|
马上注册,结交更多好友,享用更多功能^_^
您需要 登录 才可以下载或查看,没有账号?立即注册
x
! o1 |6 Y1 F5 u: a3 f+ i3 z0 W9 a i0 f" h+ k; Z: ~ Y
书名:《白帽子讲Web安全》9 C- ~( r3 W& `0 b
作者:吴翰清 ! v9 n4 k" U& Y: c
出版社:电子工业出版社
! N# g$ k: c0 j3 C: `) K出版年:2014年6月1日(第1版) Y$ B9 c! [5 d# A4 w% ~
定价:69.00元4 j$ E h2 s9 \: V5 W
装帧:平装
& {1 W( p. f5 b1 s$ y" [ISBN:97871212341017 u5 g) \: H! i5 E* K
. ]' [& v" K5 n2 Y/ b( V
购买链接:
u# P" m: f3 E+ h+ u* |, y
. |* P& U# [; e3 z & i3 `+ U- i# }. e: ]' S: O4 W
亚马逊(kindle)-> 传送门
' w8 x8 s1 `3 n8 _3 t4 _
& l* _9 C; Q- h5 e+ [- }亚马逊 -> 传送门* o( w/ c0 H" F' x
4 N$ P0 e- X7 X当当网 -> 传送门4 N# K& |; V1 D/ _" ^0 ^% i
3 t' x* p, _9 X! A9 ^
京东 -> 传送门
% b4 T8 z' G H0 T7 H( x6 h' c @# ^6 ^* J' }$ {
天猫 -> 传送门
G& t% b" M$ N. c) l
. Y) V/ p5 n5 {' k, c3 K$ J1 m" y( I
0 L7 i4 H$ G8 |- E7 h: l内容简介:; X8 G7 O5 \; N+ ]/ k# C* t
' ~# |8 @) _, j( D) [+ o# u 9 }* }" }4 V( h9 C# a! Y- X( Y
《白帽子讲Web安全(纪念版)》内容简介:在互联网时代,数据安全与个人隐私受到了前所未有的挑战,各种新奇的攻击技术层出不穷。如何才能更好地保护我们的数据?本书将带你走进 Web 安全的世界,让你了解 Web 安全的方方面面。黑客不再变得神秘,攻击技术原来我也可以会,小网站主自己也能找到正确的安全道路。大公司是怎么做安全的,为什么要选择这样的方案呢?你能在本书中找到答案。详细的剖析,让你不仅能“知其然”,更能“知其所以然”。' \; N w+ k; U' \4 V9 L6 P* Z& X
" y6 N1 O0 l8 a8 Z0 @% C$ ~, S* u
* M. b. ^4 L; k1 C2 _目录:
0 D( K% J) ~. Z) a4 I h* U- c% C8 P; R( ^7 c/ c3 ?$ o
& F) R6 ^ @3 D8 F第一篇 世界观安全
6 ]% Y \0 \) f3 X o
7 | V% I! d- {6 D0 Q" k第1章 我的安全世界观2
* d. A" N& X4 T9 K* r
+ s$ x% ^" s8 C) Q6 u5 }1.1Web安全简史2
, E# C6 T d" X# |. I F- o1.1.1中国黑客简史2 H3 E1 E! s; {4 |. I
1.1.2黑客技术的发展历程3
! @. J* H0 E1 M0 {: {% P' H0 U2 w1.1.3Web安全的兴起5 . n6 r, K7 k8 ^2 J0 A
1.2黑帽子,白帽子6
$ r8 i( n/ ^; w, k! r# a1.3返璞归真,揭秘安全的本质7 ' D: i: F! y5 q' {9 G. m
1.4破除迷信,没有银弹9 1 s2 i9 }5 K+ \( o5 r8 H
1.5安全三要素10
3 o% t" z) z) U+ o9 U8 T5 h0 }* ?# I1.6如何实施安全评估11 ' Q0 t" G; t9 G9 ?8 C* u H' E1 B
1.6.1资产等级划分12 1 R- f4 `0 t; s( I$ O. h
1.6.2威胁分析13
- ]# E7 X5 N2 g+ p; N5 W1.6.3风险分析14
5 R7 F! M9 H) x+ H1 U; z& f1.6.4设计安全方案15 9 Y) K4 \. Y5 T
1.7白帽子兵法16
' W. {( b( w6 {' ?1.7.1SecureByDefault原则16
& I* L) c! r# r9 R5 H4 f& M" ?! }' {1.7.2纵深防御原则18 % q% A @# E8 _; n, U6 v" w* K
1.7.3数据与代码分离原则19 / V% S! A8 R7 k
1.7.4不可预测性原则21 $ x) r0 h( A2 r6 q' @' z
1.8小结22
+ K* [) N+ B& K1 B1 o/ }! Z(附)谁来为漏洞买单?23 - b7 W1 { X5 S, o# F
( x5 m( d; h6 w8 f
H) S/ x! O8 p' ~
第二篇 客户端脚本安全
/ o" D; A9 g, w: l9 t h+ `! g U& o) X
第2章 浏览器安全26+ G; K* i% B. l' ?. b
9 C0 q: z- Q- y/ g ~
2.1同源策略26
) d- o: Y& b% z. M) t2.2浏览器沙箱30
# ]+ h9 o1 G: i3 M) Z2.3恶意网址拦截33
K% L" N4 A3 G2.4高速发展的浏览器安全36 ; @& j2 J& O8 E) y1 z# R* V
2.5小结39
! A# [ }2 Q' o, V9 \. o( @# |
8 m" C/ T9 c4 i$ p! R, Z第3章 跨站脚本攻击(XSS)40
9 ?2 m5 y( p* ~' ?( M2 g) g
- m* T b* B0 S$ {9 W3.1XSS简介40
$ s7 c7 @% h* w; o$ l1 q3.2XSS攻击进阶43
/ _4 X- Q: q* T; W0 Y" C/ h5 k3.2.1初探XSSPayload43 - P% i* B3 c% f" c R+ J3 E
3.2.2强大的XSSPayload46 9 \8 X" r0 x, E$ l2 m k
3.2.3XSS攻击平台62
; l9 c9 Y7 e, |3.2.4终极武器:XSSWorm64
" o; Q$ m4 b# z" D; }: P7 e* F3.2.5调试JavaScript73 . j; t/ T* X1 }+ j- H" B2 z6 }
3.2.6XSS构造技巧76
9 d8 A/ a% |/ h; b1 X3.2.7变废为宝:MissionImpossible82
7 v. K6 v' C$ x$ J3.2.8容易被忽视的角落:FlashXSS85 ; @3 R$ j* q" l
3.2.9真的高枕无忧吗:JavaScript开发框架87 7 z5 i, Y3 X) \. t2 M: G5 O/ u0 o; C) T
3.3XSS的防御89
# o; ?: Y$ w8 d2 s# z+ p3.3.1四两拨千斤:HttpOnly89 ( R3 L+ ?# P3 h$ n/ A6 z) h
3.3.2输入检查93 ; Z0 _* ^% i4 X- S9 l5 ~! ~- K
3.3.3输出检查95 0 e# h0 c# ]' u5 m4 u( W8 Q
3.3.4正确地防御XSS99
: q: n% |# D6 \7 P3.3.5处理富文本102 / T" v) b% o4 ?; D5 M! r5 B
3.3.6防御DOMBasedXSS103 ' r0 U% c! `5 b. L. z6 H
3.3.7换个角度看XSS的风险107 - w% n. y4 U( I/ F1 t7 G: c
3.4小结107 / d7 M! f h. o1 K' Z. H+ S
: C( v- I) ]+ e
第4章 跨站点请求伪造(CSRF)109 - N4 n& ], s/ m3 G4 q' @
7 a0 E. a1 {: ]% ?; u4.1CSRF简介109 # K. ~- v6 N/ V$ [$ a
4.2CSRF进阶111
1 }! |% q: f, X3 l+ t# L4.2.1浏览器的Cookie策略111 2 Q4 [' e% }3 h$ J2 R9 R
4.2.2P3P头的副作用113 1 |4 A- ~: t3 G! [3 g
4.2.3GET?POST?116 8 T) b0 ~9 I! {! }( i2 Z
4.2.4FlashCSRF118 5 v R* D0 V7 ]: Q8 g# p3 X
4.2.5CSRFWorm119
h2 e$ ~0 l' h* S9 n; Q4.3CSRF的防御120
7 L6 d6 d. Y7 b: U# D* M4 R( o4.3.1验证码120
5 t# m! T; [9 \8 q4.3.2RefererCheck120
0 T9 ^- Q0 x8 I- p7 G1 z( F, k% z4.3.3AntiCSRFToken121 # ^0 u: j6 L8 z. l6 }: h4 h
4.4小结124 ) P* Y/ o. V3 h" b* U8 f' j. s
/ B4 g' M0 C. U$ W& y! L3 ^第5章 点击劫持(ClickJacking)125
4 |- _8 a/ w4 g5 w( p+ F& m0 _; n, z+ F
5.1什么是点击劫持125 + z/ C# e& |( [' f( ]
5.2Flash点击劫持127
! ?# R( t0 D0 D& J6 R' I; y5.3图片覆盖攻击129 6 m+ i; t7 _% ?8 P
5.4拖拽劫持与数据窃取131 2 s" e n% K7 W
5.5ClickJacking3.0:触屏劫持134 9 R; ~* i. v) a, e
5.6防御ClickJacking136 , V) V: N X; M# A C7 M
5.6.1framebusting136 & Q b9 D+ d Z2 ?4 c
5.6.2X—Frame—Options137 . y8 F( n/ q/ r
5.7小结138
' k. ` ^- ?' P% v$ I
* l/ L( J6 R8 y- o4 g第6章 HTML5安全139 4 R% S; T3 m! r: L/ T/ P
7 A( I( p- B* l; W: f5 O6.1HTML5新标签139
: q& _3 f2 [8 v+ c6.1.1新标签的XSS139 8 F; h/ R0 K9 D4 @
6.1.2iframe的sandbox140 1 X1 \* t' q' M0 E- a
6.1.3LinkTypes:noreferrer141 % c( d1 L ~# u0 i3 n9 T Z P
6.1.4Canvas的妙用141
3 l; F" y7 P V9 b$ b6.2其他安全问题144 ) v# m4 w& q" E9 Q2 U
6.2.1Cross—OriginResourceSharing144
3 L7 M8 F! E+ y3 K6.2.2postMessage——跨窗口传递消息146 + I3 T/ F# ~4 A/ H) u* b" M
6.2.3WebStorage147 % j6 K: s- k' N* j7 o( d, |
6.3小结150 1 ]" ]* G# D/ ^6 n; Y
% _: y2 r/ V' w3 R4 d
t4 x! h M J! C% K S- y+ {$ \第三篇 服务器端应用安全
, M5 |" ~% ?2 J" H
( e" l6 T9 Y: T) T2 W" v6 b+ {第7章 注入攻击152
- g! d9 H$ E3 Y" ?2 ~* R9 b' }" Q- h( @7 V
7.1SQL注入152
! F# }! ^: D* x2 J, B) m7.1.1盲注(BlindInjection)153
6 T+ _& }! y+ @+ `) i7.1.2TimingAttack155
6 C T1 T) n) t6 h) \7.2数据库攻击技巧157
7 I$ b5 ~+ s! T& W& {! X4 k3 ?7 l* M7.2.1常见的攻击技巧157 4 r% E9 e. t1 F: C1 O) x
7.2.2命令执行158 ; J$ o# H% N( a' V+ d: ?
7.2.3攻击存储过程164
+ S/ N4 n$ J# p) c7.2.4编码问题165
5 i0 i- q& C; O- i' `7.2.5SQLColumnTruncation167 / G; _# r: n h% P
7.3正确地防御SQL注入170 ( [: W7 c3 M) ?/ @
7.3.1使用预编译语句171
4 U' _0 n$ M6 X {+ ?1 P% e$ K7.3.2使用存储过程172
& s9 B# _0 b6 g5 X5 L: z7.3.3检查数据类型172 ) N1 l! @: y/ v0 j
7.3.4使用安全函数172
2 B& v6 O) N: u6 U7.4其他注入攻击173 7 Y ]( }4 ]) {8 H) P8 W1 g
7.4.1XML注入173 ) N* X2 o4 N6 F$ f, \
7.4.2代码注入174 2 k; l9 K/ ^, A
7.4.3CRLF注入176 " L9 G3 ?; M6 f2 g4 P
7.5小结179
: D! ^& B8 E$ v8 l$ ] u, c8 @( F6 W
3 }1 X1 Y$ G( J' g) T" a' \1 C第8章 文件上传漏洞180
$ _1 ]# |; u4 | 8 G) }& [0 j0 @) \2 |( f6 H% _8 k
8.1文件上传漏洞概述180 * Q" G4 G% Q, z# Z+ H; p( ^
8.1.1从FCKEditor文件上传漏洞谈起181 ' y! O' y! \" v* j* j/ V
8.1.2绕过文件上传检查功能182 - v7 m: U. B3 p$ l4 V1 c# X
8.2功能还是漏洞183 + i* X2 J2 U3 A" _, Y
8.2.1Apache文件解析问题184
4 H8 r% k5 Z% G0 D7 V8.2.2IIS文件解析问题185 . W2 `3 t* g- S( g
8.2.3PHPCGI路径解析问题187 ! G% r6 ~ z" ]% x. x# w
8.2.4利用上传文件钓鱼189
, p7 i9 Z' D- z9 i( W8.3设计安全的文件上传功能190
: U" F7 {; E, a, X) P0 |8.4小结191
7 E }+ _- V% O+ j n/ w+ `4 ?) |. Z4 t8 A' F# L
第9章 认证与会话管理192 * u% q& i) Q6 W4 @
6 z; t- h( R9 P8 I# y7 F3 X1 N- C
9.1WhoamI?192
& m' x) Z2 u. m% F' F9.2密码的那些事儿193 7 P; c1 b+ v( |* R
9.3多因素认证195 8 c( {$ v# Y! h1 y1 R8 }2 y
9.4Session与认证196 / C6 e! j. B. w
9.5SessionFixation攻击198 0 ?+ S3 Q7 D7 N I6 a/ o0 k
9.6Session保持攻击199
' G' [& Y2 z; f; [9.7单点登录(SSO)201 9 V2 ^5 Q. f5 |6 ^# v
9.8小结203
2 `! P/ R& [3 p u7 h1 R# c% ~, e
% h* D3 x' E) t; _4 R& \第10章 访问控制205
# V7 N& Y& i* \& l6 h# {) y. ]( y0 a9 ]' [2 o j
10.1WhatCanIDo?205
# V8 S( t% T+ U0 G; j; [* s0 A% ?4 D10.2垂直权限管理208 3 U0 Y" c& d& z7 a; {( ?
10.3水平权限管理211
& Y- W0 N& C' @( ]10.4OAuth简介213 ) \ F! _4 h5 O: Z% N4 I
10.5小结219 . a1 O, @4 S- ^! @. ]9 N6 I0 n6 H
$ |, o3 u/ M6 N9 v+ y) D D: `
第11章 加密算法与随机数220
6 O7 G3 w8 t5 R) `+ Q. w" u* e! B) p& O
11.1概述220 7 S4 |8 W* z/ ^- _$ O, k) N6 b
11.2StreamCipherAttack222 7 }1 P: }, l$ A( f
11.2.1ReusedKeyAttack222
! w) J8 _* s: D1 b11.2.2Bit—flippingAttack228
' C8 q) K8 ~- p- p9 C" o1 B- `11.2.3弱随机IV问题230
8 A& }! I3 F* a11.3WEP破解232 9 \' R9 F! A2 `# k( t E) Z
11.4ECB模式的缺陷236
, H6 N1 L/ M) N5 S4 m+ q4 n11.5PaddingOracleAttack239 ' l7 s2 Y1 ~2 T& n0 u
11.6密钥管理251 7 u% ]* k O* x, O& |) Y
11.7伪随机数问题253
) F3 V5 A/ M% \" W/ i$ Q4 k1 t11.7.1弱伪随机数的麻烦253 0 i6 W, E6 P, \' H8 H
11.7.2时间真的随机吗256
2 e6 [4 ?6 w3 l+ Y& S: |/ l* G$ c11.7.3破解伪随机数算法的种子257
4 V; r# p& X) X11.7.4使用安全的随机数265
6 W; e; R' E6 u( D# F) Y11.8小结265
( W# s4 @1 E! u9 {. @(附)UnderstandingMD5LengthExtensionAttack267
3 L6 u! }4 `4 W) A7 r. y5 E5 I/ a/ R$ v C3 `
第12章 Web框架安全280 # b8 \$ g$ Q" C8 F( ^/ m/ D" h e
5 J x9 Q7 Y4 q
12.1MVC框架安全280 5 W' o& n* ?- H# x# c( V0 i. T0 x
12.2模板引擎与XSS防御282 3 _- e+ n' M! i' i7 K" [
12.3Web框架与CSRF防御285 6 S( w* O% C7 k, E |+ f1 i+ ]
12.4HTTPHeaders管理287
* m. l, q; C, }12.5数据持久层与SQL注入288
1 ?# f1 h# }0 v7 q7 O12.6还能想到什么289 6 c+ Y& k' Y1 a2 T1 y
12.7Web框架自身安全289 % J8 p! M8 R2 v) }: a3 N7 T$ U, D
12.7.1Struts2命令执行漏洞290 / r$ d$ r0 l; q! r
12.7.2Struts2的问题补丁291 % [% d* H2 x8 V% _
12.7.3SpringMVC命令执行漏洞292 2 q+ } k7 G; L% m4 C
12.7.4Django命令执行漏洞293 : O ~! m! s" p2 p# P J1 R( O" Z& U8 g7 j
12.8小结294 0 a- }4 p$ S. J% N, Z P
. o1 n+ E/ F U: ~( \第13章 应用层拒绝服务攻击295
- Y8 `3 _' J& N' W+ B) Z6 N9 G8 r9 g( L2 ]4 J8 B
13.1DDOS简介295 / i: M6 G) |6 Q
13.2应用层DDOS297
$ v8 E* C, d- J7 G" N- W/ K' X7 L13.2.1CC攻击297
8 q% q# T# R8 |& W1 e: a" o. ?0 J13.2.2限制请求频率298 1 f- N- D3 j+ \# ^/ ]0 T
13.2.3道高一尺,魔高一丈300 , I j3 u- Z9 f9 M1 f- J: u _ M
13.3验证码的那些事儿301 5 y; u+ Z% o9 l5 q' Y8 n
13.4防御应用层DDOS304
+ x6 t3 ?) ~8 U2 N% W& \- l- X13.5资源耗尽攻击306
" N) U/ n/ @# _0 G) H! z13.5.1Slowloris攻击306
j; B$ X+ u% N2 f( m5 t13.5.2HTTPPOSTDOS309 , s' |. L0 L, L/ D- v. G `
13.5.3ServerLimitDOS310 % W0 G3 y" V; S* e" q
13.6一个正则引发的血案:ReDOS311 , ^6 ]+ ], r$ w1 @7 V( F) L
13.7小结315 " B( b- f0 j5 r% Q. m
% K/ c2 U$ Z( j3 J+ R l! ?
第14章 PHP安全317
; t3 b T; x T$ m+ f+ c/ m
- P% z- S3 g @- |" m14.1文件包含漏洞317 , t4 }5 S" m' V% Q
14.1.1本地文件包含319 / S: |- f/ }8 o! Y7 B Y3 q
14.1.2远程文件包含323 1 T: o' r3 o' z
14.1.3本地文件包含的利用技巧323 ) Y" @( ^' [* {: i% y- x# c
14.2变量覆盖漏洞331
4 T+ c* L1 ^$ z9 B, \14.2.1全局变量覆盖331 ( x a+ O9 H6 n# ?. e4 b; A W( |& L
14.2.2extract()变量覆盖334 0 r( B( n% X( \! P( Q
14.2.3遍历初始化变量334
& r% Z" W, r9 Y6 K14.2.4import_request_variables变量覆盖335
3 A! G( i* H" `14.2.5parse_str()变量覆盖335 / k, k3 h* e) G8 z$ K g
14.3代码执行漏洞336 8 q# p* Q) S6 ^
14.3.1“危险函数”执行代码336 8 o( g1 w9 I( g' P' t; p+ e3 |$ j
14.3.2“文件写入”执行代码343
* ?& H+ D2 ^- P' \8 u14.3.3其他执行代码方式344 % G! ~- l: h2 W9 L& F0 d' |
14.4定制安全的PHP环境348 9 S: f- l0 D0 y* t
14.5小结352
7 q" V8 e3 A) E- E/ p U+ T9 ^) }
第15章 WebServer配置安全353 $ A2 M& a5 r) e3 S
2 r& ^7 l. U o# T
15.1Apache安全353
% X0 ^ y- T/ ^# G6 M6 z: d5 p15.2Nginx安全354 - S/ a- Z" ]/ W
15.3jBoss远程命令执行356 . O; A/ Q% {" H& h. }- m4 {
15.4Tomcat远程命令执行360
! P- q+ t1 [& U1 f, a: F5 b15.5HTTPParameterPollution363 7 m+ y" l" d! w6 q7 w
15.6小结364
, \2 C* w) v8 C' V, C, Z9 f+ w* o& ~% p9 e+ f
- ~, i. S8 [# C6 }
第四篇 互联网公司安全运营
! P2 a; ^# p. Z6 ?( b5 U( g
/ `& P( E$ F8 a; y第16章 互联网业务安全366 8 t! [% s2 q7 ?& y P
- t! H5 a) h4 _- {7 A16.1产品需要什么样的安全366 , y9 B8 S' Y5 F }+ I7 |
16.1.1互联网产品对安全的需求367 ' }: H7 G# e' z
16.1.2什么是好的安全方案368 . ?# f% u0 t) q V& h8 ^
16.2业务逻辑安全370 - O; Y% L5 s9 J4 @0 f
16.2.1永远改不掉的密码370 3 R% G1 M, m8 p8 S3 ^1 o/ A" x
16.2.2谁是大赢家371 & `) q+ [/ Z$ U' y- q' \
16.2.3瞒天过海372 5 {" _" C2 f) [
16.2.4关于密码取回流程373 . p3 H5 U; p6 ^- e8 k
16.3账户是如何被盗的374 . C8 k) A! n+ R; p; y3 Q$ o
16.3.1账户被盗的途径374
7 P2 Z1 Q1 t6 |4 ~( k16.3.2分析账户被盗的原因376 ) |3 Y9 C' \. L5 d
16.4互联网的垃圾377
( L* Q2 Q& k& g16.4.1垃圾的危害377 t K9 B2 y- q! R3 s2 r
16.4.2垃圾处理379 5 ]5 E" F: h# _: ^1 J' C: j1 Y
16.5关于网络钓鱼380
1 C8 M4 J. m8 r' F- X4 C; D16.5.1钓鱼网站简介381 2 ?$ n3 D" _" K: I* ~6 ?
16.5.2邮件钓鱼383 4 V; r) K: C9 p+ n' t
16.5.3钓鱼网站的防控385
+ c4 d4 f: j4 g+ f5 v16.5.4网购流程钓鱼388 6 T+ J' i+ g4 O: U4 w
16.6用户隐私保护393
% @5 H: i$ ~! d: }" W& P16.6.1互联网的用户隐私挑战393
4 N' j- _9 @6 n16.6.2如何保护用户隐私394
; g" m8 l1 Y: F/ _7 |16.6.3Do—Not—Track396 4 V0 h7 j, u' e s0 k F
16.7小结397
& k; f( }# k: R' B(附)麻烦的终结者398
& q% h4 o* P+ G6 G, L) b; } E3 l) U8 @9 i) {3 }* t! h
第17章 安全开发流程(SDL)402
; R4 q' M; [6 ] l, v/ Y7 A, x- q
17.1SDL简介402 . y1 H7 Y; k4 F! K
17.2敏捷SDL406
1 W! T( M0 S0 `17.3SDL实战经验407
7 h- o+ p' L9 L3 Y17.4需求分析与设计阶段409
, q, l+ w: R+ L17.5开发阶段415 $ N. B5 A. W* C' V6 J5 t
17.5.1提供安全的函数415
% D; l5 X% t7 P# k# X$ `17.5.2代码安全审计工具417
# l& E7 ]& @. ]7 q17.6测试阶段418 2 y+ Z, a q. k$ t
17.7小结420
9 ]. t+ {! N0 m& ?! w- o3 L e, i8 q) j! y
第18章 安全运营422 : W" q9 M# k+ ?8 Z
, S! f+ [+ N8 d& U& Z18.1把安全运营起来422
/ |. [3 y1 {! ^/ s: |+ y3 i18.2漏洞修补流程423 0 p) f* Q" C- V5 f5 ]' e0 V1 o# m
18.3安全监控424
, H2 k- v' o$ u4 f8 X- v18.4入侵检测425
% ]& _& Y8 g% K; D6 z' R! f4 Z- H. V. r18.5紧急响应流程428
6 j7 Z. f! Y& _- q) R! g18.6小结430
! q5 _$ i' U, D$ |$ s: q(附)谈谈互联网企业安全的发展方向431
. N2 v7 |* J& x
$ {1 K" w# k ?/ z% H$ f
+ ~) W0 o& r5 w- ? |
|