自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

武天旭的博客

淡泊以明志,宁静以致远

  • 博客(522)
  • 资源 (21)
  • 收藏
  • 关注

原创 【置顶帖】关于博主/关于博客/博客大事记

关于博主● 信息安全从业者● 注册信息安全认证专家资质● CSDN认证业界专家、安全博客专家 、全栈安全领域优质创作者● 【GOLF+ IT新治理领导力论坛】演讲嘉宾● 【EISS企业信息安全峰会】演讲嘉宾● 【CSDN隐私计算论坛】演讲嘉宾● 【 ……】演讲嘉宾(很多此处省略)● 安世加首届优秀作者奖获得者● 国家级团体标准《智能家电云云互联互通-信息安全技术要求与评估方法》撰稿人

2020-04-23 19:23:08 3383 3

原创 【专帖】遇到的好文章收藏专帖

为了提高本博客原创率,将阅读过的,具有价值的好文章收藏之!不进行转载……

2018-09-17 10:54:29 2061 5

原创 信息系统基础

1、信息系统是由计算机软硬件网络和通信设备信息资源用户和规章制度组成的以处理信息流为目的的人机一体化系统。输入存储处理输出和控制。理查德·诺兰将信息系统的发展道路划分为初始传播控制集成数据管理和成熟6 个阶段2、信息系统分为业务(数据)处理系统管理信息系统决策支持系统专家系统办公自动化系统综合性信息系统等 6 类。产生开发运行和消亡4 个阶段。高层管理人员介入原则用户参与开发原则自顶向下规划原则工程化原则等。结构化方法原型法面向对象方法面向服务的方法敏捷方法构件化开发方法等水平原型垂直原型。

2024-02-21 22:00:00 952

原创 嵌入式基础

一.嵌入式系统的组成1、嵌入式系统是以特定应用为中心、以计算机技术为基础,并将可配置与可裁剪的软、硬件集成于一体的专用计算机系统。2、嵌入式系统的组成结构是:嵌入式处理器:除满足低功耗、体积小等需求外,工艺可分为民用、工业和军用等三个档次,民用级器件的工作温度范围是 0~70℃、工业级的是−40~85℃、军用级的是−55~150℃。相关支撑硬件:除处理器以外的其他硬件,如存储器、定时器、总线等。嵌入式操作系统:嵌入式操作系统应具备实时性、可裁剪性和安全性等特征。

2024-02-19 17:22:13 1037

原创 计算机网络基础

一.通信技术1、数据与信道:在通信中的数据包括`模拟信号`和`数字信号`,通过信道来传输,信息传输就是`信源`和`信宿`通过`信道`收发信息的过程。信道可分为逻辑信道和物理信道。2、复用技术:是指在一条信道上同时传输多路数据的技术,如`TDM时分复用`、`FDM频分复用`和`CDM码分复用`等。3、多址技术:是指在一条线上同时传输多个用户数据的技术,在接收端把多个用户的数据分离,如`TDMA时分多址`、`FDMA频分多址`和`CDMA码分多址`等。

2024-02-19 16:18:38 755

原创 计算机系统基础

冯·诺依曼计算机结构将计算机硬件划分为运算器控制器存储器输入设备输出设备5个部分。但在现实的硬件中,控制单元和运算单元被集成为一体,封装为通常意义上的中央处理器(CPU)2、除了通用的处理器,还有用于专用目的的专用处理器,常见的有图形处理器(GPU)、信号处理器(DSP)以及现场可编程逻辑门阵列(FPGA)等。GPU 常有数百个或数千个内核,经过优化可并行运行大量计算;DSP 专用于实时的数字信号处理,常采用哈佛体系结构。3、典型的处理器根据指令集的复杂程度可分为与两类。

2024-01-30 11:24:43 364

原创 大企业与小企业在信息安全体系建设中的区别

博主在过去的工作经历中,曾有幸主导了某小型互联网企业的信息安全体系建设,在此之后,又很荣幸的参与了某大型互联网企业的信息安全体系建设,这不同的工作经历让我学习到了很多,本文作为一篇总结,来探讨下大型企业与小型企业在信息安全体系建设中的区别,抛砖引玉供大家参考。对于大型企业与小型企业在信息安全体系建设中的区别,我认为主要有三大不同,第一个是投入资源不同,第二个是建设内容不同,第三个是建设方法论不同。下面主要就这三个不同展开讨论讨论。

2023-10-28 17:47:46 288

原创 关于架构与架构师的一些感悟

通俗地说,系统架构就是系统的一种整体的高层次的结构表示,是系统的骨架和根基。它具体体现在系统的构件、构件与构件之间的关系、构件与环境之间的关系、以及指导其设计和演化的原则上。系统架构可用于指导系统各个方面的设计与实现,在系统开发过程中起着关键性的作用,架构设计的优劣决定了系统的健壮性和生命周期的长短。我们通常把架构设计作为系统开发过程中需求分析阶段后的一个关键步骤,也是系统设计前不可或缺的工作要点之一。

2023-09-27 16:52:01 162

原创 红蓝对抗总结-红队

在红蓝对抗中,红队作为攻击方,其工作大致可分为3个阶段:目标情报搜集、外网纵向突破、内网横向拓展。目标情报搜集主要是对目标的各种信息进行侦查了解,为攻击的具体实施做情报准备,是红队工作的基础,目的在于帮助攻击过程中快速定位薄弱点和采取正确的攻击路径,并为后两个阶段的工作提供针对性的建议,从而提高攻击效率和成功率。外网纵向突破主要是寻找目标系统互联网侧的薄弱点,然后利用这些薄弱点突破外网,进入目标网络内网。

2023-08-09 21:01:32 592 1

原创 红蓝对抗总结-蓝队

复盘总结红蓝对抗结束后,应对各阶段进行充分、全面的复盘分析,提出整改措施。一般须遵循遗留最小风险和问题相对清零的原则持续优化防守策略,对不足之处进行整改,进而逐步提升防守水平。总结涉及以下方面:工作方案、组织管理、工作启动会、系统资产梳理、安全自查及优化、基础安全监测与防护设备的部署、安全意识、应急预案、注意事项、队伍协同、情报共享和使用、反制战术、防守作战指挥策略等。

2023-07-01 03:30:00 694 1

原创 数据安全管理之安全审计

数据安全审计主要是为了定期检查企业的数据安全工作是否符合法律法规规定及内部管理制度规定,如果将日常数据安全工作比喻做学习,那数据安全审计则相当于考试,通过查漏补缺,确保企业的数据安全工作完善充分。数据安全审计一般每年开展一次,主导部门因企业而异,有可能是审计部门,也有可能是安全部门。从数据安全审计的落实角度来看,一般有两个方案。一个是企业内部自发组织审计,企业内部自发组织审计需要审计的主导部门有一定的地位及话语权,否则很难推动审计落地。

2023-06-25 01:00:00 2000

原创 数据安全管理之基础管理篇

数据安全在广义上讲是一个很大的概念,依据《数据安全法》第三条,数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。也就是说,一切保卫数据的安全措施,都可以看做是和数据安全有关的。从管理层面讲,例如教育培训,它有效提高了员工的信息安全意识,进而降低了人本身存在的安全风险,当员工安全意识提升后,在某种程度上也避免了数据的泄露,因此教育培训也可以看做是保卫数据的一种安全措施。

2023-06-22 02:30:00 1255

原创 数据安全管理之基础技术篇

数据安全在广义上讲是一个很大的概念,依据《数据安全法》第三条,数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。也就是说,一切保卫数据的安全措施,都可以看做是和数据安全有关的。从技术层面讲,例如WAF,它有效防护了web层面的攻击,进而降低了应用被攻破的可能,避免了数据的泄露,因此WAF也可以看做是保卫数据的一种安全措施。类似的,很多传统的安全防护措施从某种意义上来说都和数据安全有关系,因此,建设数据安全也自然要考虑到它们。

2023-06-21 04:15:00 533

原创 数据安全管理之供应链管理

在一个企业的发展历程中,伴随着企业业务多样性的增加,各业务线及职能线的系统需求也会逐步增大,随之而来的就是对外部系统采购需求的增长。同时,企业的核心业务都会存在非常多的敏感信息,包括企业机密信息与个人敏感信息等,如果在核心业务上使用外部采购系统,如何保障供应商运维活动中的数据安全就成为了需要关注的重点。对于供应链的安全管理,从生命周期看一般的着手点有三个:● 对供应商的安全审计;● 对供应商的权限控制;● 对供应商的行为监控。

2023-06-20 02:00:00 671

原创 数据安全管理之API管理

API是指应用程序编程接口,它的存在主要是为了提高系统各组成单元的内聚性,降低组成单元之间的耦合程度(相互依赖程度),从而提高系统的维护性和扩展性。API作为数据交互的重要方式,不仅面临着数据安全和业务安全两大风险,同时也在承受监管合规的考验,所以企业实施API安全管理,保护企业的数据安全至关重要。API在数据对外传输中有两种场景,一种是我方开发的API,供外部方调用,另一种是外部方开发的API,供我方调用。在不同场景下,他们的安全管理措施是不一样的。

2023-06-19 02:30:00 811

原创 数据安全管理之权限管理

权限管理的安全措施有:【权限最小化】、【账号分离】、【账号不共享】、【权限审批】、【权限注销】、【权限审计】、【操作日志留存】、【权限统一管理】、【权限监控告警】

2023-06-19 00:30:00 1547

原创 数据安全管理之数据删除

数据删除一般有两种删除方式,一种是逻辑删除,即数据经过特定的变更后已不再能使用,但数据仍然存在;另一种是物理删除,即数据存储介质上不再有该数据。【数据删除】主要关注两个点,一个是数据删除的合理性,另一个是数据删除的安全性,即删除后不可被恢复。

2023-06-15 02:00:00 959

原创 数据安全管理之数据共享

数据共享是指将数据传递出去,这里接收方可能是一个主体,也可能是整个普罗大众。公开披露、委托处理、内部共享、外部共享。这些场景还有很多衍生概念,比如外部共享能衍生出供应链、API管理等,这个我们之后单独开篇来讲。数据共享主要分为四个场景,【公开披露】和【内部共享】主要关注的是共享的合规性与共享数据的安全措施,【委托处理】和【外部共享】主要关注的是对第三方的安全尽调和数据出去后的安全管控。

2023-06-15 01:30:00 2398

原创 数据安全管理之数据使用

数据使用是指企业在提供产品和服务、开展经营管理等活动中,进行的一系列数据使用活动。数据访问、数据导出、数据加工、数据展示、开发测试。除此外,还有一些合规的使用原则是通用的,是必须要遵守的。本文将从以上几个场景来讲解数据使用的安全管理。

2023-06-15 01:00:00 1258

原创 数据安全管理之数据存储

顾名思义,数据存储就是将数据存储起来。集中的数据存储主要是为了对数据进行统一的安全管理,但这会面临两个风险,一个是这些数据被一锅端,导致数据全部泄露,另一个是数据存储介质损坏,导致数据全部丢失。对此,数据存储的安全管理也是从这两个问题入手,可以分为:● 结构化数据存储的安全管理● 非结构化数据存储的安全管理● 数据的备份与恢复本文也将从这三个方面来讲解数据存储的安全管理。

2023-06-14 01:30:00 536

原创 数据安全管理之数据采集

数据采集的安全管理主要是从【个人信息主体采集】和【外部机构采集】两方面来入手,其中【个人信息主体采集】的重点在隐私明示,而【外部机构采集】的重点则是合规约束。

2023-06-13 02:00:00 1187

原创 数据安全管理之数据传输

数据传输的安全管理主要是从四个场景来入手,【接口传输】主要关注的是数据加密与通道加密,【文件服务器传输】主要关注的是相关的权限管控,【邮件传输】和【移动介质传输】则是通过数据防泄漏平台及安全意识的提升来进行安全管理的。

2023-06-12 21:57:25 1079

原创 数据安全管理之分类分级

数据分类分级是为了加强企业对数据的安全管理而对数据进行类别划分与级别划分的一种管理措施。它是数据安全管理的关键部分,是建立统一、完善、准确的数据安全架构的基础。同时也是一个理论上很简单,但实际操作起来非常复杂的事情,本文主要介绍数据分类分级的实践。单从数据分类分级工作本身来说,其在数据安全管理中产生的价值并不大,它的真正价值在于将数据分类分级的结果输入给其他安全管理平台,其他安全管理平台就可以根据分类分级的结果,对不同类别、不同级别数据实施不同的安全管理措施,从而开展差异化的数据安全管理。

2023-06-06 03:00:00 2598 2

原创 应用交付流程安全规范

平台安全使用规范主要是规定平台层(包括主机、Kubernetes集群)的用户和文件权限及Kubernetes平台配置和使用规则。

2023-05-21 18:18:28 576

原创 日志收集机制和日志处理流程规范

云原生平台中对日志提取收集以及分析处理的流程与传统日志处理模式大致是一样的,包括收集ETL索引存储检索关联可视化分析报告这9个步骤。具体如下:1、收集:从分散的数据来源中进行日志数据汇总、解析和清理、为缺少的值插入默认值等操作,对不相关的条目进行丢弃处理。2、ETL(Extract、Transform、Load):数据准备阶段,包括清除不良条目、重新格式化和规范化这几个过程。3、索引:为了加快后续查询速度,为日志数据建立索引,可以为数据中的所有字段都进行索引,也可以为部分字段进行索引。

2023-05-21 16:23:30 1241

原创 一些云原生开源安全工具介绍

kube-bench是一个用Golang开发的、由Aqua Security发布的自动化Kubernetes基准测试工具,它运行CIS Kubernetes基准中的测试项目。这些测试项目是用YAML语言编写的,方便后续根据CIS基准测试的标准来进行扩展。互联网安全中心(CIS)是一个全球性的非营利组织,其任务是确定、开发、验证、升级和维持针对网络防御的最佳解决方案。CIS发布了Kubernetes的基准测试,集群管理员可以使用该基准测试来确保集群遵循推荐的安全配置。

2023-05-21 15:34:23 1013

原创 基于GitLab搭建DevSecOps流水线

GitLab是一个用于仓库管理系统的开源项目,使用Git作为代码管理工具,并在此基础上搭建Web服务,可通过Web界面访问公开的或者私人的项目。它拥有与GitHub类似的功能,能够浏览源代码,管理缺陷和注释,也可以自定义流水线(pipeline),在流水线中配置CI/CD以及集成软件质量测试和安全测试工具。安装环境:CentOS安装要求:内存大于2GB登录GitLab,用户名是root,初始密码保存在/etc/gitlab/initial_root_password文件中。

2023-05-20 02:00:00 1173

原创 消息中间件-RabbitMQ安全加固

消息中间件是云原生微服务架构应用系统中经常用到的一个服务组件,它主要的作用是作为消息通信的通道和媒介。一端是消息的生产者(Producer),负责产生消息;另一端是消息的消费者(Consumer),负责监听消息通道(Topic),并从通道上获取并处理消息。通过对消息的处理,完成一次业务调用。使用消息中间件的核心好处是解耦,它使得消息的发送方和消息的接收方从以往简单的逻辑调用关系转变为单纯依靠消息的传递和处理的关系,实现了彼此的解耦。

2023-05-16 03:30:00 757

原创 Redis集群安全加固

默认情况下,Redis不执行任何密码身份验证。能够通过IP端口连接Redis的客户端均可以直接访问Redis中的数据。在启动Redis服务时,通过设置requirepass为true来打开身份验证。启用身份验证后,Redis将拒绝未经身份验证的客户端的查询。客户端需要通过发送AUTH命令和密码来对自己进行身份验证。在云原生平台下,将密码信息保存为Kubernetes的Secrets资源,然后在redis deployment声明文件中引用。此时再访问Redis,就会提示限制登录。

2023-05-16 02:45:00 383

原创 Kubernetes集群安全加固

1、对账户的登录次数进行检查,连续超过3次登录失败后,对用户锁定150s2、配置用户密码的生命周期,限制其登录密码至少每隔一段时间就进行更新3、配置用户密码的复杂程度,规定密码的长度、大小写字符数、特殊符号数目4、禁止root用户远程登录(或禁止使用密码登录,强制使用证书登录)。普通用户登录系统后,通过sudo命令获得更高的执行权限5、其他重启SSH服务,使上面的root用户配置生效启用SELinux。

2023-05-16 01:30:00 312

原创 云原生应用架构

成为云原生应用至少需要满足下面几个特点:● 使用微服务架构对业务进行拆分。单个微服务是个自治的服务领域,对这个领域内的业务实体能够进行独立的、完整的、自洽的管理。● 使用云原生的中间件。微服务通常会依赖常用的中间件,比如消息通信中间件、内存缓存中间件等,采用的中间件技术也是云原生的。● 应用需要能够自动检查故障并从故障中恢复。微服务本身需要配置可用性检查和存活性检查,在自动化地发现故障后,能够自动通过重启、迁移等方式进行自动恢复。● 应用能够自动地进行弹性伸缩。

2023-05-09 02:30:00 952

原创 Kubernetes组件安全加固

kube-apiserver相当于集群的网关,是各消息处理和转发的中心。它以REST的形式提供API,对请求进行授权并验证,调用并管理Kubernetes集群中的其他组件。kube-apiserver有3个主要功能:● API管理:kube-apiserver对外暴露集群管理的API,这些API由开发人员和集群管理员调用,通过这些接口可以修改集群的状态。● 请求处理:验证并处理收到的对象实体管理及集群管理请求。● 内部消息传递:kube-apiserver是集群中相关组件进行交互的中转中心。

2023-05-09 01:30:00 413

原创 云原生介绍

云原生的整体概念思路是三统一,即统一基础平台、统一软件架构、统一开发流程。基于统一的基础平台、软件架构以及开发流程,数字化转型和云化转型能够把重心放在业务应用上。从而使得数字化转型的目标重新回归到业务应用本身,最终通过云原生来提升业务应用的迭代速度,促进业务创新。因此,云原生的价值和意义在于通过建立标准化来提升业务的进化速度。

2023-05-08 02:00:00 510

原创 微服务治理框架(Istio)的认证服务与访问控制

在微服务架构下,每个服务是无状态的,由于服务端需要存储客户端的登录状态,因此传统的session认证方式在微服务中不再适用。理想的实现方式应为无状态登录,流程通常如下:1、客户端请求某服务,服务端对用户进行登录认证。2、认证通过,服务端将用户登录信息进行加密并形成令牌,最后再返回至客户端作为登录凭证。3、在步骤2之后,客户端每次请求都须携带认证的令牌。4、服务端对令牌进行解密,判断是否有效,若有效则认证通过,否则返回失败信息。

2023-04-14 23:45:00 697

原创 云原生网络之微隔离

Cilium是一种开源的云原生网络实现方案,与其他网络方案不同的是,Cilium着重强调了其在网络安全上的优势,可以透明地对Kubernetes等容器管理平台上的应用程序服务之间的网络连接进行安全防护。Cilium在设计和实现上基于Linux的一种新的内核技术eBPF,可以在Linux内部动态插入强大的安全和可见的网络控制逻辑,相应的安全策略可以在不修改应用程序代码或容器配置的情况下进行应用和更新。

2023-04-10 02:00:00 860

原创 Kubernetes安全加固

X.509客户端证书是目前用户最常用的认证安全配置方式,其也可称作HTTPS证书认证,是基于CA根证书签名的双向数字证书认证方式,默认情况下Kubernetes开启此参数配置。与X.509客户端证书相关的三个kube-apiserver启动参数为:⬤ client-ca-file:指定CA根证书文件为/etc/kubernetes/pki/ca.pem,内置CA公钥,用于验证某证书是否为CA所签发。

2023-04-09 03:00:00 429

原创 容器安全配置

从安全性考虑,容器主机应遵循以下安全加固原则:1、最小安装化,不安装额外的服务和软件,以免增大安全风险;2、配置交互用户登录超时时间;3、关闭不必要的数据包转发功能;4、禁止ICMP重定向;5、配置可远程访问地址范围;6、删除或锁定与设备运行、维护等工作无关的账号、重要文件和目录的权限设置;7、关闭不必要的进程和服务等。

2023-03-22 02:00:00 349

原创 Kubernetes监控指标

监控指标与日志有所不同,日志提供的是显式数据,是对应用程序行为操作的一种记录,而指标是通过数据的聚合,对一个程序在特定时间内的行为进行衡量。指标数据是可累加的,它们具有原子性,每个都是一个逻辑计量单元。指标数据可以观察系统的状态和趋势,但对于问题定位缺乏细节展示。

2023-03-20 00:00:00 472

原创 Docker和Kubernetes的日志机制

日志展现的是应用程序运行产生的事件或记录,可以详细解释其运行状态。日志描述了一些离散的、不连续的事件,对于应用程序的可见性是很好的信息来源,也为应用程序的分析提供了精确的数据源。但是日志数据存在一定的局限性,它依赖于开发者暴露出来的内容,而且其存储和查询需要消耗大量的资源。

2023-03-19 23:45:00 215

原创 云原生应用风险介绍

传统风险主要是注入、敏感数据泄露、跨站脚本、配置错误等等,这些传统的安全风险在云原生应用中也是存在的,这里就不具体展开说了。

2023-03-10 01:00:00 808

通用数据保护条例(GDPR)(英文版)

通用数据保护条例(GDPR)(英文版),大家也可以到它的官网去下载

2019-03-18

图解密码技术(第三版)+高清

图解密码技术(第三版),高清+完整。结成浩编著,周自恒译

2018-11-19

modbus协议中文完整高清+modbus源码分析

modbus协议中文完整高清版+modbus源码分析中文高清版

2018-11-04

MAC平台RDM安装包(redis-desktop-manager-0.9.4.55.dmg)

MAC平台下的RDM安装包(dmg包)。无需编译可直接安装使用

2018-10-27

代码审计工具汇总

配套 【随 亦】的博客《代码审计--8--环境搭建+工具使用》一文的资料。注意文档哦

2018-10-06

root所需要的文件

配套 【随 亦】的博客《Android安全/安全技术--35--Emulator模拟器的配置和ROOT(终极版)》一文的资料

2018-10-05

Android-so加载深入分析

配套「随 亦」的博客《Android安全/安全技术--26--使用IDA静态分析so文件》一文的资料。

2018-10-03

Dalvik操作码讲解

配套「随 亦」的博客《Android安全/安全技术--20--Smali汇编语言》一文的资料。

2018-10-02

ARM汇编资料+ARM逆向分析资料

配套「随 亦」的博客《Android安全/安全技术--19--ARM汇编语言》一文的资料。

2018-10-02

主机脆弱点扫描器

适用于Linux下的主机安全扫描器,如果要在Windows下运行,则需要修改代码编码

2018-09-21

硬件安全攻防大揭秘-高清-良心积分价

硬件安全攻防大揭秘-高清-良心积分价

2018-09-04

iOS应用逆向工程第2版-高清完整-大字幕-可复制-良心积分价

iOS应用逆向工程第2版-高清完整-大字幕-可复制-良心积分价 该书第二版为截止2018年7月29日最新版!且预计不再发布新版本…… 该书由机械工业出版社出版,出版时间为2015-04-01,其后再未出版第三版! 该书为大字幕pdf,更加方便阅读!

2018-07-29

OWASP测试指南(Owasp Testing Guide v4)中文高清-第4版-良心积分价

OWASP测试指南(Owasp Testing Guide v4)中文高清-第4版-良心积分价 OWASP安全测试指南-中文高清-第四版

2018-05-23

ZjDroid+Cydiacustrate安装包

截至2018年4月12日的最新版,如果这个日子成为历史,请移步官方地址下载新版!ZjDroid+Cydiacustrate安装包

2018-04-12

Android系统安全和反编译实战

Android系统安全和反编译实战 Android系统安全和反编译实战 Android系统安全和反编译实战

2018-01-27

Android安全架构深究

Android安全架构深究 Android安全架构深究 Android安全架构深究

2018-01-27

Android安全技术揭秘与防范

Android安全技术揭秘与防范 Android安全技术揭秘与防范 Android安全技术揭秘与防范

2018-01-27

《Android安全攻防权威指南》

《Android安全攻防权威指南》 《Android安全攻防权威指南》 《Android安全攻防权威指南》

2018-01-27

python核心编程第三版及第三版源代码-绝对清晰-良心积分价

python核心编程第三版及第三版源代码-绝对清晰-良心积分价 python核心编程第三版及第三版源代码-绝对清晰-良心积分价 python核心编程第三版及第三版源代码-绝对清晰-良心积分价

2018-01-14

21天学通Java.第7版-中文版-良心积分价

21天学通Java.第7版-中文版-绝对清晰-良心积分价 21天学通Java.第7版-中文版-绝对清晰-良心积分价 21天学通Java.第7版-中文版-绝对清晰-良心积分价

2018-01-14

Android编程权威指南第3版-绝对清晰-良心积分价

Android编程权威指南第3版-绝对清晰-良心积分价 Android编程权威指南第3版-绝对清晰-良心积分价 Android编程权威指南第3版-绝对清晰-良心积分价

2018-01-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除