Principles of Information Security

Principles of Information Security pdf epub mobi txt 电子书 下载 2026

出版者:Course Technology
作者:Michael E. Whitman
出品人:
页数:550
译者:
出版时间:2009
价格:$97.95
装帧:Paperback
isbn号码:9781423901778
丛书系列:
图书标签:
  • 计算机
  • 藏书
  • 美国
  • 教科书
  • 信息安全
  • 网络安全
  • 数据安全
  • 密码学
  • 风险管理
  • 安全策略
  • 安全架构
  • 信息技术
  • 计算机安全
  • 安全工程
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

Explore the field of information security and assurance with this valuable resource that focuses on both the managerial and technical aspects of the discipline. Principles of Information Security, Third Edition builds on internationally recognized standards and bodies of knowledge to provide the knowledge and skills that information systems students need for their future roles as business decision-makers. Coverage includes key knowledge areas of the CISSP (Certified Information Systems Security Professional), as well as risk management, cryptography, physical security, and more. The third edition has retained the real-world examples and scenarios that made previous editions so successful, but has updated the content to reflect technology’s latest capabilities and trends. With this emphasis on currency and comprehensive coverage, readers can feel confident that they are using a standards-based, content-driven resource to prepare them for their work in the field.

数字堡垒:信息安全原理与实践 作者: [在此处填写作者姓名] 出版社: [在此处填写出版社名称] 出版日期: [在此处填写出版日期] --- 内容提要 《数字堡垒:信息安全原理与实践》是一本全面、深入探讨当代信息安全领域核心概念、技术和策略的权威著作。本书旨在为信息技术专业人士、安全工程师、系统架构师以及对信息安全有志于深入了解的学者和学生提供一个坚实的理论基础和实用的操作指南。 在数字化浪潮席卷全球的今天,信息资产的保护已成为组织生存和发展的基石。《数字堡垒》聚焦于构建强大、有韧性的信息安全体系所必需的知识框架,内容涵盖了从基础的加密算法到复杂的企业级安全架构设计,从威胁情报分析到合规性管理的各个方面。 本书的独特之处在于其深度与广度的完美结合。它不仅详细阐述了信息安全的基本原理,如CIA三元组(保密性、完整性、可用性),还紧密结合最新的行业实践和新兴技术挑战,如云计算安全、物联网(IoT)安全和持续威胁检测与响应(CTDR)。 核心章节概览 全书共分为六大部分,二十个章节,结构清晰,逻辑严密。 第一部分:信息安全的基石与威胁景观(Foundations and Threat Landscape) 本部分为全书的理论基础,为读者建立起对信息安全的宏观认知。 第一章:信息安全概述与核心概念 深入剖析信息安全的定义、目标和在现代组织中的战略地位。详细阐述了CIA三元组(Confidentiality, Integrity, Availability)的内涵、相互关系及在不同场景下的权衡艺术。探讨了安全管理体系(ISMS)的框架结构,为后续的管理章节奠定基础。 第二章:信息安全的法律、道德与治理 考察信息安全领域日益重要的法律法规遵从性问题,包括但不限于数据保护条例(如GDPR、CCPA)和行业特定标准。讨论了安全伦理困境,如数据隐私与监控需求的冲突,以及建立有效的安全治理结构的重要性。 第三章:现代威胁模型与攻击向量 对当前信息安全威胁环境进行全面的扫描。涵盖恶意软件(如勒索软件、零日攻击)、社会工程学(如鱼叉式网络钓鱼)、高级持续性威胁(APT)的生命周期和战术、技术与程序(TTPs)。重点分析了攻击者心理与动机,帮助读者从攻击者的角度理解防御的不足。 第四章:风险管理与评估方法论 详细介绍风险识别、分析、评估与应对的系统化流程。涵盖定性与定量风险分析技术,如定性影响/可能性矩阵、蒙特卡洛模拟在风险量化中的应用。强调风险管理应是一个持续的、驱动决策的过程。 第二部分:密码学与访问控制(Cryptography and Access Control) 本部分深入探讨保护数据机密性和身份验证的技术核心。 第五章:基础密码学原理 详尽阐述对称加密(如AES)和非对称加密(如RSA, ECC)的数学原理、安全性评估标准和实际应用场景。深入探讨哈希函数、数字签名和消息认证码(MACs)的机制,及其在数据完整性验证中的作用。 第六章:公钥基础设施(PKI)与证书管理 解析PKI的架构组成,包括证书颁发机构(CA)、注册机构(RA)和证书吊销列表(CRL/OCSP)的运作机制。讨论了基于证书的身份验证和数据加密在Web安全中的关键作用。 第七章:身份、认证与授权(IAM) 系统梳理身份和访问管理(IAM)的整个生命周期。深度解析身份验证机制,从传统密码到多因素认证(MFA)、生物识别技术。详细介绍授权模型,如基于角色的访问控制(RBAC)、基于属性的访问控制(ABAC)和基于策略的访问控制(PBAC)的实现细节。 第八章:安全协议与传输层保护 分析保护网络通信的关键协议,如TLS/SSL的握手过程、协议版本演进与漏洞(如BEAST, CRIME)。探讨VPN技术(IPsec, SSL VPN)在构建安全远程访问通道中的应用。 第三部分:系统与网络安全实践(System and Network Security) 本部分侧重于加固操作系统、网络基础设施和关键应用的防御技术。 第九章:操作系统安全强化 聚焦于主流操作系统(如Linux/Windows Server)的安全配置最佳实践。内容包括内核级安全特性(如SELinux/AppArmor)、安全启动、最小权限原则的实施、补丁管理策略以及安全审计日志的配置与分析。 第十-一章:网络安全防御技术 系统讲解边界防御技术。详细介绍防火墙(状态检测、下一代防火墙NGFW)的策略设计与优化,入侵检测/防御系统(IDS/IPS)的工作原理、签名检测与异常检测方法的优缺点。探讨网络分段、零信任网络架构(ZTNA)的实施路径。 第十二章:应用安全与软件开发生命周期安全(SDLC) 强调“安全左移”的理念。覆盖OWASP Top 10风险的详细剖析与防御措施,如输入验证、输出编码和会话管理。深入探讨安全编码实践、静态应用安全测试(SAST)和动态应用安全测试(DAST)工具的应用。 第十三章:数据安全与存储保护 关注静态数据(Data at Rest)和动态数据(Data in Transit)的保护。探讨文件系统加密、数据库加密技术(透明数据加密TDE、列级加密)和数据丢失防护(DLP)系统的部署与策略调优。 第四部分:新兴技术环境下的安全挑战(Security in Emerging Environments) 本部分关注于当前技术发展带来的全新安全范式。 第十四章:云计算安全架构与合规 解析基础设施即服务(IaaS)、平台即服务(PaaS)和软件即服务(SaaS)模式下的安全责任划分模型(如AWS/Azure/GCP)。重点介绍云原生安全工具、身份联邦化、云访问安全代理(CASB)以及云环境下的配置漂移管理。 第十五章:物联网(IoT)与工业控制系统(ICS)安全 探讨资源受限设备(如传感器、嵌入式系统)的安全挑战。分析IoT设备生命周期中的固件安全、供应链完整性验证,以及针对OT/ICS环境(如SCADA系统)的特定纵深防御策略。 第十六章:移动设备安全与端点防护 分析移动操作系统(iOS/Android)的安全模型、移动设备管理(MDM)与移动应用管理(MAM)的实现。探讨高级端点检测与响应(EDR)平台的架构和威胁狩猎技术。 第五部分:安全运营与事件响应(Security Operations and Incident Response) 本部分关注如何构建和维护一个高效的安全运营中心(SOC)。 第十七章:安全信息和事件管理(SIEM)与日志分析 详述SIEM系统的核心功能,包括日志的采集、规范化、关联分析和告警生成。强调构建有效的用例(Use Cases)和利用威胁情报源(TIP)进行增强分析的重要性。 第十八章:事件响应与灾难恢复 提供一套结构化的事件响应框架(如NIST或SANS指南),包括准备、检测与分析、遏制、根除和恢复阶段的具体操作流程。深入讨论数字取证(Digital Forensics)在事件分析中的作用以及制定全面的业务连续性计划(BCP)和灾难恢复计划(DRP)。 第十九章:威胁情报与主动防御 讲解威胁情报的收集、处理、分析和集成(CTI)。区分战略、战术和操作层面的情报,以及如何将威胁情报转化为可操作的防御策略,实现从被动响应到主动预测的转变。 第六部分:安全审计、测试与持续改进(Audit, Testing, and Improvement) 第二十章:安全审计、渗透测试与漏洞管理 详细介绍渗透测试(Penetration Testing)的生命周期和方法论(黑盒、白盒、灰盒)。阐述漏洞扫描、管理与修复的闭环流程。探讨内部和外部安全审计的重点关注领域和报告标准,确保安全体系的持续有效性。 目标读者与学习价值 本书为所有信息安全领域的专业人士设计,特别是那些需要理解底层机制和宏观策略的决策者和执行者。通过阅读本书,读者将能够: 1. 构建全面的安全视角: 从技术、管理、法律和道德等多个维度理解信息安全的复杂性。 2. 掌握核心防御技术: 深入理解密码学、访问控制、网络加固等关键技术的实现细节和配置要点。 3. 应对前沿挑战: 获得在云计算、IoT等新兴环境中部署安全策略的实战知识。 4. 建立高效运营流程: 掌握事件响应、风险管理和安全审计的行业最佳实践流程。 《数字堡垒》不仅是一本参考手册,更是一套指导读者在不断演变的安全领域中构建并维护强大数字防御体系的路线图。它强调的不是单一工具的堆砌,而是系统化、风险驱动的安全思维。

作者简介

Michael Whitman, Ph.D., CISM, CISSP is a Professor of Information Systems and Security in the CSIS Department at Kennesaw State University, where he is also Director of the KSU Center for Information Security Education and the coordinator for the Bachelor of Science in Information Security and Assurance. Dr. Whitman is an active researcher in Information Security and Ethical Computing. He currently teaches graduate and undergraduate courses in Information Security and Data Communications. He has published articles in the industry’s top journals and co-authors a number of books in the field, published by Course Technology.

Herbert Mattord, M.B.A., CISM, CISSP completed 24 years of IT industry experience before joining the faculty at Kennesaw State University in 2002. He was the Manager of Corporate Information Technology Security at Georgia-Pacific Corporation, where much of the practical knowledge found in this textbook was acquired. He is currently on the Faculty at Kennesaw State University where he teaches undergraduate courses in Information Security, Data Communications, and Local Area Networks, and he is the co-author of several books published by Course Technology and an active researcher in information security management topics.

目录信息

读后感

评分

我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看...

评分

我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看...

评分

我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看...

评分

我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看...

评分

我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看过了 我看...

用户评价

评分

这本书带给我的不仅仅是知识的增长,更是一种对信息安全复杂性的深刻认知。在阅读过程中,我逐渐意识到,信息安全并非一个孤立的技术问题,而是一个涉及技术、管理、法律、政策和人员的综合性领域。书中对信息安全法律法规的介绍,让我看到了信息安全在合规性方面的严峻挑战,也让我理解了为何制定和遵守相关的法律法规对于保护信息资产至关重要。例如,在讨论数据隐私保护时,书中对GDPR、CCPA等法规的介绍,以及它们对企业信息安全实践的要求,都给我留下了深刻的印象。作者并没有将这些法律法规简单地罗列出来,而是深入分析了它们的核心要义以及对企业信息安全体系设计的影响。此外,书中对安全审计和监控的重视,也让我明白了持续的监督和检查对于维护信息安全的重要性。我开始能够理解,一个健全的信息安全体系,不仅仅是建立起一道道技术防线,更需要一套有效的审计和监控机制来确保这些防线能够持续有效地发挥作用。通过对这本书的学习,我不再将信息安全视为单纯的技术问题,而是将其看作是组织整体风险管理和业务连续性保障的重要组成部分,这种认识的转变,对我而言具有划时代的意义。

评分

这本书的价值,在于它不仅提供了信息安全的基础知识,更重要的是,它培养了一种批判性思维和解决问题的能力。在阅读《Principles of Information Security》之前,我总觉得信息安全是高高在上的技术领域,离我的实际工作比较遥远。但这本书通过对各种安全威胁、攻击手段以及防护措施的详细阐述,让我看到了信息安全与我日常工作息息相关的联系。书中对“安全审计”和“事件响应”的强调,让我明白了,信息安全不仅仅是预防,更重要的是当事件发生时,如何快速有效地进行响应和恢复。例如,在讨论恶意软件防护时,书中详细介绍了各种恶意软件的传播方式、危害以及如何通过杀毒软件、沙箱技术和行为分析来检测和清除恶意软件,同时,它也强调了在发生安全事件时,如何进行溯源分析,找出攻击源头,并采取措施防止类似事件再次发生。这种注重实践和结果的讲解方式,让我能够更清晰地理解信息安全工作的实际价值,并能够将学到的知识运用到实际工作中,为保障信息安全贡献力量。

评分

这本书的书名是《Principles of Information Security》。 这本书的出版,恰如其分地满足了我在信息安全领域深入学习的迫切需求。它不仅仅是关于技术层面的堆砌,更重要的是,它以一种系统性的、全局性的视角,阐述了信息安全的核心理念和基本原则。当我翻开第一页,我就被它清晰的结构和逻辑严谨的论述所吸引。作者并非简单地罗列各种安全威胁和防护措施,而是循序渐进地引导读者理解信息安全在现代社会中的重要性,以及其在战略层面的意义。从数据保密性、完整性和可用性这三大基石的深入剖析,到风险评估、安全策略制定等实践环节的详细阐述,每一个章节都如同为我打开了一扇新的窗口,让我得以窥见信息安全那广阔而深邃的知识海洋。书中对各种安全模型和框架的介绍,也为我构建了一个坚实理论基础,让我能够更清晰地理解不同安全实践的内在逻辑和适用场景。例如,在讨论访问控制时,书中不仅列举了MAC、DAC等概念,更深入地分析了它们的设计理念、优缺点以及在实际系统中的应用。这种由浅入深、由表及里的讲解方式,极大地提升了我对信息安全概念的理解深度和广度,让我不再仅仅停留在“防火墙”、“加密”等孤立的技术名词上,而是能够将其置于一个更宏观、更具战略意义的框架下进行思考。此外,书中对于不同行业信息安全特点的探讨,也为我提供了宝贵的参考,让我能够理解不同业务场景下的安全需求和挑战,从而能够更有效地为特定行业提供安全解决方案。总而言之,这本书为我提供了宝贵的知识财富,让我能够更自信、更专业地面对日益复杂的信息安全挑战。

评分

《Principles of Information Security》这本书,以其严谨的学术态度和清晰的逻辑结构,为我开启了一扇通往信息安全世界的大门。我原本对信息安全的概念模糊不清,以为它仅仅是关于病毒查杀和防火墙设置。然而,随着阅读的深入,我逐渐认识到信息安全远不止于此。书中对信息安全三大要素——保密性(Confidentiality)、完整性(Integrity)和可用性(Availability)——的深入剖析,让我明白了信息安全的核心目标,以及如何从这三个维度去衡量一个信息安全系统的有效性。例如,在讲解数据加密技术时,书中不仅介绍了各种加密算法的原理,更重要的是,它阐述了加密在实现数据保密性方面的重要作用,以及在实际应用中需要考虑的密钥管理、算法选择等问题。书中对各种安全威胁和攻击向量的系统性梳理,也让我能够更清晰地认识到信息安全所面临的挑战,并能够根据不同的威胁采取相应的防护措施。从网络攻击到内部威胁,从物理安全到人为因素,书中都进行了详尽的阐述,并提供了相应的应对策略。这种全面而深入的讲解,为我建立了一个坚实的信息安全知识体系,让我能够更自信、更有效地应对信息安全方面的各种问题。

评分

《Principles of Information Security》这本书,可以说是一本真正意义上的“基石”之作。它并没有追求最新、最前沿的技术概念,而是聚焦于信息安全最核心、最本质的原则。这使得它在信息技术日新月异的今天,依然具有极强的生命力和指导意义。书中对诸如最小权限原则、纵深防御、安全审计等经典安全原则的深入阐述,让我能够理解这些原则的由来、核心逻辑以及在不同场景下的灵活运用。作者并没有止步于概念的介绍,而是通过清晰的语言和结构化的内容,将这些原则的内在联系和相互作用展现得淋漓尽致。我尤其欣赏书中对于“风险管理”的系统性介绍,它不仅仅是概率和影响的计算,更是一种基于业务目标的决策过程。理解了风险管理,才能更好地理解为何需要特定的安全措施,以及如何评估这些措施的有效性。书中对不同类型风险(如技术风险、操作风险、法律风险等)的区分和分析,也为我提供了一个思考问题的新框架。它让我明白,信息安全不仅仅是IT部门的责任,更需要整个组织从战略层面去重视和投入。通过阅读这本书,我不仅掌握了信息安全的基本知识,更重要的是,我学会了如何以一种系统性、全局性的视角去分析和解决信息安全问题,这对于我在信息安全领域的长期发展至关重要。

评分

这本书的价值,在于它能够引导读者从“已知”走向“未知”,从“零散”走向“系统”。在阅读《Principles of Information Security》之前,我对信息安全的一些概念,如访问控制、身份认证等,只停留在模糊的认知层面,并没有形成清晰的理解。这本书通过对这些概念的系统性阐述,为我构建了一个坚实的理论基础。例如,在讲解身份认证机制时,书中详细介绍了基于知识、基于拥有和基于生理特征的认证方式,以及它们的优缺点和适用场景。更重要的是,它将这些认证机制置于整个安全体系的框架下进行讨论,让我理解了它们是如何协同工作,共同保障信息的安全。书中对安全策略和标准化的强调,也让我认识到,一个有效的信息安全体系,离不开清晰的政策和规范的指导。这些政策和标准不仅能够统一安全要求,也能够为安全审计和评估提供依据。通过学习这些内容,我不仅掌握了信息安全的基本原理,更重要的是,我学会了如何从宏观角度去设计和管理一个信息安全体系,这对于我在未来的职业发展中具有极其重要的指导意义。

评分

《Principles of Information Security》这本书,无疑为我打开了通往信息安全专业领域的一扇大门,并且是以一种最坚实、最系统的方式。我曾经认为信息安全就是一个个孤立的技术问题的集合,需要逐一击破。但通过阅读此书,我发现信息安全是一个高度系统化、战略化的领域,需要从整体上进行规划和管理。书中对“风险管理”这一核心概念的深入讲解,让我意识到,一切信息安全措施的制定和实施,都应该基于对风险的评估和控制。作者并没有将风险管理简化为简单的量化计算,而是将其上升到战略决策的高度,强调了理解业务需求、识别潜在威胁、评估影响程度以及制定相应应对策略的重要性。例如,在讨论业务连续性计划(BCP)和灾难恢复计划(DRP)时,书中详细阐述了它们在保障信息系统可用性方面的作用,以及如何将它们纳入整体的信息安全管理框架。这种由战略到战术的逻辑贯穿,让我能够更清晰地理解信息安全工作的意义和价值。这本书为我提供了一个全新的视角,让我能够以一种更具前瞻性和全局性的思维方式去面对信息安全领域的挑战。

评分

《Principles of Information Security》这本书,以其系统性的知识框架和深刻的理论洞察力,为我构建了一个关于信息安全领域的全面认知。在阅读之前,我对信息安全的理解是零散的,更多地依赖于碎片化的技术知识和媒体报道。然而,这本书却以一种清晰、逻辑严谨的方式,将信息安全的核心概念、原理和实践有机地结合在一起。书中对“威胁建模”和“漏洞管理”的详细阐述,让我能够理解如何主动识别和应对潜在的安全风险。作者并没有将这些概念简单地定义,而是通过具体的案例和分析,展示了它们在实际信息安全工作中的应用价值。例如,在讨论网络安全方面,书中不仅介绍了常见的网络攻击类型,如DDoS攻击、SQL注入等,更重要的是,它阐述了如何通过防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等技术手段来抵御这些攻击,以及如何通过安全配置和漏洞扫描来降低网络安全风险。这种由威胁到防护,由原理到实践的深入讲解,为我提供了一个坚实的信息安全知识基础,也让我能够更自信、更专业地应对信息安全方面的挑战。

评分

这本书的阅读过程,就像是在进行一场深刻的自我认知和思维模式的重塑。在接触《Principles of Information Security》之前,我对信息安全的理解更多地停留在“技术防护”层面,即如何阻止外部的攻击和入侵。然而,这本书却让我意识到,信息安全不仅仅是技术的问题,更重要的是“管理”和“策略”的问题。书中对“安全治理”和“合规性管理”的阐述,让我明白,一个有效的信息安全体系,需要与组织的整体治理结构和业务流程紧密结合。例如,在讨论数据泄露防护(DLP)时,书中不仅介绍了相关的技术手段,更强调了建立完善的政策、流程和人员培训的重要性,以及如何平衡数据保护与信息共享的需求。这种对“人”的因素和“流程”的重视,让我深刻认识到,技术只是工具,而有效的管理和清晰的策略才是保障信息安全的关键。通过阅读这本书,我开始能够从更宏观、更具战略性的角度去思考信息安全问题,不再仅仅关注单个技术点的有效性,而是将其纳入整个组织的信息安全体系中进行考量,这种思维方式的转变,对我而言具有非凡的意义。

评分

这本书的阅读体验,可以说是一种思维方式的重塑。在接触它之前,我对信息安全的理解更偏向于一种“防御性”的技术思维,即如何阻止攻击,如何修复漏洞。但《Principles of Information Security》却向我展示了一个更为广阔的图景,它强调的是一种“主动性”和“前瞻性”的安全理念。书中对于安全生命周期管理的论述,让我明白安全并非是一劳永逸的,而是一个持续演进的过程,需要从规划、设计、实施、运行到退役的每一个阶段都贯穿安全思维。尤其是关于安全意识培训和组织文化建设的部分,让我深刻认识到,技术再先进,如果人的因素没有得到妥善管理,安全体系也可能不堪一击。书中通过大量的案例分析,生动地展现了人为失误、社会工程学攻击等非技术性因素对信息安全造成的巨大影响,这促使我反思,在实际工作中,是否过于依赖技术手段而忽略了人的因素。作者在讲解过程中,不断地将理论与实践相结合,通过对各种安全事件的深入剖析,让我能够更直观地理解抽象的安全原则在现实世界中的应用和重要性。例如,在讨论数据丢失防护(DLP)时,书中不仅介绍了相关的技术手段,更强调了政策和流程的重要性,以及如何平衡数据安全与业务效率之间的关系。这种辩证的思维方式,让我受益匪浅,也让我对信息安全有了更全面、更深刻的认识。我开始能够从更高的层面去审视安全问题,不再仅仅关注某个技术点的有效性,而是将其纳入整个安全体系的运行逻辑中进行考量。

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有