黑客攻防大曝光—社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘

黑客攻防大曝光—社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘 pdf epub mobi txt 电子书 下载 2025

知雨科技 著
图书标签:
  • 黑客攻防
  • 社会工程学
  • 网络安全
  • 计算机安全
  • 移动安全
  • 渗透测试
  • 信息安全
  • 安全技术
  • 黑客技术
  • 攻防揭秘
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 机械工业出版社
ISBN:9787111565024
版次:1
商品编码:12202604
品牌:机工出版
包装:平装
丛书名: 网络安全技术丛书
开本:16开
出版时间:2017-05-01
用纸:胶版纸
页数:469

具体描述

产品特色


编辑推荐

适读人群 :计算机初学者、计算机维护人员、IT从业人员以及对黑客攻防与网络安全维护感兴趣的计算机中级用户,各大计算机培训机构学员

  ★内容全面,范例丰富:本书通过215个操作范例,全面揭秘网络安全技术,内容涉及社会工程学、计算机黑客攻防和移动黑客攻防三方面,理论和实践并重

  ★一步一图,讲解细致:本书从零起步,步步深入,采用一步一图的方式讲解,便于读者轻松读懂并跟随操作,提高学习效率

  ★超值配套,轻松入门:本书配套资源包含120分钟多媒体视频和《Windows10系统安全和维护手册》电子书等,直观易懂,帮助读者快速掌握黑客攻防技术


内容简介

本书介绍了社会工程学、计算机与手机安全相关的多方面知识。主要内容分为三部分:第Ⅰ部分为社会工程学,分为4章,介绍了社会工程学基础、信息收集和搜索、个人信息安全、商业信息安全;第Ⅱ部分为计算机黑客攻防,分为17章,介绍了网络安全技术基础、网络钓鱼攻击揭秘、信息的扫描与嗅探揭秘、病毒攻防、木马攻防、密码攻防、计算机后门技术、系统漏洞攻防、网站安全防护、局域网攻防、QQ安全防护、网络代理与追踪技术、远程控制技术、入侵痕迹清除技术、间谍软件的清除和系统清理、系统和数据的备份与恢复、加强网络支付工具的安全;第Ⅲ部分为移动黑客攻防,分为8章,介绍了移动终端攻防基础、iOS操作系统、Android操作系统、手机病毒与木马攻防、无线通信技术之蓝牙、无线通信技术之Wi-Fi、手机游戏安全、移动支付安全。

目录

前???言
第1章 人人都要懂的社会工程学
1.1 黑客与社会工程学
1.1.1 社会工程学攻击概述
1.1.2 无法忽视的非传统信息安全
1.1.3 攻击信息拥有者
1.2 揭秘常见的社会工程学攻击手段
1.2.1 环境渗透
1.2.2 引诱
1.2.3 伪装
1.2.4 说服
1.2.5 恐吓
1.2.6 恭维
1.2.7 反向社会工程学攻击
1.3 案例揭秘:社会工程学攻击时刻在发生
1.3.1 非法获取用户的手机号码
1.3.2 揭秘网络钓鱼
1.3.3 揭秘如何伪造身份骗取系统口令
1.4 从源头防范黑客攻击
1.4.1 个人用户防范社会工程学攻击
1.4.2 企业或单位防范社会工程学攻击
第2章 无所不能的信息搜索
2.1 利用搜索引擎搜索
2.1.1 百度搜索功能及语法应用
2.1.2 企业机密信息是怎样泄露的
2.2 利用门户网站收集信息
2.2.1 门户网站
2.2.2 知名门户搜索
2.2.3 高端门户搜索
2.3 利用综合信息搜索
2.3.1 利用找人网收集信息
2.3.2 利用查询网收集信息
2.3.3 利用人人网和贴吧收集信息
2.3.4 揭秘即时通信软件是怎样泄密的
2.3.5 新浪微博的泄密渠道
第3章 个人信息安全
3.1 网站Cookies泄密及应对措施
3.1.1 认识Cookies
3.1.2 在IE浏览器中清除Cookies
3.1.3 在“Internet选项”对话框中设置清除网页历史记录
3.1.4 信息安防终极秘籍:index.dat Suite工具的应用
3.2 用户文件使用记录泄密及安全防范
3.2.1 查看最近使用的项目
3.2.2 搜索最近访问、修改或创建的文件
3.2.3 使用XYplorer软件搜索文件
3.2.4 通过应用软件查看历史访问记录
第4章 商业信息安全
4.1 揭秘搜集信息的手段
4.1.1 翻查垃圾
4.1.2 伪造身份
4.1.3 设置陷阱
4.2 商业窃密手段曝光
4.2.1 技术著述或广告展览
4.2.2 信息调查表格
4.2.3 手机窃听技术
4.2.4 智能手机窃密技术
4.2.5 语音与影像监控技术
4.2.6 GPS跟踪与定位技术
第5章 网络安全技术基础
5.1 认识进程与端口
5.1.1 认识系统进程
5.1.2 关闭和新建系统进程
5.1.3 端口的分类
5.1.4 查看端口
5.1.5 开启和关闭端口
5.1.6 端口的限制
5.2 常见的网络协议
5.2.1 TCP/IP族
5.2.2 IP
5.2.3 ARP
5.2.4 ICMP
5.3 常用的计算机与网络命令
5.3.1 测试物理网络的ping命令
5.3.2 查看网络连接的netstat命令
5.3.3 工作组和域的net命令
5.3.4 23端口登录的telnet命令
5.3.5 传输协议ftp命令
5.3.6 查看网络配置的ipconfig命令
第6章 揭秘网络钓鱼攻击
6.1 认识网络钓鱼攻击
6.2 真网址与假网址:识别假域名注册欺骗
6.3 揭秘E-mail邮件钓鱼技术
6.3.1 花样百出的钓鱼邮件
6.3.2 伪造发件人地址
6.3.3 邮件前置与诱惑性标题
6.4 利用360安全卫士防范网络钓鱼
第7章 揭秘信息的扫描与嗅探
7.1 确定扫描目标
7.1.1 确定目标主机IP地址
7.1.2 了解网站备案信息
7.1.3 确定可能开放的端口和服务
7.2 扫描的实施与防范
7.2.1 扫描服务与端口
7.2.2 FreePortScanner与ScanPort等常见扫描工具
7.2.3 用扫描器X-scan查本机隐患
7.2.4 用SSS扫描器实施扫描
7.2.5 用ProtectX实现扫描的反击与追踪
7.3 嗅探的实现与防范
7.3.1 什么是嗅探器
7.3.2 捕获网页内容的艾菲网页侦探
7.3.3 使用影音神探嗅探在线视频地址
7.4 运用工具实现网络监控
7.4.1 运用长角牛网络监控机实现网络监控
7.4.2 运用Real Spy Monitor监控网络
第8章 病毒曝光与防范
8.1 认识病毒
8.1.1 计算机病毒的特点
8.1.2 病毒的三个基本结构
8.1.3 病毒的工作流程
8.2 Restart病毒与U盘病毒曝光
8.2.1 揭秘Restart病毒
8.2.2 揭秘U盘病毒
8.3 VBS脚本病毒曝光
8.3.1 揭秘VBS脚本病毒生成机
8.3.2 揭秘VBS脚本病毒刷QQ聊天屏
8.4 宏病毒与邮件病毒防范
8.4.1 宏病毒的判断方法
8.4.2 防范与清除宏病毒
8.4.3 全面防御邮件病毒
8.5 网络蠕虫病毒防范
8.5.1 网络蠕虫病毒实例分析
8.5.2 网络蠕虫病毒的全面防范
8.6 杀毒软件的使用
8.6.1 用NOD32查杀病毒
8.

前言/序言

  最近20年来,我国的计算机技术发展与实际应用飞速发展,并早已进入了互联网时代;而自2009年左右开始,移动互联网兴起,互联网与移动互联网共同营造了双网互联。

  在如今这个互联网时代,网络已经成为个人生活与工作中信息获取的重要手段,网络购物也已经成为民众重要的消费渠道。而非专业人员较低的防范意识和计算机技术水平给了不法分子可乘之机,各种网络病毒、木马、流氓软件、间谍软件等纷纷出现,给人们的个人信息安全及财产安全带来了非常大的威胁。为了使计算机网络免受恶意软件、病毒和黑客的攻击,为了使个人隐私不遭到泄密,为了使财产免受损失,我们必须提高自己的防范意识和网络安全技术,做好计算机网络的安全防范工作。

  本书内容

  本书介绍了社会工程学、计算机与手机安全相关的多方面知识。主要内容分为三部分:第Ⅰ部分为社会工程学,分为4章,介绍了社会工程学基础、信息收集和搜索、个人信息安全、商业信息安全;第Ⅱ部分为计算机黑客攻防,分为17章,介绍了网络安全技术基础、网络钓鱼攻击揭秘、信息的扫描与嗅探揭秘、病毒攻防、木马攻防、密码攻防、计算机后门技术、系统漏洞攻防、网站安全防护、局域网攻防、QQ安全防护、网络代理与追踪技术、远程控制技术、入侵痕迹清除技术、间谍软件的清除和系统清理、系统和数据的备份与恢复、加强网络支付工具的安全;第Ⅲ部分为移动黑客攻防,分为8章,介绍了移动终端攻防基础、iOS操作系统、Android操作系统、手机病毒与木马攻防、无线通信技术之蓝牙、无线通信技术之Wi-Fi、手机游戏安全、移动支付安全。

  本书特色

  ?内容全面:本书包含了社会工程学、计算机网络安全和移动终端安全三大领域的知识。

  ?易学易懂:本书从零起步,步步深入,通俗易懂,使初学者和具有一定基础的用户都能逐步提高,快速掌握黑客防范技巧与工具的使用方法。

  ?实用性强:本书注重理论和实例相结合,并配以大量插图讲解,力图使读者能够融会贯通。

  ?案例丰富:本书重点突出,并附有大量的操作实例,读者可以一边学习,一边操练,做到即学即用、即用即得。

  本书适合人群

  ?初、中级计算机用户;

  ?电脑爱好者;

  ?各行各业关注网络防护的人员;

  ?网络管理人员;

  ?大、中专院校计算机相关专业学生。

  本书作者

  本书由知雨科技编著,参与编写的具体人员有郑奎国、王叶、丛砚敏、郐朝怡、施亚、朱伟伟、李季、郑林、丁建飞、张阮阮、刘超、方开庆、陈红、宫晨伟、陈伟、高文晖、赵根昌、苗玉珍、竹简、余东航、王彦祥、王清江、杨龙胜、向荣辉、向世军。在此向他们表示感谢!

  郑重声明

  据国家有关法律规定,任何利用黑客技术攻击他人的行为都属于违法行为,本书内容是为帮助广大读者做好计算机与移动终端的安全防护工作。

  编者



《潜行者的耳语:信息时代的安全边界与人性之网》 在信息洪流奔涌、数字疆域无限扩张的今天,我们如同置身于一个巨大的、错综复杂的网络迷宫。在这个迷宫中,无数数据碎片如同闪烁的星辰,勾勒出我们生活、工作乃至情感的方方面面。然而,在这璀璨的光芒之下,却潜藏着不为人知的阴影。数据不再仅仅是冰冷的数字,它们连接着个体、组织,乃至整个社会的脉搏。而掌握这些连接的关键,往往不在于高深的算法或无懈可击的代码,而在于对人类最本质、最脆弱环节的深刻洞察——那便是人心。 《潜行者的耳语》并非一本讲述破解代码、攻破防火墙的百科全书。它更像是一场深入人类心理的探索之旅,一次对信息安全最根本的审视。本书将带领读者剥离技术的外壳,直抵信息攻防链条中最古老、也最难以防御的环节——人的意识与行为。我们并非在描绘冰冷的二进制世界,而是试图揭示隐藏在屏幕背后,那双窥探、操纵、乃至诱导的眼睛。 第一篇:无形的锁链——社会工程学的深层解析 本书的第一篇,将目光聚焦于“社会工程学”。这并非一个新鲜的词汇,但其内在的复杂性与深远的现实意义,却常常被大众所忽视。我们不会止步于列举常见的“钓鱼邮件”或“电话诈骗”,而是要深入挖掘其背后的心理学原理。我们将剖析诱导、欺骗、信任建立、以及信息窃取等行为的运作机制,揭示它们是如何巧妙地利用人类的同情心、好奇心、贪婪、恐惧、以及对权威的顺从等本能反应。 想象一下,信息安全的“漏洞”并非存在于一行行代码之中,而是在我们每一次与他人的互动里,在我们每一次基于信任而做出的判断中。本书将深入探讨: 心理锚定与认知偏差: 攻击者如何通过精心设计的对话,在目标心中植入特定的想法或偏见,从而引导其行为?我们将分析“锚定效应”如何被用于影响决策,以及“确认偏误”如何让人们更容易相信符合自己预设的“信息”。 信任的构建与瓦解: 为什么我们会轻易相信陌生人?是什么让一个虚假的身份变得可信?本书将剖析“互惠原则”、“权威原则”、“稀缺原则”等社会学原理在信息欺骗中的应用,以及攻击者如何利用这些原则,在极短的时间内建立起脆弱的信任,然后将其无情地摧毁。 情绪操纵的艺术: 恐惧、贪婪、好奇、同情……这些驱动人类行为的强大情绪,在社会工程学中扮演着何种角色?我们将分析攻击者如何通过制造紧迫感、描绘诱人的利益、或利用潜在的威胁,来绕过目标的理性思考,直接操控其情感反应。 “人”作为终极漏洞: 相较于技术手段,人为的疏忽、疲劳、以及缺乏安全意识,往往是更难防范的“漏洞”。本书将探讨如何识别这些“人”的弱点,以及如何在日常生活中,通过提高警惕和增强安全意识来抵御这些风险。 我们还将通过真实的案例分析,让读者看到社会工程学是如何在企业、政府甚至个人生活中,造成毁灭性的后果。从高管被骗取敏感信息,到普通用户泄露银行卡密码,《潜行者的耳语》将还原那些不为人知的“人”与“信息”之间的博弈。 第二篇:数字世界的潜流——信息流动的隐秘轨迹 在信息爆炸的时代,数据如同血液般在数字世界的血管中奔涌。然而,这些奔涌的数据并非都流向我们所期望的方向。本书的第二篇,将深入探究信息的流动与潜在的操纵。我们不会纠结于复杂的网络协议或加密算法,而是要关注信息在不同节点之间传递时,可能发生的“倾听”、“拦截”与“重塑”。 我们将重点关注: 数据收集的无处不在: 我们的每一次搜索、每一次点击、每一次社交互动,都在留下数字足迹。本书将揭示这些足迹是如何被收集、分析,并形成关于我们个人的、极为精细的“数字画像”。这些画像,可能比我们自己更了解我们的喜好、习惯、甚至弱点。 信息的“嗅探”与“窃取”: 在公共Wi-Fi环境下,在未加密的通信通道中,信息可能如同微风般被“嗅探”走。本书将解析信息在传输过程中可能遇到的各种风险,以及攻击者如何利用各种手段,在不被察觉的情况下,截取通信内容,获取敏感信息。 “中间人”的陷阱: 那些看似安全的网络连接,在某些情况下可能被“中间人”所劫持。本书将深入分析“中间人攻击”的原理,以及它如何让用户误以为自己在与真实的目标通信,而实际上却落入了攻击者的圈套。 数据泄露的蝴蝶效应: 一旦敏感数据落入不法分子之手,其影响可能远远超出个人层面。本书将探讨数据泄露可能引发的身份盗窃、金融欺诈、名誉损害,甚至对企业和国家安全造成的威胁。我们关注的不是技术层面的加密,而是对数据本身价值的理解,以及如何保护其不被滥用。 信息的“去向”与“用途”: 那些被收集的数据,最终去了哪里?被如何使用?本书将揭示数据分析背后的逻辑,以及这些分析结果如何被用于定向广告、精准营销,甚至更隐秘的操纵。理解信息的流向,是洞悉信息安全风险的第一步。 第三篇:移动时代的易感性——智能设备与个人边界 智能手机、平板电脑、智能穿戴设备……这些曾经是便利的工具,如今已经成为我们身体的延伸,也成为了我们信息安全最脆弱的“前沿阵地”。本书的第三篇,将聚焦于移动设备所带来的独特挑战,以及如何在高度互联的移动环境中,守护个人的信息边界。 我们将探讨: App的“野心”与权限的滥用: 那些看似简单有趣的应用程序,背后可能隐藏着对我们个人信息的贪婪。本书将解析App权限的申请与使用机制,以及攻击者如何利用开发者工具或漏洞,诱导用户授予过多的权限,从而实现对个人数据的深度渗透。 Wi-Fi与蓝牙的风险: 公共Wi-Fi如同开放的集市,可能藏匿着监听者;蓝牙连接,也可能成为入侵的桥梁。本书将分析在移动场景下,Wi-Fi和蓝牙通信所面临的特定风险,以及如何通过调整设置、避免不必要的连接来提高安全性。 移动支付与账户安全: 智能手机已经成为我们管理财富的终端。本书将深入分析移动支付过程中可能存在的安全隐患,从SIM卡劫持到二维码欺诈,以及如何采取措施,保护我们的数字钱包。 “位置信息”的暴露与追踪: 手机的定位功能,为我们的生活带来了便利,但同时也可能将我们的行踪暴露于众。本书将探讨位置信息泄露的风险,以及攻击者如何利用这些信息进行跟踪、窥探,甚至实施更具针对性的攻击。 设备丢失与信息拯救: 手机一旦丢失,其上的信息将面临巨大的风险。本书将提供实用的建议,关于如何远程擦除数据、如何设置强密码、以及如何通过其他安全措施,将损失降到最低。 超越技术的守护者——构建全面的安全意识 《潜行者的耳语》并非一本教你如何成为一名“黑客”的书,恰恰相反,它旨在帮助你成为信息时代的“守护者”。我们相信,最强大的安全防护,并非源于冰冷的防火墙和复杂的加密算法,而是源于清晰的认知、审慎的判断和时刻保持的警惕。 本书的价值在于: 提升辨别能力: 让你能够更敏锐地识别潜在的欺骗和操纵,不再轻易被表象所迷惑。 强化风险意识: 让你认识到信息安全并非遥不可及的技术问题,而是与我们日常生活息息相关、迫在眉睫的挑战。 掌握防护策略: 为你提供切实可行的个人和组织层面的防护建议,让你能够主动构建更安全的信息环境。 理解攻防博弈: 让你从更宏观的视角理解信息攻防的本质,明白技术与人性的复杂交织。 在这个信息无处不在的时代,我们每个人都是信息的节点,也是信息安全的参与者。了解“潜行者的耳语”,就是为自己的信息安全插上一双坚实的翅膀,让你能够在数字世界的浪潮中,更加自信、更加从容地前行。本书希望点亮那些被技术光芒所遮蔽的角落,让你看见信息安全最根本的基石——那便是对人性、对信息流动、对自身边界的深刻理解。

用户评价

评分

这本书简直打开了我认知的新世界!我一直以为“黑客”只是敲敲键盘、破解密码的神奇存在,但《黑客攻防大曝光》让我看到了一个更宏大、更复杂、也更令人警醒的领域。尤其是社会工程学部分,简直就是一部精彩的谍战片!作者用生动形象的案例,比如如何利用人性的弱点,比如贪婪、好奇、恐惧,来获取信息,甚至操控目标,让我看得心惊胆战又无比着迷。原来,最强大的武器不是代码,而是人心!我开始反思自己日常生活中是否存在被利用的破绽,比如轻易相信陌生人的话,或者在社交媒体上透露过多个人信息。这本书让我意识到,网络安全不仅仅是技术问题,更是一个关于认知、心理和防范的问题。我以前觉得那些钓鱼邮件、电信诈骗离我很遥远,但读了这本书,我才明白,很多时候,我们自己就是那个最容易被攻破的“防火墙”。它不仅仅是技术教程,更是一本关于如何保护自己的“生存手册”。我现在看任何信息都会多一份审慎,多一份思考,感觉自己在这个信息爆炸的时代,好像多了一副“防弹衣”。

评分

这本书的魅力在于它的“全面性”和“实操性”。它没有回避任何一个可能存在的安全漏洞,而是将社会工程学、计算机黑客攻防和移动黑客攻防这些看似独立的领域,巧妙地融为一体,构成了一个完整的黑客攻防生态链。我喜欢它在讲述理论的同时,也提供了大量可以实践的建议和方法。比如,在社会工程学部分,书中就提到了如何通过观察和倾听来收集信息,以及如何建立信任和施加影响。这些技巧虽然听起来像是“套路”,但实际上在现实生活中非常有效。我开始尝试在与人交往中运用这些观察和倾听的技巧,发现自己能更深入地理解对方的需求和意图。在计算机和移动安全方面,书中提供的很多实用技巧,比如如何设置更安全的密码,如何识别钓鱼网站,如何保护个人隐私数据,都让我受益匪浅。这本书让我感觉自己不再是被动地接受信息,而是能够主动地去学习,去实践,去提升自己的安全防护能力。

评分

我原本对技术性的内容有些畏惧,担心会过于晦涩难懂,但《黑客攻防大曝光》的叙事方式却出乎我的意料。作者在讲解计算机黑客攻防技术时,并没有堆砌一堆技术术语,而是通过大量的真实案例,抽丝剥茧地展现了黑客攻击的逻辑和思路。从最初的侦查、扫描,到漏洞的利用,再到权限的提升和痕迹的清除,整个过程被描述得如同一个精心设计的游戏关卡。最让我印象深刻的是,书中不仅介绍了“怎么做”,更重要的是“为什么这么做”。它解释了攻击者背后的动机,以及他们如何权衡风险与收益。这让我从一个被动的受害者视角,转变为一个主动的防御者视角。我开始理解,理解攻击者的思维模式,才能更好地设计防御策略。这本书让我对网络安全有了更深层次的理解,不再是简单的“杀毒软件”和“防火墙”,而是一个动态的、博弈的过程。我开始关注自己的设备安全,定期更新系统,使用更复杂的密码,甚至开始思考自己的网络行为是否会留下不必要的“痕迹”。

评分

读完《黑客攻防大曝光》,我感觉自己仿佛经历了一场思维的“升级”。它不仅仅是一本书,更像是一次沉浸式的学习体验。作者用一种非常平实的语言,将高深的黑客技术和心理学原理变得触手可及。我尤其欣赏书中对于“为什么”的深入探讨,它不仅仅是在罗列技术,而是在揭示技术背后的逻辑和人性。我开始理解,很多时候,技术本身是中立的,关键在于使用它的人。这本书让我对“信息安全”这个概念有了全新的认识,它不再仅仅是冰冷的数字和代码,而是与我们日常生活息息相关,与我们的隐私、财产、甚至人身安全紧密相连。我开始更加注重个人信息的保护,对网络上的诱惑保持高度警惕,并且学会了如何识别和防范一些常见的网络欺诈。这本书让我从一个信息时代的“小白”,逐渐成长为一个更具安全意识的“理性公民”。

评分

这本书的移动黑客攻防技术揭秘部分,绝对是给我最大的惊喜!我一直以为智能手机只是一个通讯工具,没想到它竟然隐藏着如此多的安全隐患。作者深入浅出地分析了各种移动端的攻击手段,从恶意应用的植入,到数据窃取,再到伪基站的欺诈,每一个细节都让我捏了一把汗。尤其是关于APP权限的滥用,让我对那些看似无害的应用产生了极大的警惕。我之前从来不会仔细看APP的权限请求,但现在,我每安装一个新应用,都会仔细斟酌它需要哪些权限,以及这些权限是否与应用的功能相符。书中关于蓝牙、Wi-Fi等无线连接的潜在风险的讲解,也让我开始更加谨慎地使用公共Wi-Fi。总而言之,这本书让我意识到,在享受移动互联网带来的便利的同时,我们也不能忽视它背后潜在的巨大风险。它让我从一个对手机安全“无知者无畏”的状态,变成了一个“知者警惕”的移动设备使用者。

评分

快递速度也不错啦?

评分

书的质量还行,内容没来得及看呢,有空就赶紧看看

评分

书好,值得一看。送货奇快

评分

好评!!!!!!!!!!!!!

评分

慢慢学习,本领恐慌,提高自己

评分

这书也就看看吧,老实说很一般的一本书,对于学习渗透没有什么帮助.

评分

好评!!!!!!!!!!!!!

评分

买了好多书,还没开始看,应该不错

评分

只是一本理论基础书,对初学者入门应该很有帮助吧

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.teaonline.club All Rights Reserved. 图书大百科 版权所有