注冊(cè) | 登錄讀書(shū)好,好讀書(shū),讀好書(shū)!
讀書(shū)網(wǎng)-DuShu.com
當(dāng)前位置: 首頁(yè)出版圖書(shū)科學(xué)技術(shù)計(jì)算機(jī)/網(wǎng)絡(luò)信息安全黑客——攻擊透析與防范

黑客——攻擊透析與防范

黑客——攻擊透析與防范

定 價(jià):¥59.00

作 者: (美)Eric Cole著;蘇雷等譯
出版社: 電子工業(yè)出版社
叢編項(xiàng):
標(biāo) 簽: 網(wǎng)絡(luò)安全

購(gòu)買(mǎi)這本書(shū)可以去


ISBN: 9787505374355 出版時(shí)間: 2002-01-01 包裝: 膠版紙
開(kāi)本: 26cm 頁(yè)數(shù): 574頁(yè) 字?jǐn)?shù):  

內(nèi)容簡(jiǎn)介

  本書(shū)全面、系統(tǒng)地介紹了關(guān)于網(wǎng)絡(luò)安全技術(shù)的知識(shí)和相關(guān)問(wèn)題。書(shū)中主要介紹了能夠成功保護(hù)網(wǎng)絡(luò)系統(tǒng)免受攻擊的方法,并且對(duì)各種攻擊的機(jī)理進(jìn)行了全面的論述。本書(shū)的突出特點(diǎn):全面跟蹤了當(dāng)前黑客攻擊的關(guān)鍵技術(shù)和方法,針對(duì)不同對(duì)象和情況,提出了不同的防范策略,具有很強(qiáng)的實(shí)用性和時(shí)效性。本書(shū)結(jié)構(gòu)合理。內(nèi)容翔實(shí),有助于訓(xùn)練安全方面的專(zhuān)門(mén)人才,使他們能夠更好地對(duì)各種威脅做出正確的反應(yīng),使防范工作做在攻擊者的前面。本書(shū)還可以為網(wǎng)絡(luò)管理員、系統(tǒng)管理員在預(yù)防黑客方面提供有效的安全防范與管理策略。

作者簡(jiǎn)介

  EricCole曾是美國(guó)中央情報(bào)局的雇員,現(xiàn)為SANS(系統(tǒng)管理、網(wǎng)絡(luò)互聯(lián)和安全研究機(jī)構(gòu))的高級(jí)發(fā)言人。他擁有紐約技術(shù)學(xué)院的理科學(xué)士和理科碩士學(xué)位,現(xiàn)在正在攻讀網(wǎng)絡(luò)安全博士學(xué)位,專(zhuān)攻入侵檢測(cè)與隱蔽技術(shù)。EricCole在信息安全的諸多方面都有著廣泛的經(jīng)驗(yàn),其中包括加密技術(shù)、隱蔽技術(shù)、入侵檢測(cè)、NT安全、UNIX安全、TCP/IP和網(wǎng)絡(luò)安全、因特網(wǎng)安全、路由器安全、安全評(píng)估、滲透試驗(yàn)、防火墻、安全的Web事務(wù)處理、電子商務(wù)、SSL、IPSEC以及信息戰(zhàn)等。他是SANS的高級(jí)講師,開(kāi)設(shè)了多門(mén)課程,同時(shí)針對(duì)不同的課題做過(guò)系列演講。EricCole還在紐約技術(shù)學(xué)院教學(xué),同時(shí)擔(dān)任喬治鎮(zhèn)大學(xué)的助教。他還創(chuàng)辦了Teligent公司,并兼任該公司安全部門(mén)的領(lǐng)導(dǎo)。

圖書(shū)目錄

第1章    簡(jiǎn)介1
1.1    進(jìn)行攻擊的黃金時(shí)期1
1.2    問(wèn)題的嚴(yán)重程度2
1.2.1   總的趨勢(shì)3
1.2.2    為什么問(wèn)題變得如此嚴(yán)重7
1.3    公司正在做什么9
1.3.1    零忍耐9
1.3.2    僥幸的安全意識(shí)10
1.3.3    試著修復(fù)已經(jīng)建立起來(lái)的系統(tǒng)10
1.3.4     過(guò)于重視或者極不重視11
1.4    公司現(xiàn)在應(yīng)該做些什么11
1.4.1    預(yù)防和檢測(cè)投資11
1.4.2    給予監(jiān)測(cè)技術(shù)更多的關(guān)注12
1.4.3    注意對(duì)員工的培訓(xùn)14
1.5    深度防御14
1.6    本書(shū)的目的14
1.7    合法的使用15
1.8    本書(shū)的內(nèi)容15
1.9    小結(jié)16
第2章    攻擊目的和方法17
2.1    什么是攻擊行為17
2.2    攻擊的步驟18
2.2.1    被動(dòng)的偵察19
2.2.2    主動(dòng)的偵察20
2.2.3    入侵系統(tǒng)21
2.2.4    上傳程序24
2.2.5    下載數(shù)據(jù)24
2.2.6    保持訪問(wèn)24
2.2.7    隱藏蹤跡25
2.3    攻擊的種類(lèi)26
2.4    入侵行為的種類(lèi)27
2.4.1    在Internet上27
2.4.2    在局域網(wǎng)上29
2.4.3    本地33
2.4.4    離線35
2.5    攻擊者進(jìn)入的途徑37
2.5.1    端口37
2.5.2    服務(wù)39
2.5.3    第三方軟件40
2.5.4    操作系統(tǒng)41
2.5.5    口令42
2.5.6    社會(huì)工程42
2.5.7    特洛伊木馬43
2.5.8    推論引導(dǎo)43
2.5.9    秘密通道43
2.6    攻擊者想要達(dá)到的目標(biāo)44
2.6.1    機(jī)密性44
2.6.2    完整性45
2.6.3    可用性45
2.7    小結(jié)45
第3章    信息搜集46
3.1    信息搜集的步驟46
3.1.1    找到初始信息47
3.1.2    找到網(wǎng)絡(luò)的地址范圍52
3.1.3    找到活動(dòng)的機(jī)器57
3.1.4    找到開(kāi)放端口和入口點(diǎn)59
3.1.5    弄清操作系統(tǒng)62
3.1.6    弄清每個(gè)端口運(yùn)行的服務(wù)64
3.1.7    畫(huà)出網(wǎng)絡(luò)圖65
3.2    信息搜集總結(jié)67
3.3    實(shí)際應(yīng)用67
3.3.1    Whois68
3.3.2    Nslookup69
3.3.3    ARIN Web Search70
3.3.4    Traceroute71
3.3.5    Ping73
3.3.6    繪制網(wǎng)絡(luò)圖75
3.3.7    端口掃描和指紋鑒別75
3.3.8    攻擊系統(tǒng)77
3.4    小結(jié)77
第4章    欺騙78
4.1    欺騙的理由78
4.2    欺騙的類(lèi)型78
4.2.1    IP 欺騙79
4.2.2    電子郵件欺騙87
4.2.3    Web 欺騙92
4.2.4    非技術(shù)欺騙104
4.3    小結(jié)108
第5章    會(huì)話劫持109
5.1    欺騙和劫持109
5.2    會(huì)話劫持的種類(lèi)110
5.3     TCP/IP 概念111
5.3.1    TCP111
5.4    會(huì)話劫持的細(xì)節(jié)113
5.4.1    發(fā)現(xiàn)目標(biāo)114
5.4.2    執(zhí)行順序預(yù)測(cè)114
5.4.3    尋找一個(gè)動(dòng)態(tài)的會(huì)話116
5.4.4    猜測(cè)序列號(hào)116
5.4.5    使對(duì)方下線116
5.4.6    接管會(huì)話117
5.5    ACK 風(fēng)暴117
5.6    會(huì)話劫持攻擊的程序117
5.6.1    Juggernaut118
5.6.2    Hunt127
5.6.3    TTY Watcher133
5.6.4    IP Watcher134
5.7    劫持攻擊的危害134
5.7.1   大多數(shù)計(jì)算機(jī)都易受攻擊135
5.7.2    沒(méi)有較成功的防范措施135
5.7.3    劫持攻擊非常簡(jiǎn)單135
5.7.4    劫持攻擊非常危險(xiǎn)135
5.7.5    大多數(shù)反劫持攻擊方法都不起作用136
5.8    會(huì)話劫持攻擊的防范措施136
5.8.1    進(jìn)行加密136
5.8.2    使用安全協(xié)議137
5.8.3    限制引入連接137
5.8.4    減少遠(yuǎn)端連入137
5.8.5    擁有完善的認(rèn)證措施137
5.9    小結(jié)137
第6章    拒絕服務(wù)攻擊139
6.1    拒絕服務(wù)攻擊的概念139
6.1.1    拒絕服務(wù)攻擊的類(lèi)型139
6.2    分布式拒絕服務(wù)攻擊的概念140
6.3    難以防范的原因141
6.4    拒絕服務(wù)攻擊類(lèi)型142
6.4.1    Ping of Death142
6.4.2    SSPing145
6.4.3    Land攻擊147
6.4.4    Smurf149
6.4.5    SYN Flood152
6.4.6    CPU Hog155
6.4.7    Win Nuke157
6.4.8    RPC Locator160
6.4.9    Jolt2163
6.4.10    Bubonic168
6.4.11    Microsoft不完整TCP/IP數(shù)據(jù)包的脆弱性172
6.4.12    HP Openview節(jié)點(diǎn)管理器SNMP DOS的脆弱性172
6.4.13    NetScreen防火墻DOS的脆弱性173
6.4.14    Checkpoint防火墻DOS的脆弱性174
6.5    DOS攻擊工具175
6.5.1    Targa175
6.6    DDOS攻擊工具176
6.6.1    TFN2K177
6.6.2    Trinoo179
6.6.3    Stacheldraht181
6.7    防范拒絕服務(wù)攻擊181
6.7.1    有效完善的設(shè)計(jì)182
6.7.2    帶寬限制182
6.7.3    及時(shí)給系統(tǒng)安裝補(bǔ)丁182
6.7.4    運(yùn)行盡可能少的服務(wù)182
6.7.5    只允許必要的通信183
6.7.6    封鎖敵意IP地址183
6.8    防范分布式拒絕服務(wù)攻擊183
6.8.1    保持網(wǎng)絡(luò)安全184
6.8.2    安裝入侵檢測(cè)系統(tǒng)184
6.8.3    使用掃描工具185
6.8.4    運(yùn)行Zombie工具186
6.9    小結(jié)186
第7章    緩沖區(qū)溢出攻擊187
7.1    緩沖區(qū)溢出攻擊的概念187
7.2    緩沖區(qū)溢出的細(xì)節(jié)188
7.3    緩沖區(qū)溢出攻擊類(lèi)型190
7.4    存在大量易受攻擊程序的原因190
7.5    緩沖區(qū)溢出樣例191
7.6    如何保護(hù)例子程序191
7.7    十種緩沖區(qū)溢出攻擊192
7.7.1    NetMeeting緩沖區(qū)溢出192
7.7.2    Outlook緩沖區(qū)溢出196
7.7.3    Linuxconf緩沖區(qū)溢出200
7.7.4    ToolTalk緩沖區(qū)溢出204
7.7.5    IMAPD緩沖區(qū)溢出206
7.7.6    AOL Instant Messenger緩沖區(qū)溢出209
7.7.7    AOL Instant Messenger BuddyIcon緩沖區(qū)溢出210
7.7.8    Microsoft Windows 2000 ActiveX控件緩沖區(qū)溢出211
7.7.9    IIS 4.0/5.0 Phone Book服務(wù)器緩沖區(qū)溢出212
7.7.10    SQL Server 2000 擴(kuò)展存儲(chǔ)程序緩沖區(qū)溢出214
7.8    防范緩沖區(qū)溢出攻擊217
7.8.1    關(guān)閉端口或服務(wù)217
7.8.2    安裝廠商的補(bǔ)丁217
7.8.3    在防火墻上過(guò)濾特殊通信218
7.8.4    檢查關(guān)鍵程序218
7.8.5    以需要的最少權(quán)限運(yùn)行軟件218
7.9    小結(jié)218
第8章    口令安全219
8.1    典型攻擊219
8.2    口令現(xiàn)狀220
8.3    口令的歷史221
8.4    口令的未來(lái)222
8.5    口令管理224
8.5.1    口令的必要性224
8.5.2    口令策略的必要性225
8.5.3    強(qiáng)口令的概念225
8.5.4    選取強(qiáng)口令的方法226
8.5.5    保護(hù)口令的方法226
8.6    口令攻擊229
8.6.1    口令破解的概念229
8.6.2    口令破解的重要性231
8.6.3    口令攻擊的類(lèi)型233
8.6.4    其他攻擊類(lèi)型235
8.7    小結(jié)236
第9章    Microsoft NT 口令破解238
9.1    NT中口令的存放238
9.2    破解NT口令的方法239
9.3    所有的口令都能破解239
9.3.1    LAN 管理器哈希239
9.3.2    沒(méi)有添加成分240
9.4    NT口令破解程序241
9.4.1    L0phcrack241
9.4.2    NTSweep251
9.4.3    NTCrack253
9.4.4    PWDump2254
9.5    比較254
9.6    提取口令哈希255
9.7    預(yù)防NT 口令破解255
9.7.1    禁用 LAN 管理器認(rèn)證256
9.7.2    貫徹強(qiáng)口令258
9.7.3    擁有強(qiáng)口令策略259
9.7.4    使用SYSKEY260
9.7.5    使用一次性口令261
9.7.6    使用生物技術(shù)261
9.7.7    審計(jì)關(guān)鍵文件訪問(wèn)262
9.7.8    搜索破解工具262
9.7.9    保存活動(dòng)賬號(hào)清單262
9.7.10    限制擁有域管理員權(quán)限的用戶262
9.8    小結(jié)263
第10章    UNIX口令破解264
10.1    UNIX中口令的存放264
10.1.1    Shadow文件266
10.2    UNIX加密口令的方法267
10.3    UNIX 口令破解程序269
10.3.1    Crack269
10.3.2    John the Ripper277
10.3.3    XIT281
10.3.4    Slurpie283
10.4    比較285
10.5    防止 UNIX口令破解287
10.5.1    采用強(qiáng)口令策略287
10.5.2    使用Shadow文件288
10.5.3    使用一次性口令288
10.5.4    使用生物技術(shù)289
10.5.5    使用Passwd+以實(shí)現(xiàn)強(qiáng)口令289
10.5.6    審計(jì)關(guān)鍵文件訪問(wèn)290
10.5.7    掃描破解工具290
10.5.8    保存活動(dòng)賬號(hào)清單290
10.5.9    限制擁有根權(quán)限的用戶290
10.6    小結(jié)290
第11章    Microsoft NT基礎(chǔ)291
11.1    NT安全概述291
11.2    源代碼可用性292
11.3    NT基礎(chǔ)293
11.3.1    NT 的組織方式294
11.3.2    物理安全295
11.3.3    注冊(cè)表295
11.3.4    運(yùn)行的服務(wù)299
11.3.5    賬號(hào)管理300
11.3.6    網(wǎng)絡(luò)設(shè)置300
11.3.7    審計(jì)303
11.3.8    NetBIOS306
11.3.9    服務(wù)包307
11.3.10    資源工具箱307
11.3.11    系統(tǒng)增強(qiáng)指導(dǎo)312
11.4    小結(jié)312
第12章    NT攻擊313
12.1    NT攻擊工具313
12.1.1    GetAdmin314
12.1.2    SecHole317
12.1.3    Red Button320
12.1.4    Microsoft IIS中的RDS 安全漏洞322
12.1.5    Microsoft Shares327
12.1.6    Legion332
12.1.7    相對(duì)Shell路徑弱點(diǎn)345
12.1.8    使用ODBC數(shù)據(jù)源工具攔截NT DSN348
12.1.9    Winfreeze354
12.1.10    Microsoft Windows媒體播放器JavaScript URL弱點(diǎn)355
12.1.11    Microsoft Internet Explorer Mstask.exe CPU占用弱點(diǎn)356
12.1.12    Microsoft MSHTML.DLL 崩潰弱點(diǎn)357
12.1.13    2001 IIS 5.0 允許文件瀏覽358
12.1.14    媒體播放器7和IE Java弱點(diǎn)358
12.1.15    IE 5.x/Outlook 允許執(zhí)行任何程序360
12.1.16    IIS  5.0允許執(zhí)行任何網(wǎng)站服務(wù)器命令361
12.1.17    Microsoft WINS域控制器欺騙弱點(diǎn)362
12.2    小結(jié)363
第13章     UNIX基礎(chǔ)364
13.1    Linux364
13.2    UNIX的弱點(diǎn)364
13.2.1    示例腳本365
13.2.2    無(wú)關(guān)軟件366
13.2.3    開(kāi)放端口366
13.2.4    未打補(bǔ)丁的系統(tǒng)366
13.3    UNIX基礎(chǔ)367
13.3.1    重要命令367
13.3.2    文件許可368
13.3.3    Inetd  369
13.3.4    Netstat371
13.3.5    Tripwire371
13.3.6    TCP Wrappers372
13.3.7    Lsof372
13.3.8    Suid373
13.4    小結(jié)373
第14章    UNIX攻擊374
14.1    UNIX攻擊374
14.1.1    Aglimpse374
14.1.2    Campas378
14.1.3    NetPR380
14.1.4    DTprintinfo389
14.1.5    Sadmind攻擊397
14.1.6    XWindows402
14.1.7    Solaris Catman Race Condition漏洞412
14.1.8    Multiple Linux Vendor RPC.STATD攻擊412
14.2    小結(jié)414
第15章    保留訪問(wèn)權(quán)限415
15.1    后門(mén)和特洛伊木馬程序416
15.1.1    QAZ417
15.1.2    后門(mén)監(jiān)聽(tīng)代理417
15.2    Rootkit418
15.2.1    文件級(jí)Rootkit419
15.2.2    內(nèi)核級(jí)Rootkit420
15.2.3    NT Rootkit420
15.2.4    UNIX  Rootkit421
15.3    NT后門(mén)423
15.3.1    Brown Orifice攻擊423
15.3.2    Donald Dick 1.55428
15.3.3    SubSeven435
15.3.4    Back Orifice443
15.3.5    包裝程序445
15.4    小結(jié)445
第16章    隱藏蹤跡447
16.1    隱藏攻擊蹤跡的方法447
16.1.1    日志文件448
16.1.2    文件信息460
16.1.3    附加文件462
16.1.4    隱藏網(wǎng)絡(luò)上的蹤跡463
16.2    小結(jié)465
第17章    其他類(lèi)型的攻擊466
17.1    Bind 8.2 NXT攻擊466
17.1.1    攻擊細(xì)節(jié)466
17.1.2    協(xié)議描述466
17.1.3    變種描述467
17.1.4    攻擊原理467
17.1.5    使用方法468
17.1.6    攻擊特征469
17.1.7    防范措施471
17.1.8    源代碼/偽代碼471
17.2    Cookie攻擊471
17.2.1    攻擊細(xì)節(jié)472
17.2.2    CGI協(xié)議描述472
17.2.3    CGI協(xié)議工作原理472
17.2.4    CGI協(xié)議弱點(diǎn)472
17.2.5    Cookie協(xié)議描述472
17.2.6    Cookie協(xié)議工作原理473
17.2.7    Cookie協(xié)議弱點(diǎn)473
17.2.8    攻擊原理473
17.2.9    成功原因473
17.2.10    攻擊圖解474
17.2.11    攻擊特征474
17.2.12    怎樣防止攻擊475
17.2.13    防范措施475
17.2.14    源代碼/偽代碼475
17.3    SNMP 團(tuán)體字符串479
17.3.1    攻擊細(xì)節(jié)479
17.3.2    協(xié)議描述479
17.3.3    歷史回溯479
17.3.4    SNMP結(jié)構(gòu)480
17.3.5    SNMP消息480
17.3.6    SNMP驗(yàn)證482
17.3.7    攻擊原理482
17.3.8    使用方法482
17.3.9    攻擊特征487
17.3.10    防范措施487
17.3.11    攻擊圖解488
17.3.12    源代碼/偽代碼488
17.3.13    脆弱的設(shè)備489
17.3.14    附加信息489
17.4    Sniffing與Dsniff490
17.4.1    攻擊細(xì)節(jié)490
17.4.2    協(xié)議描述490
17.4.3    攻擊變種490
17.4.4    回顧491
17.4.5    詳細(xì)描述491
17.4.6    使用Dsniff及其應(yīng)用492
17.4.7    進(jìn)行攻擊494
17.4.8    攻擊特征495
17.4.9    防范措施495
17.4.10    源代碼/偽代碼496
17.4.11    附加信息496
17.5    PGP ADK攻擊496
17.5.1    攻擊細(xì)節(jié)496
17.5.2    協(xié)議描述497
17.5.3    攻擊原理498
17.5.4    攻擊圖解504
17.5.5    使用方法504
17.5.6    攻擊特征507
17.5.7    防范措施509
17.5.8    附加信息510
17.6    Cisco IOS口令脆弱性510
17.6.1    攻擊細(xì)節(jié)510
17.6.2    Cisco IOS的概念510
17.6.3    Cisco IOS口令的不同種類(lèi)511
17.6.4    攻擊原理512
17.6.5    使用方法515
17.6.6    攻擊特征516
17.6.7    防范措施516
17.6.8    源代碼/偽代碼517
17.6.9    附加信息518
17.7    針對(duì)密鑰交換的Man-in-the-Middle攻擊518
17.7.1    攻擊細(xì)節(jié)518
17.7.2    回顧519
17.7.3    協(xié)議描述519
17.7.4    基本注意事項(xiàng)520
17.7.5    Otway-Rees密鑰交換協(xié)議規(guī)范520
17.7.6    攻擊原理522
17.7.7    變種描述523
17.7.8    使用方法524
17.7.9    攻擊特征525
17.7.10    防范Otway-Rees密鑰交換協(xié)議攻擊的措施526
17.7.11    源代碼527
17.7.12    偽代碼527
17.7.13    附加信息528
17.8    HTTP Tunnel攻擊528
17.8.1    攻擊細(xì)節(jié)528
17.8.2    協(xié)議描述528
17.8.3    攻擊機(jī)制530
17.8.4    實(shí)施攻擊530
17.8.5    攻擊特征530
17.8.6    建議531
17.8.7    附加信息531
17.9    小結(jié)531
第18章    SANS十大漏洞533
18.1    SANS列出的十種漏洞533
18.1.1   BIND漏洞會(huì)使Root權(quán)限被馬上攻克534
18.1.2    脆弱的CGI程序和程序擴(kuò)展535
18.1.3    遠(yuǎn)程過(guò)程調(diào)用漏洞537
18.1.4    RDS安全漏洞538
18.1.5    Sendmail緩沖區(qū)溢出漏洞538
18.1.6    Sadmind和Mountd539
18.1.7    基于NetBIOS的全局文件共享和不適當(dāng)信息共享540
18.1.8    無(wú)口令或口令脆弱的User ID,特別是root/管理員541
18.1.9    IMAP和POP緩沖區(qū)溢出漏洞或不正確設(shè)置542
18.1.10    設(shè)為Public和Private的默認(rèn)SNMP團(tuán)體字符串543
18.1.11    附:Internet Exporer和Office 2000中的諸多腳本漏洞543
18.2    經(jīng)常被探測(cè)的端口544
18.3    根據(jù)SANS Top 10列表來(lái)判斷脆弱性545
18.4    小結(jié)546
第19章    回顧547
19.1    攻擊詳述547
19.1.1    場(chǎng)景1——Rogue調(diào)制解調(diào)器548
19.1.2    場(chǎng)景2——社會(huì)工程549
19.1.3    場(chǎng)景3——安全的物理破壞549
19.1.4    場(chǎng)景4——攻擊NT550
19.1.5    場(chǎng)景5——攻擊UNIX550
19.2    小結(jié)551
第20章    總結(jié)552
20.1    安全不容忽視552
20.2    保護(hù)站點(diǎn)的一般技巧553
20.2.1    最少權(quán)限原則555
20.2.2    了解系統(tǒng)運(yùn)行的程序555
20.2.3    防范是目標(biāo),探測(cè)是必須555
20.2.4    安裝最新的補(bǔ)丁556
20.2.5    定期的系統(tǒng)檢測(cè)556
20.3    情況越來(lái)越糟556
20.4    未來(lái)尚未可知557
20.4.1    安全破壞會(huì)增加557
20.4.2    重大安全事件發(fā)生的必然性557
20.4.3    廠商會(huì)生產(chǎn)安全的產(chǎn)品559
20.4.4    公司會(huì)以安全為重點(diǎn)560
20.4.5    我們將會(huì)擁有一個(gè)安全的世界560
20.5    小結(jié)560
附錄A    參考資料561

本目錄推薦

掃描二維碼
Copyright ? 讀書(shū)網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號(hào) 鄂公網(wǎng)安備 42010302001612號(hào)