TCP/IP详解(套装共3册)

TCP/IP详解(套装共3册) pdf epub mobi txt 电子书 下载 2025

Kevin R.Fall,W.Richard Stevens 著
图书标签:
  • TCP/IP
  • 网络协议
  • 计算机网络
  • 网络编程
  • 互联网
  • 底层原理
  • 网络技术
  • 协议分析
  • 网络工程师
  • 经典教材
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 机械工业出版社
ISBN:12064005
版次:1
商品编码:12064005
品牌:机工出版
包装:平装
开本:16开
出版时间:2017-04-01
用纸:胶版纸
套装数量:3

具体描述

编辑推荐

  完整而详细的TCP/IP协议指南。针对任何希望理解TCP/IP协议是如何实现的读者设计

内容简介

  《TCP/IP详解 卷1:协议(原书第2版)》
  《TCP/IP详解》是已故网络专家、著名技术作家W. Richard Stevens的传世之作,内容详尽且极具权*,被誉为TCP/IP领域的不朽名著。
  本书是《TCP/IP详解》第1卷的第2版,主要讲述TCP/IP协议,结合大量实例讲述TCP/IP协议族的定义原因,以及在各种不同的操作系统中的应用及工作方式。第2版在保留Stevens卓越的知识体系和写作风格的基础上,新加入的作者Kevin R. Fall结合其作为TCP/IP协议研究领域领导者的尖端经验来更新本书,反映了*新的协议和*佳的实践方法。首先,他介绍了TCP/IP的核心目标和体系结构概念,展示了它们如何能连接不同的网络和支持多个服务同时运行。接着,他详细解释了IPv4和IPv6网络中的互联网地址。然后,他采用自底向上的方式介绍TCP/IP的结构和功能:从链路层协议(如Ethernet和Wi-Fi),经网络层、传输层到应用层。
  书中依次全面介绍了ARP、DHCP、NAT、防火墙、ICMPv4/ICMPv6、广播、组播、UDP、DNS等,并详细介绍了可靠传输和TCP,包括连接管理、超时、重传、交互式数据流和拥塞控制。此外,还介绍了安全和加密的基础知识,阐述了当前用于保护安全和隐私的重要协议,包括EAP、IPsec、TLS、DNSSEC和DKIM。
  本书适合任何希望理解TCP/IP实现原理的人阅读,更是TCP/IP领域研究人员和开发人员的*威参考书。无论你是初学者还是功底深厚的网络领域高手,本书都是案头必备,将帮助你更深入和直观地理解整个协议族,构建更好的应用和运行更可靠、更高效的网络。
  《TCP/IP详解卷2:实现 》
  《TCP/IP详解·卷2:实现》完整而详细地介绍了TCP/IP协议是如何实现的。书中给出了约500个图例,15000行实际操作的C代码,采用举例教学的方法帮助你掌握TCP/IP实现。《TCP/IP详解·卷2:实现》不仅说明了插口API和协议族的关系以及主机实现与路由器实现的差别。还介绍了4.4BSD-Lite版的新的特点。《TCP/IP详解·卷2:实现》适用于希望理解TCP/IP协议如何实现的人,包括编写网络应用程序的程序员以及利用TCP/IP维护计算机网络的系统管理员。
  《TCP/IP详解卷3:TCP 事务协议、HTTP、NNTP和UNIX域协议》
  《TCP/IP详解·卷3:TCP事务协议、HTTP、NNTP和UNIX域协议》是“TCP/IP详解系列”的延续。主要内容包括:TCP事务协议,即T/TCP,这是对TCP的扩展,使客户-服务器事务更快、更高效和更可靠;TCP/IP应用,主要是HTTP和NNTP;UNIX域协议,这些协议提供了进程之间通信的一种手段。当客户与服务器进程在同一台主机上时,UNIX域协议通常要比TCP/IP快一倍。《TCP/IP详解·卷3:TCP事务协议、HTTP、NNTP和UNIX域协议》同样采用了大量的实例和实现细节,并参考引用了卷2中的大量源程序。适用于希望理解TCP/IP如何工作的人,包括编写网络应用程序的程序员以及利用TCP/IP维护计算机网络的系统管理员。

作者简介

  凯文 R. 福尔(Kevin R. Fall)博士,有超过25年的TCP/IP工作经验,并且是互联网架构委员会成员。他还是互联网研究任务组中延迟容忍网络研究组(DTNRG)的联席主席,该组致力于探索极端和有挑战性的环境下的网络性能。他也是一位IEEE院士。

  W. 理查德·史蒂文斯(W. Richard Stevens)博士,是国际知名的UNIX和网络专家、受人尊敬的技术作家和咨询顾问。他教会了一代网络专业人员使用TCP/IP的功能,使互联网成为人们日常生活的中心。Stevens于1999年9月1日去世,年仅48岁。在短暂而精彩的一生中,他著有多部经典的传世之作,包括《TCP/IP 详解》(三卷本)、《UNIX网络编程》(两卷本)以及《UNIX环境高级编程》。2000年他被国际*威机构Usenix追授“终身成就奖”。

  G.R.赖特(Gary R.Wright),美国Connix公司的董事长。合著有《TCP/IP详解 卷2:实现》。

精彩书评

  “我认为本书之所以领先群伦、独一无*,是源于其对细节的注重和对历史的关注。书中介绍了计算机网络的背景知识,并提供了解决不断演变的网络问题的各种方法。本书一直在不懈努力以获得精确的答案和探索剩余的问题域。对于致力于完善和保护互联网运营或探究长期存在的问题的可选解决方案的工程师,本书提供的见解将是无价的。作者对当今互联网技术的全面阐述和透彻分析是值得称赞的。”
  ——VintCerf,互联网发明人之一、图灵奖获得者、谷歌公司副总裁兼首席互联网宣传官

目录

《TCP/IP详解 卷1:协议(原书第2版)》
TCP/IP Illustrated, Volume 1: The Protocols, Second Edition
出版者的话
译者序
本书评语

第2版前言
第1版前言(改编)
第1章 概述 1
第2章 Internet地址结构 21
第3章 链路层 54
第4章 地址解析协议 113
第5章 Internet协议 124
第6章 系统配置:DHCP和自动配置 161
第7章 防火墙和网络地址转换 209
第8章 ICMPv4和ICMPv6:Internet控制报文协议 248
第9章 广播和本地组播(IGMP和MLD) 307
第10章 用户数据报协议和IP分片 335
第11章 名称解析和域名系统 362
第12章 TCP:传输控制协议(初步) 412
第13章 TCP连接管理 423
第14章 TCP超时与重传 462
第15章 TCP数据流与窗口管理 492
第16章 TCP拥塞控制 517
第17章 TCP保活机制 563
第18章 安全:可扩展身份认证协议、IP安全协议、传输层安全、DNS安全、域名密钥识别邮件 571
缩略语 666
《TCP/IP详解卷2:实现》
译者序
前言
第1章 概述
第2章 mbuf:存储器缓存
第3章 接口层
第4章 接口:以太网
第5章 接口:SLIP和环回
第6章 IP编址
第7章 域和协议
第8章 IP:网际协议
第9章 IP选项处理
笫10章 IP的分片与重装
第11章 ICMP:Internet控制报文协议
第12章 IP多播
第13章 IGMP:Intemet组管理协议
第14章 IP多播选路
第15章 插口层
第16章 插口I/O
第17章 插口选项
第18章 Radix树路由表
第19章 选路请求和选路消息
第20章 选路插口
《TCP/IP详解卷3:TCP 事务协议、HTTP、NNTP和UNIX域协议》
译者序
前言
第一部分 CP事务协议
第1章 /CP概述
第2章 /CP协议
第3章 /CP使用举例
第4章 /CP协议(续)
第5章 /CP协议的实现:插口层
第6章 /CP的实现:路由表
第7章 /CP实现:协议控制块
第8章 /CP实现: CP概要
第9章 /CP实现:CP输出
第10章 /CP实现:CP函数
第11章 /CP实现:CP输入
第12章 /CP实现:CP用户请求
第二部分 CP的其他应用
第13章 HP:超文本传送协议
第14章 在HP服务器上找到的分组
第15章 P:网络新闻传送协议
第三部分 Uix域协议
第16章 Uix域协议:概述
第17章 Uix域协议:实现
第18章 Uix域协议:I/和描述符的传递
附录A 测量网络时间
附录B 编写/CP应用程序
参考文献
缩略语

前言/序言

  译者序
  TCP/IP Illustrated, Volume 1: The Protocols, Second Edition
  21世纪的一个重要特征是数字化、网络化与信息化,支撑这一切的正是功能日益强大的计算机网络。目前,计算机网络已成为支撑现代社会运行的基础设施,并成为影响社会的政治、经济、科学与文化发展的重要因素。
  我们知道,TCP/IP已成为计算机网络事实上的标准。在关于TCP/IP的著作中,最有影响的著作之一就是W. Richard Stevens著的《TCP/IP详解 卷1:协议》,本书第2版由Kevin R. Fall在原著的基础上修订而成。
  本书的特点是内容丰富,概念清晰,论述详细,图文并茂。本书每章开头都有一个引言,然后对某个技术或协议进行详细介绍,最后给出相关的安全问题、总结与参考文献。本书通过很多例子来说明问题,并在最后给出了书中用到的缩略语,这对读者了解相关术语有很大的帮助。
  本书的前言、第1~6章和缩略语由吴英翻译,第7~12章由张玉翻译,第13~18章由许昱玮翻译,全书由吴功宜教授审校。我们在翻译过程中尽可能尊重原著的思想,但是限于译者的学识,书中难免存在疏漏和理解错误之处,敬请读者指正。
  译者
  2016年1月
  于南开大学计算机与控制工程学院
  序
  TCP/IP Illustrated, Volume 1: The Protocols, Second Edition
  读者很少能找到这样一本历史和技术全面且非常准确地讨论众所周知主题的书籍。我佩服这项工作的原因之一是它给出的方案都让人信服。TCP/IP体系结构在构思时就是一个产品。在适应多方面呈百万倍或以上不断增长的需求,更不用说大量的应用程序方面,它是非凡的。理解体系结构的范围和局限性以及它的协议,可以为思考未来的演变甚至革命奠定良好的基础。
  在早期互联网体系结构的制定中,“企业”的概念并没有被真正认识。因此,大多数网络都有自己的IP地址空间,并在路由系统中直接“公布”自己的地址。在商业服务被引入之后,Internet服务提供商像中介那样“公布”自己客户的Internet地址块。因此,大多数的地址空间被分配为“提供商依赖”方式。“提供商独立”编址很少见。这种网络导致路由汇聚和全球路由表大小的限制。虽然这种方式有好处,但它也带来了“多归属”问题,这是由于用户的提供商依赖地址在全球路由表中没有自己的条目。IP地址“短缺”也导致了网络地址转换,它也没有解决提供商依赖和多归属问题。
  通过阅读这本书可以唤起读者对复杂性的好奇——这种复杂性由工作在几种网络和应用环境下的一组相对简单的概念发展而来。当各章展开时,读者可以看见复杂性程度随着日益增长的需求而变化——这部分是由新的部署情况和挑战决定的,系统规模的激增就更不必说了。
  “企业”用户网络安全的问题迫使人们使用防火墙提供边界安全。这样做虽然有用,但是很明显对本地Internet基础设施的攻击可以通过内部(例如将一台受感染的计算机放入内部网络,或用一个受感染的便携驱动器通过USB端口感染一台内部计算机)进行。
  很明显,除了需要通过引入IPv6协议(它有340×1036个地址)扩大Internet地址空间之外,还强烈需要引入各种安全增强机制,例如域名系统安全扩展(DNSSEC)等。
  究竟是什么使这本书看起来很独特?据我估计是对细节的重视和对历史的关注。它提供了解决已经演变的网络问题的背景和意义。它在确保精确和揭露剩余问题方面不懈努力。对于一位希望完善和确保Internet操作安全,或探索持续存在的问题的其他解决方案的工程师来说,这本书所提供的见解将是非常宝贵的。作者对当前Internet技术的彻底分析是值得称赞的。
  Vint Cerf
  Woodhurst
  2011年6月
  第2版前言
  TCP/IP Illustrated, Volume 1: The Protocols, Second Edition
  欢迎阅读本书的第2版。这本书致力于对TCP/IP协议族进行详细了解。不仅描述协议如何操作,还使用各种分析工具显示协议如何运行。这可以帮助你更好地了解协议背后的设计决策,以及它们如何相互影响。同时为你揭露协议的实现细节,而不需要你阅读实现的软件源代码,或者设置一个实验性的实验室。当然,阅读源代码或设置一个实验室将不只是有助于加深你的理解。
  网络在过去30年中已经发生了巨大的变化。Internet最初作为一个研究项目和令人好奇的对象,现在已经成为一个全球性的通信设施,并被各国政府、企业和个人所依赖。TCP/IP协议族定义了Internet中每个设备交换信息的基本方法。经过十多年的发展,Internet和TCP/IP自身正在向兼容IPv6的方向进化。在整本书中,我们将讨论IPv6和目前的IPv4,着重关注它们之间的重要不同点。遗憾的是,它们不直接进行互操作,因此需要关心和注意其演变的影响。
  本书的读者对象是希望更好地了解当前的TCP/IP协议族以及它们如何运作的人员:网络操作员和管理员、网络软件开发人员、学生,以及需要掌握TCP/IP的用户。我们提供的材料包括读者感兴趣的新材料和第1版已有的材料,希望读者能从中找到有用和有趣的新旧材料。
  第1版的评论
  距本书第1版出版已过去近20年。对于希望了解TCP/IP协议细节的学生和专业人士而言,本书仍然是一个宝贵的资源,这些细节在许多其他同类教材中是难以获得的。目前,它仍是有关TCP/IP协议运行的详细信息的最好参考。但是,即使是信息和通信技术领域最好的书籍,经过一段时间之后也会过时,当然本书也不例外。在这个版本中,我希望通过引入新材料来彻底更新Stevens博士的前期工作,同时能够保持前作的极高水准和对其很多书籍都包含的知识的详细介绍。
  第1版涵盖了各种类型的协议和它们的操作,范围从链路层到应用和网络管理的所有方面。目前,将如此广泛的材料综合在一卷中篇幅将会很长。因此,第2版特别关注核心协议:那些级别相对较低的协议,常用于为Internet提供配置、命名、数据传输和安全等基础性服务。关于应用、路由、Web服务和其他重要主题被放到后续卷中。
  从第1版出版以来,对TCP/IP相应规范的实现在鲁棒性和规范性方面的改进已取得相当大的进展。第1版中很多例子出现明显的实现错误或不符合要求的行为,这些问题在当前可用的系统中已经得到解决,至少对于IPv4如此。考虑到在过去18年中TCP/IP协议的应用日益广泛,这个事实并不令人吃惊。不符合要求的实现是比较罕见的,这证明了协议族整体是比较成熟的。当前,在核心协议的运行中遇到的问题,通常涉及不常使用的协议功能。在第1版中不太关注的安全问题,在第2版中花费了相当的笔墨来讨论。
  21世纪的互联网环境
  Internet使用模式和重要性自第1版出版以来已经发生了很大变化。最明显的具有分水岭意义的事件是万维网在20世纪90年代初的建立和随后开始的激烈的商业化。这个事件大大加快了大量有不同目的(有时冲突)的人对Internet的使用。因此,这个最初实现在一个小规模的学术合作环境中的协议和系统已受限于有限的可用地址,并且需要增加安全方面的考虑。
  为了应对安全威胁,网络和安全管理员纷纷为网络引入专门的控制单元。无论是大型企业还是小型企业和家庭,现在常见的做法是将防火墙布置在Internet的连接点。随着过去十年IP地址和安全需求的增长,网络地址转换(NAT)现在几乎被所有路由器支持,并且得到广泛的使用。它可以缓解地址短缺的压力,允许站点从服务提供商(对每个同时在线的用户)获得一组相对较少的可路由的Internet地址,无须进一步协调就可以为本地主机提供大量的地址。部署NAT的结果是减缓了向IPv6(它提供了几乎不可思议的大量地址)的迁移,解决了一些旧协议的互操作性问题。
  随着PC用户在20世纪90年代中期开始要求连接Internet,最大的PC软件供应商(微软)放弃了其原来只提供专用Internet协议的策略,转而努力在自己的大部分产品中兼容TCP/IP。此后,运行Windows操作系统的PC变为接入Internet的主体。随着时间的推移,基于Linux系统的主机数量显著上升,意味着这种系统现在有可能取代微软的领跑者地位。其他操作系统,包括Oracle的Solaris和Berkeley的基于BSD的系统,曾经代表了接入Internet的大多数系统,而现在只占一小部分。苹果的OS X操作系统(基于Mac)已成为一个新的竞争者并日益普及,特别是在便携式计算机用户中。2003年,便携式计算机(笔记本电脑)的销量超过了台式机,成为个人电脑销售的主力类型,它们的快速增长带来了对支持高速上网的无线基础设施的需求。根据预测,2012年以后访问Internet的最常用方法是智能手机。平板电脑也是一个快速增长的重要竞争者的代表。
  现在有大量场所提供了无线网络,例如餐厅、机场、咖啡馆,以及其他公共场所。它们通常使用办公或家庭环境的局域网设备,提供短距离、免费或低费用、高速、无线Internet连接。一系列基于蜂窝移动电话标准(例如LTE、UMTS、HSPA、EV-DO)的“无线宽带”替代技术已广泛用于世界发达地区(一些发展中地区争相采用较新的无线技术),为了提供更大范围的运营,通常需要在一定程度上减少带宽和降低基于流量的定价。两种类型的基础设施满足了用户使用便携式计算机或更小的设备在移动过程中访问Internet的需要。在任何情况下,移动终端用户通过无线网络访问Internet都会带来两个对TCP/IP协议体系结构的技术挑战。首先,移动性影响了Internet的路由和寻址结构,打破了主机基于附近的路由器分配地址的假设。其次,无线链路可能因更多原因而断开并导致数据丢失,这些原因与典型的有线链路(通常不会丢失太多数据,除非网络中有太多流量)不同。
  最后,Internet已经促进了由对等应用形成的“覆盖”网络的兴起。对等应用不依赖于中心服务器完成一项任务,而是通过一组对等计算机之间的通信和交互完成一项任务。对等计算机可以由其他终端用户来操作,并且可能快速进入或离开一个固定的服务器基础设施。“覆盖”的概念刻画了如下事实:由这些交互的对等方形成一个网络,并且覆盖在传统的基于TCP/IP的网络上(在低层的物理链路之上实现覆盖)。对于那些对网络流量和电子商务有浓厚兴趣的研究者而言,对等应用的发展没有对卷1中所描述的核心协议产生深远的影响,但是覆盖网络的概念在网络技术研究中普遍受到重视。
  第2版的内容变化
  第2版的最重要的变化是对第1版全部内容的整体重组和安全方面材料的显著增加。第2版没有尝试覆盖Internet的每个层次中使用的所有常用协议,而是关注正在广泛使用的非安全的核心协议,或者预计在不久的将来广泛使用的协议:以太网(802.3)、Wi-Fi(802.11)、PPP、ARP、IPv4、IPv6、TCP、UDP、DHCP和DNS。系统管理员和用户可能都会用到这些协议。
  第2版通过两种方法来讨论安全性。首先,每章中都有专门的一节,用于介绍对本章所描述协议的已知攻击和对策。这些描述没有介绍攻击的方法,而是提示了协议实现(或规范,在某些情况下)不够健全时可能出现的问题。在当前的Internet中,对于不完整的规范或不健全的实现,即使是相对简单的攻击,也可能导致关键的任务系统受到损坏。
  第二个重要的安全性讨论出现在第18章,对安全和密码学中的一些细节进行研究,包括协议,例如IPsec、TLS、DNSSEC和DKIM。目前,这些协议对希望保持完整性或安全操作的任何服务或应用的实现都是非常重要的。随着Internet在商业上的重要性的增加,安全需求(以及威胁的数量)已成比例增加。
  虽然IPv6没有被包括在第1版中,但是未分配的IPv4地址块在2011年2月已耗尽,现在有理由相信IPv6的使用可能会显著加快速度。IPv6主要是为了解决IPv4地址耗尽问题,随着越来越多的小型设备(例如移动电话、家用电器和环境传感器)接入Internet,IPv6正在变得越来越重要。如世界IPv6日(2011年6月8日)这种事件有助于表明Internet可以继续工作,即使是对底层协议进行重大修改和补充。
  对第2版结构变化的第二个考虑是淡化那些不再常用的协议,以及更新那些自第1版出版以来已大幅修订的内容。那些涉及RARP、BOOTP、NFS、SMTP和SNMP的章节已从书中删除,SLIP协议的讨论已被废弃,而DHCP和PPP(包括PPPoE)的讨论篇幅被扩大。IP转发(第1版中的第9章)功能已被集成在这个版本的第5章的IPv4和IPv6协议的整体描述中。动态路由协议(RIP、OSPF、BGP)的讨论已被删除,因为后两个协议都应该单独通过一本书来讨论。从ICMP开始到IP、TCP和UDP,针对IPv4与IPv6操作上差异明显的情况,对每种操作的影响进行了讨论。这里没有专门针对IPv6的一章,而是在合适位置说明它对每个现有的核心协议的影响。第1版中的第15章和第25~30章,致力于介绍Internet应用和它们的支持协议,其中的大部分章节已删除,仅在必要时保留对底层的核心协议操作的说明。
  多个章节添加了新内容。第1章从网络问题和体系结构的常规介绍开始,接着是对Internet进行具体介绍。第2章涵盖Internet的寻址体系结构。第6章是新的一章,讨论主机配置和在系统中如何“显示”网络。第7章介绍了防火墙和网络地址转换(NAT),包括NAT如何用于可路由和不可路由的地址空间。第1版所用的工具集已被扩大,现在包括Wireshark(一个免费的具有图形用户界面的网络流量监控应用程序)。
  第2版的目标读者与第1版保持一致。阅读本书不需要具备网络概念的先期知识,但高级读者可以从细节和参考文献中获得更大收获。每章包括一份丰富的参考文献集,供有兴趣的读者查看。
  第2版的编辑变化
  第2版中内容的整体组织流程仍然类似于第1版。在介绍性的内容(第1章和第2章)之后,采用自底向上方式介绍Internet体系结构中涉及的协议,以说明前面提到的网络通信是如何实现的。与第1版一样,捕获的真实数据包用于在适当的位置说明协议的操作细节。自第1版出版以来,免费的图形界面的数据包捕获和分析工具已经问世,它们扩展了第1版中使用的tcpdump程序的功能。在第2版中,如果基于文本的数据包捕获工具的输出很容易解释,就使用tcpdump。但是,在大多数情况下,使用Wireshark工具的屏幕截图。需要注意的是,为了清楚地说明问题,有些输出列表(包括tcpdump输出的快照)经过包装或简化。
  数据包跟踪内容说明了本书封二所描述的网络的一个或多个部分的行为。它代表了一个宽带连接的“家庭”环境(通常用于客户端访问或对等网络)、一个“公共”环境(例如咖啡厅)和一个企业环境。在例子中使用的操作系统包括Linux、Windows、FreeBSD和Mac OS X。目前,各种操作系统及不同版本被用于Internet中。
  每章的结构相对第1版已稍作修改。每章开头是对该章主题的介绍,接着是历史记录(在某些情况下),然后是本章详细资料、总结和一组参考文献。在大多数章中,章末都描述了安全问题和攻击。每章的参考文献体现了第2版的变化。它们使得每章更具自包含性,读者几乎不需要“长距离页面跳转”就能找到参考文献。有些参考文献通过增加网址来提供更容易的在线访问。另外,论文和著作的参考文献格式已变为一种相对更紧凑的格式,包括每个作者姓氏的首字母和一个两位数表示的年(例如,以前的[Cerf and Kahn 1974]现在缩短为[CK74])。对于使用的众多RFC参考文献,用RFC编号代替了作者姓名。这样做遵循了典型的RFC规范,并将所有引用的RFC集中在参考文献列表中。
  最后说明的是,继续保持本书的印刷惯例。但是,我们选择使用的编辑和排版格式,与Stevens博士和Addison-Wesley Professional Computing Series系列丛书的其他作者使用的Troff系统不同。因此,最后的审稿任务利用了文字编辑Barbara Wood的专业知识。我们希望大家很高兴看到这个结果。
  Kevin R. Fall
  Berkeley,California
  2011年9月


用户评价

评分

书很厚 正版的 纸张很好 内容很详细 对专业很有帮助

评分

好久就想买了,趁着有活动,超便宜,有的学了

评分

有超过20年历史的经典书籍,现在仍然是经典中的经典。

评分

好书,买了还没全看完,支持下正版。

评分

还不错,慢慢学习发肌肤回到家翻江倒海出版的减肥计划附加费南非警方红枫湖风景很喜欢饭后都会恢复发货

评分

很好的一本书,很久没看过书了。慢慢看吧。希望能对自己有很好的提高。

评分

伸伸腰很好的好的话继续讲打击打击

评分

好书,买了还没全看完,支持下正版。

评分

是正版,价格实惠,质量很好

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有