圖書介紹 - 資料來源:博客來 目前評分: 評分:
圖書名稱:CISSP:信息系統安全專家認證All-in-One(第9版)(上下) 內容簡介
針對新發佈的CISSP考試做了全面細的修訂和更新,涵蓋(ISC)2新開發的2021 CISSP考試大綱的所有目標。這本綜合性指南編排當,每章開頭列出學目標,正文中穿考試提示,章末附有練題和辟解釋。本書由的IT認證和培訓家撰寫,將幫助你輕鬆通過考試;也可作為你工作中的本重要參考書。
目錄
第1部分
安全和風險管理
第1章 網路安全治理 2
1.1 網路安全的基本概念和術語 3
1.1.1 機密性 3
1.1.2 完整性 4
1.1.3 可用性 4
1.1.4 真實性 5
1.1.5 不可否認性 5
1.1.6 平衡安全性 6
1.1.7 其他安全術語 7
1.2 安全治理原則 8
1.2.1 幫助安全性和業務戰略保持一致 11
1.2.2 組織流程 14
1.2.3 組織角色和責任 15
1.3 安全性原則、標準、工作程式和準則 21
1.3.1 安全性原則 22
1.3.2 標準 24
1.3.3 基線 25
1.3.4 準則 26
1.3.5 工作程式 26
1.3.6 實施 27
1.4 人員安全 27
1.4.1 候選人篩選和招聘 29
1.4.2 雇傭協議和策略 30
1.4.3 入職、調動和解聘流程 30
1.4.4 供應商、顧問和承包商 31
1.4.5 合規政策 32
1.4.6 隱私權原則 32
1.4.7 安全意識宣貫、教育和培訓計畫 32
1.4.8 學歷或證書? 33
1.4.9 意識建立和培訓的方法與技巧 33
1.4.10 定期審查安全意識宣貫內容 35
1.4.11 計畫有效性評價 35
1.5 職業道德 35
1.5.1 (ISC)2職業道德準則 36
1.5.2 組織道德準則 36
1.5.3 電腦道德協會 37
1.6 本章回顧 37
1.7 快速提示 37
1.8 問題 38
1.9 答案 40
第2章 風險管理 42
2.1 風險管理概念 42
2.1.1 全面風險管理 43
2.1.2 資訊系統風險管理策略 44
2.1.3 風險管理團隊 45
2.1.4 風險管理流程 45
2.1.5 漏洞和威脅概述 46
2.1.6 識別威脅和漏洞 50
2.2 評估風險 51
2.2.1 資產評估 52
2.2.2 風險評估團隊 53
2.2.3 風險評估方法論 54
2.2.4 風險分析方法 58
2.2.5 定性風險分析 61
2.3 應對風險 64
2.3.1 總體風險與殘餘風險的對比 65
2.3.2 安全對策選擇及實施 66
2.3.3 控制措施類型 68
2.3.4 控制措施評估 73
2.4 監測風險 74
2.4.1 有效性監測 75
2.4.2 變更監測 75
2.4.3 合規性監測 76
2.4.4 風險報告 77
2.5 供應鏈風險管理 79
2.5.1 上下游供應商 80
2.5.2 硬體、軟體、服務的風險評估 80
2.5.3 其他協力廠商風險 81
2.5.4 安全需求 82
2.5.5 服務水準協定 82
2.6 業務持續 83
2.6.1 標準和實踐 85
2.6.2 將業務持續管理融入企業安全計畫 87
2.6.3 業務影響分析 89
2.7 本章回顧 95
2.8 快速提示 95
2.9 問題 97
2.10 答案 99
第3章 合規 101
3.1 法律與法規 101
3.1.1 法律體系的類型 102
3.1.2 回顧普通法體系 104
3.2 網路犯罪與資料洩露 105
3.2.1 網路犯罪的複雜性 107
3.2.2 攻擊的演變 108
3.2.3 國際化問題 112
3.2.4 資料洩露 112
3.2.5 跨境資料流程 117
3.2.6 隱私 118
3.3 授權許可與智慧財產權要求 119
3.3.1 商業秘密 119
3.3.2 版權 120
3.3.3 商標 121
3.3.4 專利 121
3.3.5 內部智慧財產權保護 123
3.3.6 軟體盜版 123
3.4 法律法規監管合規要求 125
3.4.1 合同、法律、行業標準和監管要求 125
3.4.2 隱私要求 127
3.4.3 責任和後果 127
3.5 調查要求 130
3.5.1 行政調查 130
3.5.2 刑事調查 130
3.5.3 民事調查 130
3.5.4 監管調查 131
3.6 本章回顧 131
3.7 快速提示 131
3.8 問題 133
3.9 答案 135
第4章 框架 137
4.1 框架總覽 137
4.2 風險框架 139
4.2.1 NIST風險管理框架 139
4.2.2 ISO/IEC 27005資訊安全風險管理指南 143
4.2.3 OCTAVE 144
4.2.4 資訊風險要素分析 145
4.3 資訊安全框架 145
4.3.1 安全計畫框架 145
4.3.2 安全控制措施框架 148
4.4 企業架構框架 154
4.4.1 為何需要企業架構框架? 156
4.4.2 Zachman框架 157
4.4.3 TOGAF 158
4.4.4 面向軍事的架構框架 159
4.5 其他框架 159
4.5.1 ITIL 159
4.5.2 六西格瑪 160
4.5.3 能力成熟度模型 160
4.6 各類框架的集成 162
4.7 本章回顧 165
4.8 快速提示 166
4.9 問題 167
4.10 答案 169
第II部分
資 產 安 全
第5章 資產 172
5.1 資訊和資產 173
5.1.1 識別 173
5.1.2 分類分級 174
5.2 物理安全注意事項 178
5.2.1 移動設備安全保護 178
5.2.2 紙質記錄 179
5.2.3 保險櫃 179
5.3 管理資產的生命週期 180
5.3.1 所有權 181
5.3.2 庫存 181
5.3.3 安全資源調配 184
5.3.4 資產留存 185
5.4 資料生命週期 186
5.4.1 資料獲取 187
5.4.2 資料存儲 188
5.4.3 資料使用 192
5.4.4 資料共用 193
5.4.5 資料歸檔 194
5.4.6 資料銷毀 194
5.4.7 數據角色 198
5.5 本章回顧 199
5.6 快速提示 199
5.7 問題 200
5.8 答案 202
第6章 資料安全 204
6.1 資料安全控制措施 204
6.1.1 資料狀態 205
6.1.2 安全標準 208
6.2 資料保護措施 209
6.2.1 數字資產管理 210
6.2.2 數字版權管理 212
6.2.3 資料防洩露 214
6.2.4 雲訪問安全代理 222
6.3 本章回顧 223
6.4 快速提示 223
6.5 問題 224
6.6 答案 225
第III部分
安全架構與工程
第7章 系統架構 228
7.1 通用系統架構 228
7.1.1 用戶端系統 229
7.1.2 服務端系統 229
7.1.3 資料庫系統 230
7.1.4 高性能計算系統 233
7.2 工業控制體系 234
7.2.1 設備 235
7.2.2 可程式設計邏輯控制器 235
7.2.3 人機界面 236
7.2.4 歷史資料系統 237
7.2.5 分散式控制體系 237
7.2.6 SCADA 237
7.2.7 ICS安全 238
7.3 虛擬化系統 239
7.3.1 虛擬機器 240
7.3.2 容器化 241
7.3.3 微服務 242
7.3.4 無伺服器架構 242
7.4 雲計算系統 244
7.4.1 軟體即服務 245
7.4.2 平臺即服務 245
7.4.3 基礎架構即服務 246
7.4.4 一切皆服務 246
7.4.5 雲部署模型 247
7.5 普適系統 247
7.5.1 嵌入式系統 247
7.5.2 物聯網 248
7.6 分散式系統 249
7.7 本章回顧 251
7.8 快速提示 251
7.9 問題 252
7.10 答案 254
第8章 密碼學 256
8.1 密碼術的歷史 257
8.2 密碼術的定義與概念 260
8.2.1 密碼體系 262
8.2.2 Kerckhoffs原則 263
8.2.3 密碼體系的強度 263
8.2.4 一次性密碼本 264
8.2.5 密碼生命週期 266
8.2.6 加密方法 266
8.3 對稱金鑰密碼術 267
8.3.1 區塊編碼器 268
8.3.2 流密碼 270
8.3.3 初始化向量 271
8.4 非對稱金鑰密碼術 272
8.4.1 Diffie-Hellman演算法 274
8.4.2 RSA 276
8.4.3 橢圓曲線密碼體系 278
8.4.4 量子加密 279
8.4.5 混合加密方法 281
8.5 完整性 285
8.5.1 雜湊函數 285
8.5.2 消息完整性確認 288
8.6 公開金鑰基礎架構 292
8.6.1 數位憑證 293
8.6.2 憑證授權 293
8.6.3 註冊機構 295
8.6.4 PKI步驟 295
8.6.5 金鑰管理 297
8.7 密碼攻擊技術 299
8.7.1 金鑰和演算法攻擊 300
8.7.2 實施攻擊 302
8.7.3 其他攻擊 304
8.8 本章回顧 307
8.9 快速提示 307
8.10 問題 309
8.11 答案 311
第9章 安全架構 313
9.1 威脅建模 313
9.1.1 攻擊樹 314
9.1.2 MITRE ATT&CK框架 316
9.1.3 為什麼使用威脅建模 316
9.2 安全設計原則 317
9.2.1 深度防禦 318
9.2.2 零信任 319
9.2.3 信任但要驗證 319
9.2.4 責任共擔 319
9.2.5 職責分離 320
9.2.6 小特權 321
9.2.7 簡法則 321
9.2.8 默認安全 322
9.2.9 失效關閉 322
9.2.10 隱私設計 323
9.3 安全模型 323
9.3.1 Bell-LaPadula模型 323
9.3.2 Biba模型 324
9.3.3 Clark-Wilson 模型 325
9.3.4 非干擾模型 326
9.3.5 Brewer-Nash模型 327
9.3.6 Graham-Denning模型 327
9.3.7 Harrison-Ruzzo-Ullman模型 327
9.4 安全需求 328
9.5 資訊系統的安全能力 329
9.5.1 可信平臺模組 329
9.5.2 硬體安全模組 330
9.5.3 自加密驅動器 331
9.5.4 匯流排加密 331
9.5.5 安全處理 332
9.6 本章回顧 335
9.7 快速提示 335
9.8 問題 336
9.9 答案 338
第10章 場所和基礎設施安全 339
10.1 場所和基礎設施安全 339
10.1.1 安全原則 340
10.1.2 場所規劃流程 344
10.1.3 通過環境設計預防犯罪 347
10.1.4 設計一個物理安全計畫 352
10.2 場所和基礎設施控制措施 358
10.2.1 工作區安全 358
10.2.2 資料處理設施 360
10.2.3 配線器 362
10.2.4 存儲基礎設施 363
10.2.5 公共設施 363
10.2.6 消防安全 368
10.2.7 環境問題 373
10.3 本章回顧 373
10.4 快速提示 374
10.5 問題 375
10.6 答案 376
第IV部分
通信與網路安全
第11章 網路基礎 380
11.1 資料通信基礎 380
11.1.1 網路參考模型 381
11.1.2 協議 382
11.1.3 應用層 384
11.1.4 展示層 385
11.1.5 工作階段層 386
11.1.6 傳輸層 388
11.1.7 網路層 389
11.1.8 資料連結層 389
11.1.9 實體層 391
11.1.10 OSI 模型中的功能和協議 392
11.1.11 OSI各層綜述 393
11.2 局域網 395
11.2.1 網路拓撲 395
11.2.2 介質存取控制機制 397
11.2.3 第 2 層協議 401
11.2.4 傳輸方式 405
11.2.5 第2層安全標準 406
11.3 Internet協定網路 408
11.3.1 TCP 409
11.3.2 IP定址 414
11.3.3 IPv6 416
11.3.4 位址解析通訊協定 419
11.3.5 動態主機設定通訊協定 420
11.3.6 Internet控制報文協議 422
11.3.7 簡單網路管理協定 424
11.3.8 功能變數名稱服務 426
11.3.9 網路位址轉譯 432
11.3.10 路由式通訊協定 434
11.4 內聯網和外聯網 437
11.5 都會區網路 438
11.6 廣域網路 440
11.6.1 專用鏈路 440
11.6.2 廣域網路技術 443
11.7 本章回顧 450
11.8 快速提示 451
11.9 問題 452
11.10 答案 454
第12章 無線網路 456
12.1 無線通訊技術 456
12.1.1 擴頻 457
12.1.2 正交頻分複用 460
12.2 無線網路基礎 460
12.2.1 WLAN組件 460
12.2.2 WLAN標準 462
12.2.3 其他無線網路標準 464
12.2.4 其他重要標準 468
12.3 無線網路安全的演化 469
12.3.1 802.11 470
12.3.2 802.11i 471
12.3.3 802.11w 472
12.3.4 WPA3 473
12.3.5 802.1X 473
12.4 無線網路安全實踐 475
12.5 移動無線通訊 476
12.5.1 多址技術 477
12.5.2 歷代移動技術 478
12.6 衛星 481
12.7 本章回顧 482
12.8 快速提示 482
12.9 問題 484
12.10 答案 485
第13章 網路安全 487
13.1 安全設計原則運用於網路架構 487
13.2 安全網路 489
13.2.1 鏈路加密與端到端加密 489
13.2.2 傳輸層安全 491
13.2.3 虛擬私有網路 493
13.3 安全協議 498
13.3.1 Web 服務 498
13.3.2 網域名稱系統 502
13.3.3 電子郵件 507
13.4 多層協議 511
13.4.1 分散式網路通訊協定3 511
13.4.2 CAN匯流排 511
13.4.3 Modbus 512
13.5 聚合協議 512
13.5.1 封裝 512
13.5.2 乙太網光纖通道 513
13.5.3 Internet小型電腦系統介面 513
13.6 網路分段 513
13.6.1 虛擬區域網路 514
13.6.2 虛擬可擴展局域網 516
13.6.3 軟體定義網路 516
13.6.4 軟體定義廣域網路 518
13.7 本章回顧 518
13.8 快速提示 519
13.9 問題 521
13.10 答案 522
第14章 網路元件 524
14.1 傳輸介質 524
14.1.1 傳輸類型 525
14.1.2 頻寬和輸送量 533
14.2 網路設備 534
14.2.1 中繼器 534
14.2.2 交換機 536
14.2.3 網路存取控制設備 544
14.3 終端安全 549
14.4 內容分發網路 550
14.5 本章回顧 550
14.6 快速提示 551
14.7 問題 552
14.8 答案 553
第15章 安全通信通道 555
15.1 語音通信 555
15.1.1 公共交換電話網 556
15.1.2 DSL 557
15.1.3 ISDN 558
15.1.4 有線數據機 560
15.1.5 IP電話 560
15.2 多媒體協同 566
15.2.1 會議程式 566
15.2.2 統一通信 567
15.3 遠端存取 568
15.3.1 VPN 569
15.3.2 VPN驗證協議 569
15.3.3 桌面虛擬化 571
15.3.4 安全外殼 573
15.4 資料通信 574
15.4.1 網路通訊端 574
15.4.2 遠程程序呼叫 575
15.5 虛擬網路 575
15.6 協力廠商接入 576
15.7 本章回顧 578
15.8 快速提示 578
15.9 問題 579
15.10 答案 581
第V部分
身份和訪問管理
第16章 身份和訪問基礎 584
16.1 身份標識、身份驗證、授權與可問責性 584
16.1.1 身份標識和身份驗證 586
16.1.2 基於知識的身份驗證 588
16.1.3 生物識別身份驗證技術 591
16.1.4 基於所有權的身份驗證 596
16.2 憑證管理 602
16.2.1 口令管理器 602
16.2.2 口令同步 603
16.2.3 自助式口令重置 603
16.2.4 輔助式口令重置 604
16.2.5 即時訪問 604
16.2.6 註冊與身份證明 604
16.2.7 使用者設定檔更新 605
16.2.8 會話管理 606
16.2.9 可問責性 607
16.2.10 審查審計資訊 608
16.3 身份管理 610
16.3.1 目錄服務 612
16.3.2 目錄在身份管理中的
角色 613
16.3.3 單點登錄 614
16.3.4 聯合身份管理 616
16.4 使用協力廠商服務的聯合
身份 618
16.5 本章回顧 620
16.6 快速提示 620
16.7 問題 622
16.8 答案 625
第17章 管理身份和訪問 626
17.1 授權機制 626
17.1.1 自主存取控制 627
17.1.2 強制存取控制 629
17.1.3 基於角色的存取控制 631
17.1.4 基於規則的存取控制 633
17.1.5 基於屬性的存取控制 634
17.1.6 基於風險的存取控制 634
17.2 身份驗證和授權系統實施 635
17.2.1 存取控制和標記語言 635
17.2.2 OAuth 640
17.2.3 OpenID連接 641
17.2.4 Kerberos 642
17.2.5 遠端存取控制技術 646
17.3 管理身份和訪問配置生命週期 652
17.3.1 配置 652
17.3.2 存取控制 653
17.3.3 合規 653
17.3.4 配置管理 655
17.3.5 撤銷 656
17.4 控制物理與邏輯訪問 657
17.4.1 信息存取控制 657
17.4.2 系統和應用程式訪問控制 658
17.4.3 對設備的存取控制 658
17.4.4 基礎設施存取控制 658
17.5 本章回顧 659
17.6 快速提示 659
17.7 問題 661
17.8 答案 663
第VI部分
安全評估與測試
第18章 安全評估 666
18.1 測試、評估和審計戰略 666
18.1.1 評估設計 667
18.1.2 評估驗證 668
18.2 測試技術性控制分類 669
18.2.1 漏洞測試 670
18.2.2 其他漏洞類型 673
18.2.3 滲透測試 674
18.2.4 紅隊測試 678
18.2.5 模擬入侵攻擊 679
18.2.6 日誌審查 679
18.2.7 合成交易 682
18.2.8 代碼審查 683
18.2.9 代碼測試 684
18.2.10 誤用案例測試 685
18.2.11 測試覆蓋率 686
18.2.12 介面測試 687
18.2.13 合規檢查 687
18.3 實施安全審計 688
18.3.1 內部審計 689
18.3.2 外部審計 691
18.3.3 協力廠商審計 691
18.4 本章回顧 693
18.5 快速提示 693
18.6 問題 694
18.7 答案 696
第19章 安全度量 697
19.1 量化安全 697
19.1.1 安全度量 699
19.1.2 關鍵績效和風險指標 701
19.2 安全流程資料 703
19.2.1 帳戶管理 703
19.2.2 備份確認 705
19.2.3 安全培訓和安全意識宣貫培訓 708
19.2.4 災難恢復和業務持續 711
19.3 報告 713
19.3.1 分析結果 713
19.3.2 技術報告編寫 715
19.3.3 執行摘要 716
19.4 管理評審和批准 717
19.4.1 管理評審之前 718
19.4.2 評審的輸入 719
19.4.3 管理層批准 719
19.5 本章回顧 720
19.6 快速提示 720
19.7 問題 721
19.8 答案 722
第VII部分
安全運營
第20章 安全運營管理 726
20.1 安全運營基礎概念 726
20.1.1 可問責性 728
20.1.2 小特權/知必所需 728
20.1.3 職責分離和責任 729
20.1.4 特權帳戶管理 729
20.1.5 職責輪換 730
20.1.6 服務水準協定 730
20.2 變更管理 731
20.2.1 變更管理實踐 731
20.2.2 變更管理文檔 732
20.3 配置管理 733
20.3.1 基線 733
20.3.2 資源調配 734
20.3.3 自動化 734
20.4 資源保護 735
20.4.1 系統鏡像 735
20.4.2 原始檔案 735
20.4.3 備份 736
20.5 漏洞和補丁管理 738
20.5.1 漏洞管理 739
20.5.2 補丁管理 741
20.6 物理安全 744
20.6.1 外部邊界安全控制措施 744
20.6.2 基礎設施存取控制 752
20.6.3 內部安全控制措施 759
20.6.4 人員存取控制措施 759
20.6.5 入侵偵測系統 760
20.6.6 物理訪問的審計 763
20.7 人員安全與保護措施 763
20.7.1 差旅 764
20.7.2 安全培訓和意識宣貫 764
20.7.3 應急管理 764
20.7.4 脅迫 765
20.8 本章回顧 765
20.9 快速提示 766
20.10 問題 767
20.11 答案 769
第21章 安全運營活動 771
21.1 安全運營中心 771
21.1.1 成熟SOC的要素 772
21.1.2 威脅情報 773
21.2 預防與檢測措施 775
21.2.1 防火牆 776
21.2.2 入侵偵測和防禦系統 794
21.2.3 反惡意軟體 795
21.2.4 沙箱 799
21.2.5 外包安全服務 799
21.2.6 蜜罐和蜜網 800
21.2.7 人工智慧工具 802
21.3 持續記錄日誌和持續監測 803
21.3.1 日誌管理 804
21.3.2 安全資訊和事件管理 805
21.3.3 出口流量持續監測 806
21.3.4 使用者和實體行為分析 806
21.3.5 不間斷監測 806
21.4 本章回顧 807
21.5 快速提示 807
21.6 問題 809
21.7 答案 810
第22章 安全事故 812
22.1 事故管理概述 812
22.1.1 檢測 816
22.1.2 回應 817
22.1.3 緩解 818
22.1.4 報告 818
22.1.5 恢復 819
22.1.6 修復 819
22.1.7 總結經驗教訓 820
22.2 事故回應規劃 820
22.2.1 角色和職責 821
22.2.2 事故分級 822
22.2.3 通知 823
22.2.4 運營任務 824
22.2.5 操作手冊 825
22.3 調查 826
22.3.1 動機、機會與手段 827
22.3.2 電腦犯罪行為 827
22.3.3 證據收集和處理 828
22.3.4 什麼是法庭上可受理的? 831
22.3.5 數位取證工具、策略和程式 833
22.3.6 取證調查技術 834
22.3.7 其他調查技術 835
22.3.8 司法證物 837
22.3.9 報告和記錄 838
22.4 本章回顧 838
22.5 快速提示 839
22.6 問題 840
22.7 答案 842
第23章 災難 843
23.1 恢復戰略 843
23.1.1 業務流程恢復 847
23.1.2 資料備份 847
23.1.3 文檔記錄 853
24.1.4 人力資源 854
23.1.5 恢復場所戰略 854
23.1.6 可用性 859
23.2 災難恢復流程 862
23.2.1 回應 863
23.2.2 人員 864
23.2.3 通信 865
23.2.4 評估 866
23.2.5 還原 866
23.2.6 培訓和意識 868
23.2.7 經驗教訓 868
23.2.8 測試災難恢復方案 869
23.3 業務持續 871
23.3.1 BCP生命週期 872
23.3.2 資訊系統可用性 873
23.3.3 終用戶環境 876
23.4 本章回顧 877
23.5 快速提示 877
23.6 問題 878
23.7 答案 880
第VIII部分
軟體研發安全
第24章 軟體研發 882
24.1 軟體研發生命週期 882
24.2 專案管理 883
24.2.1 需求收集階段 884
24.2.2 設計階段 886
24.2.3 研發階段 889
24.2.4 測試階段 891
24.2.5 運營維護階段 893
24.2.6 變更管理 893
24.2.7 變更控制 893
24.3 軟體研發方法論 895
24.3.1 瀑布模式 895
24.3.2 原型模式 896
24.3.3 增量模式 897
24.3.4 螺旋模式 898
24.3.5 快速應用程式研發 899
24.3.6 敏捷模式 900
24.4 成熟度模型 904
24.4.1 能力成熟度集成模型 905
24.4.2 軟體保障成熟度模型 907
24.5 本章回顧 907
24.6 快速提示 908
24.7 問題 909
24.8 答案 910
第25章 安全的軟體 913
25.1 程式設計語言與概念 913
25.1.1 彙編器、編譯器和解譯器 915
25.1.2 運行時環境 917
25.1.3 物件導向的概念 919
25.1.4 內聚和耦合 924
25.1.5 應用程式設計發展介面 924
25.1.6 軟體庫 925
25.2 安全的軟體研發 925
25.2.1 原始程式碼漏洞 926
25.2.2 安全編碼實踐 926
25.2.3 軟體研發安全控制措施 928
25.2.4 應用程式安全測試 930
25.2.5 持續集成和交付 931
25.2.6 安全編排、自動化和回應 932
25.2.7 軟體配置管理 932
25.2.8 代碼存儲庫 933
25.3 軟體安全評估 934
25.3.1 風險分析和緩解 934
25.3.2 變更管理 934
25.3.3 評估獲取軟體的安全性 935
25.4 本章回顧 937
25.5 快速提示 937
25.6 問題 939
25.7 答案 940
——以下內容可掃封底二維碼下載——
附錄A 完整的複習題 943
附錄B 知識點目標映射 983
附錄C 關於線上內容 998
詳細資料
- ISBN:9787302623236
- 規格:平裝 / 941頁 / 16k / 19 x 26 x 4.71 cm / 普通級 / 單色印刷 / 1-1
- 出版地:中國
|
|
|
| 作者:許暉 出版社:如果 出版日期:2023-06-28 66折: $ 1267 | | 作者:林益彰 出版社:羽翼實業有限公司 出版日期:2024-01-31 66折: $ 238 | | 作者:戴夫.亞斯普雷 出版社:木馬文化事業有限公司 出版日期:2022-06-08 66折: $ 317 | | 作者:石本哲郎 出版社:大是文化有限公司 出版日期:2023-12-26 66折: $ 263 | |
|
| 作者:安正鳳 出版社:語研學院 出版日期:2020-04-09 $ 299 | | 作者:亞當.格蘭特 出版社:平安文化有限公司 出版日期:2022-07-04 $ 331 | | 作者:杉井光 出版社:皇冠文化出版有限公司 出版日期:2024-09-30 $ 284 | | 作者:郭仕鵬 出版社:朱雀文化事業有限公司 出版日期:2018-07-03 $ 221 | |
|
| 作者:蔡榮根 出版社:天下文化 出版日期:2024-10-30 $ 355 | | $ 284 | | 作者:汪志謙 出版社:天下雜誌 出版日期:2024-11-01 $ 497 | | 作者:ショーソン 出版社:台灣角川股份有限公司 出版日期:2024-11-07 $ 111 | |
|
|
|
|