图书介绍
最高安全机密 第4版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)匿名等著;王东霞,李蔚虹等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111137485
- 出版时间:2004
- 标注页数:587页
- 文件大小:43MB
- 文件页数:610页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
最高安全机密 第4版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 建立企业的安全路标2
1.1 预应式与反应式模型2
第一部分 信息安全的基本概念2
1.2 了解你的企业3
1.3 风险评估:评估企业的安全态势4
1.4 鉴定数字资产5
1.5 资产保护6
1.5.1 识别并去除漏洞7
1.5.2 标准化和预应策略8
1.8 综合应用9
1.7 用户和管理员的培训9
1.6 事故响应策略9
1.9 小结12
2.1 骇客、黑客及其他恶意行为13
第2章 网络现状:战争中的世界13
2.2 政府在网络世界中的角色14
2.2.2 因特网真能用于恐怖活动吗15
2.2.1 因特网真能用做间谍工具吗15
2.2.4 谁掌握着主动权16
2.2.3 威胁越来越近16
2.2.5 美国有能力保护其国家信息基础设施吗17
2.2.6 信息攻击会是什么样子18
2.3 政府网站的安全现状19
2.4.1 信用卡盗用走向网络:StarWave事件20
2.4 企业网站的安全现状20
2.3.1 国家基础设施保护中心20
2.3.2 政府网站的安全性问题小结20
2.4.2 信用卡盗用之风日盛21
2.4.3 事态发展的趋势22
2.7.1 信息战的网络资源23
2.7 附加信息23
2.5 忠告23
2.6 小结23
2.7.2 有关信息战的书籍24
3.2.1 探测26
3.2 黑客工具26
第3章 黑客与骇客26
3.1 黑客与骇客的区别26
3.2.2 被动操作系统指纹识别32
3.3.1 入侵工具35
3.3 入侵工具与SANS 20大漏洞35
3.3.2 SANS 20大漏洞37
3.4 小结40
4.1 信息过载41
第4章 挖掘有用的资源41
4.3 一般资源42
4.2 所需的安全水平42
4.3.2 美国能源部计算机意外事件咨询组织43
4.3.1 计算机应急响应小组43
4.3.3 国家标准技术研究所的计算机安全资源交换所44
4.4 邮件列表45
4.5 Usenet新闻组46
4.6.2 Sun的安全公告档案47
4.6.1 SGI安全总部47
4.6 厂商安全邮件列表、补丁仓库和资源47
4.7 小结48
5.2 内部风险:危害和媒介的类型49
5.1 内部安全的现状49
第5章 内部安全49
5.2.2 经常性违反规定的职员51
5.2.1 好心的/无意的职员51
5.3 降低风险的策略52
5.2.3 IT职员52
5.3.1 物理安全53
5.3.3 建立桌面锁定54
5.3.2 雇佣过程54
5.3.4 限制内容55
5.4.1 桌面管理56
5.4 产品56
5.3.5 管理合作56
5.4.2 便携式计算机/PDA安全57
5.4.4 内容管理58
5.4.3 物理安全58
5.6 小结59
5.5 资源59
6.1.1 开放系统互连参考模型62
6.1 什么是TCP/IP62
第二部分 黑客基础知识62
第6章 TCP/IP简介62
6.1.3 RFC64
6.1.2 TCP/IP的历史64
6.2 TCP/IP的工作原理65
6.1.4 TCP/IP的实现版本65
6.3.1 网络级协议66
6.3 各种协议介绍66
6.3.2 应用级协议——端口71
6.4 IPsec、IPv6、VPN及其发展展望76
6.5 小结77
7.2.1 鉴别的方法78
7.2 因特网安全基本原理78
第7章 欺骗攻击78
7.1 什么是欺骗78
7.2.2 RHOSTS79
7.3 欺骗攻击的工作机制80
7.3.3 欺骗攻击的对象82
7.3.2 打开一个更合适的漏洞82
7.3.1 成功实施一次欺骗攻击的要素82
7.3.5 欺骗/劫持的工具83
7.3.4 欺骗攻击的频繁程度83
7.5 如何防止IP欺骗攻击85
7.4 IP欺骗的相关文档85
7.6.1 ARP欺骗86
7.6 其他形式的欺骗攻击86
7.6.3 Web欺骗87
7.6.2 DNS欺骗87
7.7 小结88
8.1 暴露程度89
第8章 个人隐私89
8.2.2 用户信息如何存储在服务器上91
8.2.1 因特网架构和隐私91
8.2 Web浏览和侵犯隐私91
8.2.3 finger92
8.2.4 MasterPlan94
8.3 浏览器安全95
8.2.5 finger之外的东西95
8.3.2 cookie96
8.3.1 IP地址和缓存探测96
8.3.3 广告和Web bug99
8.3.4 间谍件100
8.4 邮件地址和网络新闻组101
8.4.2 WHOIS服务103
8.4.1 Google新闻组103
8.5 工作中107
8.6.1 因特网资源108
8.6 忠告108
8.6.2 文章和论文及其相关的Web站点110
9.1.1 如何成为黑客的攻击目标111
9.1 何时会发生攻击111
第9章 揭开黑客攻击的神秘面纱111
9.1.2 拨号上网与永久连接113
9.1.3 哪种计算机操作系统容易受到攻击114
9.2.1 脚本小子——你最大的威胁115
9.2 攻击者的类型115
9.1.4 防火墙将阻止讨厌的骇客115
9.3.2 Linux/NetBSD/FreeBSD116
9.3.1 Windows操作系统116
9.2.2 黑帽子——“隐蔽方”116
9.2.3 白帽子——好人116
9.3 骇客使用的操作系统116
9.4 是否有典型的攻击117
9.3.3 OpenBSD117
9.4.2 病毒、特洛伊木马和恶意脚本或Web内容118
9.4.1 拒绝服务攻击118
9.5 常见的攻击目标119
9.4.4 内部攻击119
9.4.3 Web篡改或“标记”119
9.5.4 金融机构120
9.5.3 政府和军事机构120
9.5.1 家庭和小企业因特网用户120
9.5.2 较大的企业和公司120
9.6.2 恶作剧和破坏121
9.6.1 出名或“精英”因素121
9.6 攻击的动机121
9.6.4 经济利益122
9.6.3 发表政治声明122
9.6.6 为了攻击而攻击124
9.6.5 为了知识而攻击124
9.7 小结125
10.1 什么是防火墙128
第10章 防火墙128
第三部分 防御者的工具箱128
10.2 防火墙的其他特征129
10.4 防火墙产品分析130
10.3 防火墙不防弹130
10.4.1 基于包过滤的防火墙131
10.4.3 基于代理的防火墙132
10.4.2 状态包过滤防火墙132
10.6 防火墙的缺陷133
10.5 编程绕过防火墙133
10.8 构建防火墙134
10.7 防火墙固件134
10.8.1 明确网络拓扑、应用和协议需求135
10.8.2 分析企业内的信任关系和通信路径136
10.8.4 配置与测试防火墙137
10.8.3 评估并选择防火墙产品137
10.9.1 Web服务器的去向问题138
10.9 防火墙失效示例138
10.9.2 使用SSH绕过规则集139
10.10 商业防火墙产品140
10.11.2 因特网资源143
10.11.1 书籍及出版物143
10.11 小结143
11.1 漏洞扫描器的历史145
第11章 漏洞评估工具(扫描器)145
11.2 漏洞扫描器的工作原理146
11.3 如何选择扫描器147
11.4 扫描器存在的缺点148
11.5.1 Retina149
11.5 较好的漏洞扫描器149
11.5.3 ISS Internet Scanner150
11.5.2 NetRecon150
11.5.6 Whisker151
11.5.5 开放源代码Nessus项目151
11.5.4 Cybercop Scanner151
11.6 其他漏洞扫描器152
11.7 小结153
12.1 入侵检测简介154
第12章 入侵检测系统154
12.2 基于网络的入侵检测系统155
12.3 基于主机的入侵检测系统156
12.5 入侵检测系统的选择157
12.4 基于异常的入侵检测系统157
12.7 入侵检测产品列表159
12.6 Snort与其他开放源代码的IDS系统159
12.7.4 Intrusion SecureNet NID/SecureHost HID160
12.7.3 Enterasys Dragon IDS160
12.7.1 Cisco Secure IDS160
12.7.2 Computer Associates eTrust Intrusion Detection160
12.7.8 NFR Security Intrusion Detection System161
12.7.7 ISS BlackICE161
12.7.5 Intru Vert IntruShield161
12.7.6 ISS RealSecure161
12.9 其他参考信息162
12.8 小结162
12.7.9 nSecure Software nPatrol162
12.7.10 Symantec NetProwler与Intruder Alert162
13.2 从防黑的角度进行日志记录164
13.1 为什么要记录日志164
第13章 日志工具164
13.3 建立日志策略165
13.4.2 Watcher166
13.4.1 SWATCH(The System Watcher)166
13.4 网络监控和数据收集166
13.4.5 WebSense167
13.4.4 Private-I167
13.4.3 Isof(List Open Files)167
13.5.3 WebTrends for Firewalls and VPNs168
13.5.2 LogSurfer168
13.4.6 Win-Log v1168
13.4.7 SNIPS168
13.5 日志分析工具168
13.5.1 NetTracker168
13.6 小结169
13.5.4 Analog169
14.1 口令破译简介170
第14章 口令安全170
14.1.1 口令加密点滴171
14.1.2 ROT-13172
14.1.3 DES和Crypt173
14.2 口令破译过程175
14.4 用于Windows的口令破译程序176
14.3 口令破译程序176
14.4.3 NTCrack177
14.4.2 Solar Designer的John the Ripper177
14.4.1 LophtCrack/LC4177
14.5.1 关于Unix口令安全178
14.5 用于Unix的口令破译程序178
14.5.2 Crack179
14.6 破译Cisco、应用程序及其他口令类型181
14.5.5 Sorcerer的Star Cracker181
14.5.3 Solar Designer的John the Ripper181
14.5.4 PaceCrack95181
14.6.2 商业应用软件口令破译程序182
14.6.1 破解Cisco IOS口令182
14.6.5 Mark Miller的PGPCrack183
14.6.4 AMI Decode183
14.6.3 Michael A.Quinlan的ZipCrack183
14.7.2 Unix184
14.7.1 Windows NT/2000184
14.7 提高口令的安全性184
14.8.1 因特网资源185
14.8 其他资源185
14.7.3 LDAP服务器185
14.8.2 出版物和报告186
14.9 小结187
15.1 嗅探器的安全风险188
第15章 嗅探器188
15.3 嗅探器攻击是否真的存在189
15.2 嗅探器的安全风险级别189
15.1.1 局域网和数据流189
15.1.2 数据包传送189
15.5 嗅探器设置的位置190
15.4 嗅探器捕获的信息190
15.6.1 商业嗅探器191
15.6 获取嗅探器的途径191
15.6.2 免费嗅探器193
15.7.1 检测并卸载嗅探器程序194
15.7 抵御嗅探器的攻击194
15.7.3 会话加密195
15.7.2 安全拓扑195
15.9 有关嗅探器的进一步阅读资料196
15.8 小结196
16.1 什么是拒绝服务攻击198
第16章 拒绝服务攻击198
第四部分 大规模网络攻击的武器198
16.2.1 邮件炸弹攻击200
16.2 攻击工具和拒绝服务攻击200
16.2.2 协议攻击204
16.3.1 最近的拒绝服务攻击205
16.3 拒绝服务攻击索引205
16.3.2 早期著名的拒绝服务攻击207
16.3.3 分布式拒绝服务攻击210
16.4 其他DoS资源211
16.3.4 小结211
17.1 什么是病毒和蠕虫213
第17章 病毒和蠕虫213
17.1.1 什么是计算机病毒214
17.2 易受病毒感染的对象215
17.1.2 什么是计算机蠕虫215
17.3 病毒的编写者和目的216
17.3.1 产生病毒的方式217
17.3.2 “In the Wild”的含义218
17.3.3 病毒的工作原理219
17.3.4 memetic病毒223
17.3.5 蠕虫病毒的工作原理224
17.3.6 病毒的特点225
17.4 防病毒软件226
17.6 出版物和网站228
17.5 病毒软件的未来趋势228
17.7 小结230
18.1.2 特洛伊木马的定义232
18.1.1 特洛伊木马的由来232
第18章 特洛伊木马232
18.1 什么是特洛伊木马232
18.1.3 模糊的概念233
18.1.4 特洛伊木马的分类235
18.2 特洛伊木马的来源242
18.3 发现特洛伊木马的频率243
18.4 特洛伊木马的风险等级244
18.5 如何检测特洛伊木马245
18.5.2 Tripwire247
18.5.1 MD5247
18.5.4 其他平台上的情况248
18.5.3 TAMU/TARA248
18.6 相关资源249
18.7 小结250
19.1.1 网络组件252
19.1 网络体系结构252
第五部分 体系结构、平台与安全性252
第19章 网络体系结构考虑252
19.1.2 威胁254
19.1.3 实现网络体系结构的途径255
19.1.4 安全区域256
19.2 保护城堡257
19.2.1 隔离和分离258
19.2.2 网络分离263
19.2.3 网络隔离264
19.3 小结268
20.1.1 Password List(PWL)口令机制269
20.1 Windows 9x和Windows Me269
第20章 微软平台269
20.1.2 Windows 9x和Windows Me小结270
20.2.1 常见的Windows NT安全漏洞271
20.2 Windows NT271
20.3.1 内部安全概述273
20.3 Windows NT内部安全273
20.2.2 其他影响较轻的重要漏洞273
20.3.3 快速创建安全Windows NT服务器的技巧274
20.3.2 改善内部安全274
20.4.1 安全性能的改进275
20.4 Windows 2000275
20.3.4 Windows NT小结275
20.4.3 常见的Windows 2000安全漏洞276
20.4.2 Windows 2000分布式安全概述276
20.5 Windows XP278
20.4.4 Windows 2000小结278
20.6.1 Microsoft Internet Explorer279
20.6 微软应用中的最新漏洞279
20.6.2 Microsoft Exchange Server281
20.6.3 因特网信息服务器283
20.6.4 工具286
20.6.5 访问控制软件289
20.6.6 网上资源291
20.6.7 有关Windows 2000/NT安全的出版物292
20.7 小结293
第21章 Unix294
21.1 Unix操作系统简史295
21.2.2 主流产品296
21.2.1 非主流产品296
21.2 Unix系统分类296
21.2.3 开放源代码的安全297
21.2.4 增强的操作系统299
21.2.6 多级可信系统301
21.2.5 Linux内核补丁301
21.3 选择系统时的安全考虑304
21.4 Unix安全风险305
21.4.1 用户账户306
21.4.2 文件系统安全308
21.4.3 文件系统风险311
21.4.4 文件系统对策312
21.4.5 set-uid问题313
21.5 set-uid程序316
21.6 rootkit和防御318
21.6.1 rootkit对策319
21.6.2 内核rootkit320
21.6.3 预防内核攻击322
21.7.1 网络服务:普遍性和有针对性323
21.7 主机网络安全323
21.7.2 运行网络服务的风险324
21.7.4 禁用网络服务325
21.7.3 保护网络服务325
21.7.5 关于特权端口326
21.7.6 防御服务劫持攻击327
21.8.1 TELNET协议漏洞328
21.8 Telnet328
21.7.7 检测伪造的服务器328
21.9 基本工具:SSH330
21.8.2 保护Telnet330
21.9.3 SSH客户端软件331
21.9.2 SSH服务器331
21.9.1 SSH协议331
21.10 FTP332
21.9.4 SSH资源332
21.10.1 FTP漏洞333
21.11.1 r服务漏洞334
21.11 r服务334
21.10.2 FTP安全保护334
21.13 SMTP335
21.12.2 REXEC安全保护335
21.11.2 对策335
21.12 REXEC335
21.12.1 REXEC漏洞335
21.13.2 SMTP安全保护336
21.13.1 SMTP漏洞336
21.14.1 DNS漏洞337
21.14 DNS337
21.14.2 DNS安全保护338
21.16.1 SNMP漏洞339
21.16 SNMP339
21.15 finger339
21.17.1 NFS漏洞340
21.17 网络文件系统340
21.16.2 SNMP安全保护340
21.18 chroot的告诫341
21.17.2 NFS安全保护341
21.19 有关守护程序的更多信息342
21.20 评估Unix系统的漏洞343
21.20.2 主机增强资源345
21.20.1 主机锁定345
21.21 小结349
22.1 Novell系统的现状350
第22章 Novell NetWare350
22.2.1 服务器环境351
22.2 Novell的三类系统环境351
22.2.2 客户端环境356
22.2.3 Novell服务环境357
22.3 进一步阅读资料362
22.4 小结363
23.1 基础设施设备的问题364
第23章 路由器、交换机和集线器364
23.3 保护集线器365
23.2 与操作系统修订版本同步365
23.5.1 保护登录点366
23.5 保护和配置路由器366
23.4 保护交换机366
23.5.3 禁用不必要的服务368
23.5.2 使系统管理员可记账368
23.6.1 集中式日志管理369
23.6 网络管理考虑369
23.6.3 时钟同步370
23.6.2 口令存储考虑370
23.6.4 SNMP考虑371
23.7.1 输出过滤372
23.7 防范网络欺骗和其他数据包372
23.7.3 阻止无聊的数据包373
23.7.2 输入过滤373
23.9 进一步阅读资料和参考资料374
23.8 小结374
第24章 Macintosh376
24.1 Mac OS X——Apple公司的新操作系统377
24.2.1 美国军方使用的WebSTAR服务器套件378
24.2 建立Macintosh服务器378
24.2.3 Mac OS X服务器的能力379
24.2.2 用于共享和文件的Hotline379
24.3.1 AtEase访问bug380
24.3 Macintosh平台的漏洞380
24.3.3 由于端口溢出引起的拒绝服务381
24.3.2 AtEase PowerBook 3400 bug381
24.3.5 FWB Hard Disk Toolkit 2.5漏洞382
24.3.4 DiskGuard安全382
24.3.9 Sequence of Death和WebSTAR383
24.3.8 Mac OS 8.0升级版上的口令安全383
24.3.6 MacDNS bug383
24.3.7 Network Assistant383
24.3.10 Mac OS X软件漏洞384
24.4 关于文件共享与安全385
24.3.11 本地主机安全考虑385
24.4.2 Mac OS X文件安全性386
24.4.1 Mac OS 9文件安全性386
24.5 服务器管理与安全387
24.5.2 InterMapper 3.6388
24.5.1 EtherPeek388
24.5.3 MacAnalysis389
24.5.5 ettercap390
24.5.4 MacSniffer——Mac OS X390
24.5.8 MacRadius391
24.5.7 StreamEdit391
24.5.6 带有Snort的HenWen391
24.5.10 Oyabun Tools392
24.5.9 Network Security Guard392
24.5.13 Timbuktu Notes393
24.5.12 Nmap393
24.5.11 Silo 1.03393
24.6.1 IPNetSentry394
24.6 防火墙保护394
24.7 内部安全395
24.6.3 Norton Personal Firewall395
24.6.2 NetBarrier395
24.7.2 Mac OS X登录396
24.7.1 Mac OS X屏保口令保护396
24.7.7 Filelock397
24.7.6 Ferret397
24.7.3 BootLogger397
24.7.4 DiskLocker397
24.7.5 Empower397
24.7.11 KeysOff和KeysOff Enterprise398
24.7.10 TypeRecorder398
24.7.8 FullBack398
24.7.9 Invisible Oasis398
24.7.15 Password Security Control Panel应急口令399
24.7.14 Password Key399
24.7.12 LockOut399
24.7.13 OnGuard应急口令399
24.7.18 Stealth Signal400
24.7.17 Security Ware Locks400
24.7.16 Aladdin Secure Delete400
24.7.21 SubRosa Utilities401
24.7.20 Super Save 2.02401
24.7.19 Mac OS X的单用户启动模式401
24.7.22 Open Firmware口令保护402
24.8.3 Macintosh Hacker's Workshop403
24.8.2 FMProPeeker 1.1403
24.8 口令破解及相关工具403
24.8.1 FMP Password Viewer Gold 2.0403
24.8.7 MagicKey 3.2.3a404
24.8.6 MacKrack404
24.8.4 John the Ripper404
24.8.5 Killer Cracker404
24.9.1 Caem405
24.9 匿名电子邮件和邮件炸弹405
24.8.8 MasterKeyⅡ405
24.8.9 McAuthority405
24.8.10 Meltino405
24.8.11 Password Killer405
24.10 Macintosh病毒、蠕虫和防病毒措施406
24.9.5 ATT Blitz406
24.9.2 Bomba406
24.9.3 NailMail X406
24.9.4 Spic Spam406
24.10.3 Norton Anti-Virus407
24.10.2 .Mac407
24.10.1 Mac Virus.Info407
24.10.6 AutoStart蠕虫清除器408
24.10.5 Disinfectant408
24.10.4 Intego VirusBarrier408
24.11 间谍件及其检测409
24.10.8 Mac OS X病毒综述409
24.10.7 The Little Dutch Moose409
24.12.1 书籍和报告411
24.12 资源411
24.12.3 电子杂志及Web站点412
24.12.2 提供所需工具的站点412
25.2.1 设施和物理安全考虑414
25.2 场所和基础设施的安全策略414
第25章 策略、过程和执行414
25.1 安全策略的重要性414
25.2.2 基础设施和计算环境416
25.3.1 管理安全策略426
25.3 可接受的用法426
25.3.2 用户的可接受的用法策略427
25.4 策略的执行428
25.5 小结429
26.2 安全应用的概念432
26.1 安全性和软件432
第六部分 安全与综合服务432
第26章 安全应用的开发、语言和扩展432
26.2.2 配置问题433
26.2.1 代码中的敌人433
26.2.3 竞争状态434
26.2.4 缓冲区溢出435
26.2.6 临时存储437
26.2.5 数据保护437
26.2.8 输入和输出方法438
26.2.7 拒绝服务438
26.3.1 安全体系结构的组成部分439
26.3 安全体系结构439
26.3.2 安全要求441
26.3.3 识别风险区域445
26.4 具有安全意识的设计446
26.3.4 安全响应446
26.5.1 C语言的缺陷451
26.5 安全编码实践451
26.5.2 应用软件中的Perl455
26.5.3 Java456
26.5.6 因特网固件457
26.5.5 shell与Unix457
26.5.4 C#/.NET457
26.6 小结458
第27章 无线安全审计459
27.1 无线LAN拓扑460
27.2.1 Linksys WAP11接入点461
27.2 接入点461
27.3 天线462
27.2.2 NetGear ME102接入点462
27.3.1 Radome-Enclosed Yagi天线:HyperLink HG2415Y465
27.3.3 SigMax全向天线:Signull SMISMCO10466
27.3.2 Parabolic Grid天线:HyperLink HG2419G466
27.3.5 TechnoLab Log Periodic Yagi天线467
27.3.4 SigMax Circular Yagi天线:Signull SMISMCY12467
27.4 无线网卡468
27.5 手持设备469
27.6 建立无线测试实验室470
27.8 监视471
27.7 无线攻击471
27.9 War Driving474
27.10 客户端到客户端的攻击478
27.11 无赖接入点482
27.12 干扰(拒绝服务)483
27.13 实际的WEP破解485
27.14 小结486
附录A 安全参考书——进一步的读物488
附录B 如何获得更多的信息499
附录C 厂商信息与安全标准512
附录D 光盘上的内容527
附录E 术语565
热门推荐
- 3214463.html
- 1773442.html
- 3408191.html
- 2914249.html
- 1062582.html
- 253801.html
- 2259643.html
- 2035982.html
- 317674.html
- 3321163.html
- http://www.ickdjs.cc/book_1013299.html
- http://www.ickdjs.cc/book_2689956.html
- http://www.ickdjs.cc/book_1776479.html
- http://www.ickdjs.cc/book_3672692.html
- http://www.ickdjs.cc/book_2072179.html
- http://www.ickdjs.cc/book_265739.html
- http://www.ickdjs.cc/book_2367906.html
- http://www.ickdjs.cc/book_3214607.html
- http://www.ickdjs.cc/book_3239819.html
- http://www.ickdjs.cc/book_1492521.html