N6 S. a1 w
16.3账户是如何被盗的374
# ?1 g- m6 K. L. j: `9 W16.3.1账户被盗的途径374
) |+ I5 ^, h( z% _, S3 [16.3.2分析账户被盗的原因376
3 `& L }! k! ?4 F+ c16.4互联网的垃圾377 + V$ L5 V. f2 q- _
16.4.1垃圾的危害377
5 |" ~% i2 w, g6 c16.4.2垃圾处理379 / d3 f9 n$ i. X: z9 D
16.5关于网络钓鱼380
9 f* e l4 S; M: E8 |16.5.1钓鱼网站简介381 ( v, ]0 T! w) x4 Q2 v C
16.5.2邮件钓鱼383
8 y: _8 s: _4 F16.5.3钓鱼网站的防控385
6 H. h6 K! j- K16.5.4网购流程钓鱼388 " G3 y$ }$ q% b
16.6用户隐私保护393
" d6 {! X5 X9 |7 C16.6.1互联网的用户隐私挑战393
' v" C( m+ w4 x* M& m8 G16.6.2如何保护用户隐私394
# E H; x3 i- k: S9 k" Q16.6.3Do—Not—Track396 # d4 \* A! J$ }- [8 q/ j; m! Q
16.7小结397 ( M/ F# A7 {. v& v: n: V
(附)麻烦的终结者398 ; |3 v, f2 ~4 u( m) W( E
, F5 y1 d. r& v+ [& u
第17章 安全开发流程(SDL)402
. e" _, f8 E0 P$ j q& N9 N' K5 U/ X5 J; {
17.1SDL简介402 6 i, V3 N2 r6 J2 P5 G( M9 m) Q
17.2敏捷SDL406 4 ~" S4 X4 {; M
17.3SDL实战经验407
: Q: G# @( B6 B- i+ ~6 H17.4需求分析与设计阶段409
1 `8 }) i, c4 e9 W17.5开发阶段415 ' g3 U' `( g ]; H. @0 l5 Q
17.5.1提供安全的函数415 $ D+ U9 u, S- Q, U0 v7 q8 g) \& [
17.5.2代码安全审计工具417 : ?+ D2 C! `- m# K% F
17.6测试阶段418 , p) U- m- X6 Q+ w0 b
17.7小结420
$ r, B* A+ \2 _+ e
, y$ D- S( x9 @2 t" _' s3 ~第18章 安全运营422
9 A$ s0 N3 ]' ?8 J8 w% {% i
# ~5 S5 S, T+ Z1 ^: p4 c0 l18.1把安全运营起来422 . C0 y! Z [2 G8 j3 J( J
18.2漏洞修补流程423
( C9 D: G- H* F2 n) n: t18.3安全监控424 ( d9 h, z, l' r8 |
18.4入侵检测425
" c7 @1 w9 R7 E& O# E18.5紧急响应流程428
7 i- B( M2 Y _* w18.6小结430
9 k# h; I7 N' V, Q(附)谈谈互联网企业安全的发展方向431
{; H8 S9 m8 h# d# M/ H# X. [
9 g L; J) K# ]* K1 v% ~' @
/ h4 `& \3 V* i |
|