图书介绍
信息安全管理手册 第1卷 第4版【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Harold F.Tipton Micki Krause主编;王卫卫 杨波等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505392670
- 出版时间:2004
- 标注页数:415页
- 文件大小:32MB
- 文件页数:438页
- 主题词:信息系统-安全管理-技术手册
PDF下载
下载说明
信息安全管理手册 第1卷 第4版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 访问控制系统和方法1
1.1 背景和历史3
第1章 基于生物统计学的个人身份识别技术3
第一单元 访问控制3
1.1.1 生物统计学的发展4
1.2 生物统计学身份识别技术的特征5
1.3 生物统计学身份识别技术的历史问题7
1.4 生物统计学身份识别系统与磁卡系统相比的优点8
1.6 各种类型的生物统计学身份识别系统及其特征9
1.5 生物统计学数据的升级更新9
1.7 信息安全的应用12
1.8 总结14
2.1 引言15
第2章 企业的单开始命令15
2.2.1 功能目标:用户单开始命令界面17
2.2 单开始命令标准的范围17
2.2.5 SSOS范围外的某些方面18
2.2.4 安全目标18
2.2.2 用户账户管理界面18
2.2.3 非功能目标18
2.3.3 单开始命令19
2.3.2 通行字同步19
2.3 共享系统19
2.3.1 认证19
2.6 SSO的一个企业解决方案20
2.5.2 中心化管理20
2.4 通行字同步的优点20
2.4.1 改进的安全性20
2.4.2 更少的侵入20
2.4.3 低成本20
2.5 单开始命令的优点20
2.5.1 方便20
2.6.4 通行字改变策略21
2.6.3 通行字的保护21
2.6.1 企业SSO的使用21
2.6.2 远程登录21
2.6.7 其他认证技术的整合22
2.6.6 SSO加密22
2.6.5 审计和预警22
2.7.3 开放式认证23
2.7.2 开放的结构23
2.7 SSO的其他解决方案23
2.7.1 正确的SSO解决方案的选取23
2.8 结论和总结24
2.7.8 中心化管理24
2.7.4 支持多记录方式24
2.7.5 证书的转发24
2.7.6 支持多服务器、客户机和主机24
2.7.7 无缝的用户和管理界面24
第二部分 电信与网络安全27
3.1 危险与假设29
第3章 与外部网的安全连接29
第一单元 网络安全29
3.2.1 识别和认证30
3.2 安全策略30
3.3 口令管理策略31
3.4 软件引导控制32
3.5.1 防火墙认证34
3.5 防火墙策略34
3.5.3 防火墙的类型35
3.5.2 路由和转发35
3.5.4 防火墙的结构36
3.5.6 防火墙管理37
3.5.5 内域网37
3.6.3 DNS和邮件解析38
3.6.2 虚拟专用网(VPN)38
3.6 防火墙的其他策略38
3.6.1 网络信任关系38
3.6.7 防火墙的事故处理39
3.6.6 防火墙的物理安全性39
3.6.4 系统完整性39
3.6.5 文件39
3.7 小结40
3.6.10 记录和审计跟踪(审计/事件报告和总结)40
3.6.8 服务的恢复40
3.6.9 防火墙的升级40
4.1 因特网的安全威胁42
第4章 防火墙:因特网安全的有效解决方案42
第二单元 因特网、内部网和外域网的安全42
4.2.3 防火墙43
4.2.2 一次性口令43
4.2 网络安全控制43
4.2.1 加密43
4.3.1 正确选择防火墙45
4.3 防火墙的有效利用45
4.4 小结46
4.3.3 安全维护46
4.3.2 防火墙策略的重要性46
第5章 因特网安全:周边的安全问题47
5.1 因特网协议48
5.1.1 攻击49
5.1.3 防火墙51
5.1.2 ICMP51
5.1.6 检测周边52
5.1.5 代理服务器52
5.1.4 DMZ52
5.2 总结55
6.2 谁在线上56
6.1 引言56
第6章 外域网的访问控制56
6.3 外域网安全策略57
6.4 网络划分58
6.5 外域网认证59
6.7 外域网管理60
6.6 外域网授权60
6.9 外域网监控61
6.8 外域网连接协议61
6.11 VPN技术62
6.10 外域网的安全结构62
6.14 汽车网络交换机63
6.13 采购外域网63
6.12 其余的风险/漏洞63
6.15 小结64
7.1.1 拥有防火墙的好处66
7.1 防火墙的基本知识66
第7章 防火墙管理和Intemet攻击66
7.2 防火墙和本地安全策略67
7.1.2 防火墙的局限性67
7.4 防火墙技术68
7.3 防火墙的评估准则68
7.5.2 策略和标准的发展过程70
7.5.1 为什么要建立防火墙策略和标准70
7.5 创建防火墙策略与标准70
7.5.3 策略结构71
7.6 防火墙标准72
7.7 与防火墙有关的法律问题73
7.8.2 一些重要的攻击、探测和弱点74
7.8.1 防火墙中断74
7.8 防火墙的意外事件计划74
参考文献76
7.9 结论76
8.2 网络层的结构、服务和协议77
8.1 引言77
第8章 网络层安全77
8.3 安全服务体系结构设置78
8.5 子网层安全79
8.4 终端系统层安全79
8.7 安全数据传输80
8.6 网络层安全协议80
8.8 连接的建立和释放81
8.9 小结82
9.2 传输层概述83
9.1 引言83
第9章 传输层安全83
9.3 子网可靠性84
9.5 传输程序85
9.4 传输分类85
9.7 服务质量88
9.6 加速数据88
9.9 安全机制89
9.8 安全体系结构89
9.12 常用缩写列表90
9.11 安全关联协议90
9.10 安全关联的属性90
10.2 在安全措施下逐层观察92
10.1 我们不再局限于堪萨斯州了92
第10章 网络应用层的安全协议92
10.4 交互性——ALS成功的关键93
10.3 应用层安全——ALS 10193
10.4.3 标准化的杂乱信息仍是杂乱信息94
10.4.2 算法的可靠性和正确性94
10.4.1 标准的安全服务——最大限度的信息保护94
10.5 范例——VISA卡的安全电子贸易协议95
10.6 从明信片到信件——安全的电子信息96
10.7 驯服HTTP——网络应用安全98
10.8 不要给我钱——货币交易的安全性100
参考文献101
10.9 如果现在还没有加密101
11.1 引言103
第11章 通信协议和服务的安全103
11.3 网络互联协议104
11.2 协议104
11.3.2 用户数据包协议(UDP)105
11.3.1 网络互联协议6.0(下一代网际协议)105
11.3.4 远程登录106
11.3.3 传输控制协议(TCP)106
11.3.8 超文本传输协议(HTTP)107
11.3.7 点到点协议(PPP)107
11.3.5 文件传输协议(FTP)107
11.3.6 串行线路因特网协议(SLIP)107
11.4.2 安全超文本传输协议(S-http)108
11.4.1 安全传输层(SSL)108
11.4 安全协议108
11.4.5 点到点隧道协议(PPTP)109
11.4.4 安全电子交易(SET)109
11.4.3 安全文件传输协议(S-ftp)109
11.4.11 竞争握手认证协议(CHAP)110
11.4.10 密码认证协议(PAP)110
11.4.6 转发第二层协议(L2F)110
11.4.7 第二层隧道协议(L2TP)110
11.4.8 因特网安全协议(Secure-IP或IPSEC)110
11.4.9 因特网安全协会密钥管理协议(ISAKMP)110
11.6 结论111
11.5.2 安全框架(SSH2)111
11.5 服务111
11.5.1 文件传输111
第三部分 安全管理练习113
12.2 信息安全计划的关键目标115
12.1 引言115
第一单元 安全意识115
第12章 安全意识计划115
12.4 安防意识计划的目标116
12.3 信息安全计划的关键因素116
12.5 明确当前的培训需求117
12.6 安防意识计划的发展118
12.7 传递警示信息的方法119
12.9 典型的信息发布方式120
12.8 发布关键因素120
12.11 高级管理层的信息发布121
12.10 何时实施安防意识计划121
12.13 信息安全的自我评价122
12.12 信息安全消息122
12.14 小结124
13.2 20世纪90年代的企业安全状况125
13.1.1 企业125
第二单元 组织结构125
第13章 企业安全结构125
13.1 引言125
13.3 结构的定义126
13.5 现代IT环境127
13.4 传统IT环境127
13.8.1 管理目的描述128
13.8 策略128
13.6 其他安全结构要求128
13.7 安全结构128
13.10 建议的企业安全结构129
13.9 重要的安全服务129
13.11.1 附录Ⅰ131
13.11 附录131
13.11.3 附录Ⅲ132
13.11.2 附录Ⅱ132
13.11.4 附录Ⅳ133
14.1.2 单向结构网络层的实现134
14.1.1 变换无关的独立保密与认证功能134
第14章 IPSEC简介134
14.1 IPSEC的特点134
14.2.1 安全关联(SA)135
14.2 IPSEC的实现与结构135
14.1.3 主机与网关拓扑135
14.1.4 密钥管理135
14.2.3 认证功能136
14.2.2 安全参数索引(SPI)136
14.2.4 保密性功能138
14.2.6 因特网安全关联与密钥管理协议(ISAKMP)139
14.2.5 密钥管理139
14.3 综述141
第15章 风险分析与评估142
第三单元 风险管理142
15.1 术语与定义143
15.2.1 建立信息风险管理(IRM)策略145
15.2 信息风险管理的中心任务145
15.2.4 鉴定并衡量风险146
15.2.3 建立信息风险管理的系统方法和工具146
15.2.2 建立并投资一个信息风险管理小组146
15.2.6 缓解风险147
15.2.5 建立风险的接受标准147
15.2.8 阻力和益处148
15.2.7 监控信息风险管理的性能148
15.2.10 风险度量标准的要素150
15.2.9 定性方法与定量方法150
15.2.11 定性方法和定量方法的赞成与反对观点152
15.2.13 对象读者所关心的问题153
15.2.12 经济影响分析与风险评估153
15.3.1 方案筛分155
15.3 风险管理的任务155
15.3.2 资产鉴定和评估157
15.3.3 脆弱性分析158
15.3.4 危险/脆弱性/资产的联系159
15.3.5 风险削减分析162
15.3.6 自动化工具165
15.4 总结166
16.1 商业秘密综述及其重要性167
第16章 保护高科技商业秘密167
16.1.2 1996年经济间谍法(EEA, Economic Espionage Act)168
16.1.1 专有信息和商业秘密168
16.1.3 知识产权的价值169
16.1.6 标准保密信息170
16.1.5 “失控”的风险不断增加170
16.1.4 敏感信息常常是数字与便携的170
16.2.1 商业道德与忠诚度的下降171
16.2 敏感专有信息的新威胁171
16.2.3 间谍威胁的增长172
16.2.2 因特网:黑客的练武场172
16.2.5 网络、电脑和电话的威胁173
16.2.4 全球化经营的影响173
16.3.2 推荐保护措施174
16.3.1 保护商业秘密信息的必要措施174
16.3 应该怎么办174
16.4 结论:不能单单依赖法庭保护你的秘密176
17.2 医疗信息系统的历史和管理上的先天不足177
17.1 引言177
第17章 医疗卫生行业中的信息安全管理177
17.3 医疗卫生组织面临的挑战,有关信息系统178
17.4 医疗公司要实现顾客中心系统必须克服的困难179
17.5 历史的重演182
17.6.2 《为了记录》:一份报告183
17.6.1 Kennedy-Kassebaum法案:背景183
17.6 最近几个月提出的大量隐私法律183
17.7 HIPAA的行政简化版:安全标准184
17.8 总结186
第四部分 应用和系统开发的安全问题187
18.2 数据库安全基础189
18.1 引言189
第一单元 应用安全189
第18章 面向对象数据库的安全模型189
18.3.1 关系型DBMS的安全问题190
18.3 关系型数据库管理系统与面向对象数据库管理系统在安全方面的区别190
18.2.1 自主型与强制型访问控制策略190
18.3.3 已经提出的OODBMS安全模型191
18.3.2 面向对象数据库管理系统的特征191
18.4 结论193
第五部分 密码学195
19.1 基本定义197
第19章 密码学基础和加密方法197
第一单元 密码技术及其实现197
19.2 相关历史198
19.3 现代密码学基础199
19.4 流密码200
19.5 分组密码202
19.6 密码分析204
19.7 密钥(密码变量)管理208
19.8 公钥密码学209
19.8.1 中间人211
19.9.1 Diffie和Hellman密钥分配算法212
19.9 椭圆曲线加密212
参考文献214
19.10 结论214
20.2 背景知识215
20.1 引言215
第20章 密钥管理的原则和应用215
20.4 密钥管理的功能216
20.3 密钥管理定义216
20.4.4 存储217
20.4.3 安装217
20.4.1 密钥的产生217
20.4.2 密钥分配217
20.5 现代密钥管理218
20.4.7 销毁218
20.4.5 密钥更换218
20.4.6 密钥控制218
20.6 密钥管理原则220
20.7 非对称密钥加密221
20.9 公钥认证222
20.8 混合加密体系222
20.10 使用认证管理密钥223
20.11.2 PGP225
20.11.1 Kerberos密钥分配中心225
20.11 实现225
20.11.4 RSA安全PC226
20.11.3 ViaCryptPGP商业版226
20.12 密钥管理建议227
20.11.6 加密套接字协议层(SSL)227
20.11.5 BBNSafeKeyper227
21.1.1 现在的开发情况229
21.1 发展历史229
第21章 分布式系统中Kerberos的实现229
21.3 对Kerberos的认知与Kerberos技术230
21.2 标准与实现230
21.3.1 信任、标识和代价231
21.3.3 协议的放置232
21.3.2 技术影响232
21.3.6 在线操作233
21.3.5 密码系统233
21.3.4 口令233
21.5 信任模型234
21.4 组织模式234
21.5.2 间接信任235
21.5.1 直接信任235
21.6.1 证书236
21.6 安全模型236
21.6.4 委托237
21.6.3 能限237
21.6.2 证书的使用期限237
21.7.2 安全信道238
21.7.1 认证238
21.7 安全服务238
21.7.7 不可否认239
21.7.6 授权239
21.7.3 完整性239
21.7.4 保密性239
21.7.5 访问控制239
21.8.1 组成部分240
21.8 功能概述240
21.7.8 可获取性240
21.8.2 认证241
21.8.4 票据认证243
21.8.3 证书缓存243
21.9.2 预认证245
21.9.1 初始化认证245
21.9 功能描述245
21.9.4 初始票据246
21.9.3 KDC-客户交互246
21.9.6 客户-服务交互247
21.9.5 票据创建247
21.9.7 重发保护248
21.9.8 会话密钥249
21.9.9 跨域认证250
21.9.10 票据限制251
21.9.12 授权253
21.9.11 代理服务253
21.9.13 能限与委托254
21.10 管理257
21.10.1 用户257
21.10.2 假设条件258
21.10.3 运作259
21.10.4 名和定位262
21.10.6 生能264
21.10.5 协同工作能力264
21.10.7 配备要求266
21.10.8 部署267
21.11.1 标准269
21.11 发展动态269
21.11.2 相关技术270
21.12.1 风险、顾虑和价值275
21.12 得到的教训275
参考文献276
21.12.2 分布式安全276
22.2 不断变化的网络系统280
22.1 方法和初步讨论280
第22章 PKI初步280
22.3 不断发展的商务网络281
22.3.2 加密的定义282
22.3.1 安全机制的瓦解和重建282
22.4.1 数字证书和证书授权283
22.4 着手PKI283
22.5 证书、证书管理机构和注册管理机构284
22.4.4 针对市场的明确决策284
22.4.2 使用证书的场合284
22.4.3 PKI怎样满足这些商务环境的需求284
22.5.2 其他的实体285
22.5.1 必须考虑的PKI的功能实体是谁或是什么285
22.5.3 证书撤销列表(CRL)286
22.5.4 PKI怎样满足今天开放式系统的安全需要288
22.6.2 PKI是一个例外的方法还是众多可供选择的方法中的一种289
22.6.1 试验的类型289
22.5.5 实施PKI节省成本的做法需要什么289
22.6 CA试验需要考虑的事项289
第六部分 安全系统结构和模型291
23.1.3 集中的、分层的基于设计的方法293
23.1.2 采取的方法293
第一单元 微型计算机和局域网的安全293
第23章 微型计算机和局域网的安全293
23.1 引言293
23.1.1 台式环境的重要性293
23.2.1 微机的普遍性294
23.2 台式系统的安全:问题、威胁和后果294
23.2.2 台式系统的体系结构295
23.3.2 细节问题296
23.3.1 自上而下的方法296
23.3 台式机的安全策略和意识296
23.4 台式计算机和便携式计算机的物理安全性297
23.3.3 台式系统的安全意识297
23.5.1 备份的类型和设备298
23.5 台式系统的数据备份298
23.5.2 提倡备份300
23.5.3 备份方法301
23.5.5 备份管理和存储302
23.5.4 备份体制302
23.5.6 远程备份303
23.6.1 恶意代码304
23.6 病毒和其他恶意代码的防治措施304
23.6.3 特洛伊木马病毒305
23.6.2 病毒305
23.6.6 恶意代码的防御措施306
23.6.5 逻辑炸弹306
23.6.4 蠕虫306
23.6.8 基本准则307
23.6.7 与病毒同步307
23.6.10 寄生病毒308
23.6.9 引导区病毒308
23.6.12 其他病毒309
23.6.11 多重病毒和伴侣病毒309
23.6.14 宏病毒310
23.6.13 隐身病毒和多态病毒310
23.7 访问控制和加密311
23.8.2 基于服务器的网络313
23.8.1 端对端网络313
23.8 局域网的安全措施313
23.8.4 网络的安全问题314
23.8.3 网络计算机314
23.8.6 信道因素315
23.8.5 乘法因素315
23.8.8 信道确认316
23.8.7 信道控制316
23.9 远程访问和因特网接入的安全性317
23.8.10 局域网和台式系统的业务恢复317
23.8.9 信道支持317
注释319
23.10 总结319
第七部分 计算机操作安全321
24.1.1 阅读323
24.1 威胁评估323
第一单元 威胁323
第24章 怎样俘获因特网入侵者323
24.2 陷阱的优点324
24.1.5 度量324
24.1.2 式验324
24.1.3 调查324
24.1.4 直接经验324
24.3.4 有效的陷阱应有一个强大的圈套325
24.3.3 有效的陷阱应具有精确的触发器325
24.3 “有效”陷阱的特征325
24.3.1 有效的陷阱是隐蔽的325
24.3.2 有效的陷阱拥有诱人的诱饵325
24.3.7 有效的陷阱不会诱陷326
24.3.6 有效的陷阱是原创的326
24.3.5 有效的陷阱是组合使用的326
24.6 结论327
24.5 陷阱案例327
24.4 工作心理327
25.2 Java编程语言简介328
25.1 引言328
第25章 Java的安全性328
25.3.1 语言层329
25.3 Java安全性模型329
25.3.3 Java语言的安全性330
25.3.2 Java标准的Applet程序安全性策略330
25.5 安全地使用Java331
25.4 威胁331
25.3.4 电子商务与Java331
参考文献332
附注332
25.6 第三方软件保护332
25.7 有关Java安全的总结332
第八部分 业务连续性计划和灾难恢复计划333
26.1 彻底改变的一个方案:BCP流程的改进335
第26章 业务连续性计划流程的再设计335
第一单元 业务连续性计划335
26.1.1 管理的基本变化336
26.1.3 相互依赖性的缺失337
26.1.2 传统的灾难恢复计划方法的缺点337
26.2 有关业务连续计划的方案338
26.1.4 相互依赖就是业务过程338
26.3.1 流程图和高级的BCP流程方法339
26.3 BCP流程的改进环境339
26.4 我们怎样获得成功——BCP评价历程342
26.6 我们怎么判断成功——平稳计分卡概念343
26.5 对企业进行变革管理的需要343
26.4.1 评价历程促进了有意义的对话343
参考文献344
26.7 小结344
第27章 交易连续性计划的恢复部分346
第二单元 灾难恢复性计划346
27.3 适合你的赔偿方案的保险范围是什么347
27.2 如何选择恢复服务的供应商347
27.1 对这个问题的理解347
27.3.1 财产保险综述348
27.3.2 财产保险赔偿的解决方法349
27.4 赔偿计划中包括什么内容350
27.7 测试你的恢复计划352
27.6 确保在灾难发生时提供商愿意并能够完成任务352
27.5 什么是恢复计划的费用352
27.11 恢复工作的下一步计划353
27.10 为你的修复计划获得支持353
27.8 无BCP流程的恢复计划353
27.9 结论353
第九部分 法律、调查、道德规范355
28.1.1 刑法357
28.1 计算机犯罪357
第一单元 调查357
第28章 计算机犯罪调查和计算机法庭357
28.1.2 民法359
28.2 证据规则360
28.1.3 保险360
28.2.2 最佳证据规则361
28.2.1 证据的类型361
28.2.5 传闻法规的商业纪录豁免权362
28.2.4 传闻规则362
28.2.3 不采纳规定362
28.2.8 证据生存周期363
28.2.7 证据的可采性363
28.2.6 证据链363
28.3.2 向管理部门报告365
28.3.1 检测和遏制政策365
28.3 计算机犯罪调查365
28.3.5 调查要考虑的因素366
28.3.4 确定是否公开事实366
28.3.3 初步调查366
28.3.6 由谁进行调查367
28.3.7 调查过程370
28.3.8 执行计划372
28.3.9 监视374
28.3.12 调查报告375
28.3.11 其他的调查信息资源375
28.3.10 法律调查工具375
28.4 计算机法庭377
28.4.2 确认文件系统378
28.4.1 可疑系统做磁盘镜像备份378
28.4.3 在特定的条件下进行法庭分析379
28.4.4 重新安装并启动可疑系统(清洁的操作系统)382
28.4.7 搜索访问控制系统和加密文件383
28.4.6 搜索备份介质383
28.4.5 启动可疑系统(使用原来的操作系统)383
28.5.4 对损坏的恢复384
28.5.3 审判384
28.5 法律诉讼384
28.5.1 发现过程和保护令384
28.5.2 大陪审团和预审384
28.6 总结385
28.5.5 事后剖析检查385
29.2 因特网的发展386
29.1 引言386
第二单元 信息道德规范386
第29章 道德规范和因特网386
29.3 无规范行为的说明387
29.4 因特网上的隐私权389
29.5 因特网上的匿名性390
29.8 概要391
29.7 监视网络391
29.6 因特网与法律391
B.2.1 介绍392
B.2 概要392
附录A 计算机资源的合理使用和监督392
A.1 策略392
附录B 网络礼节392
FRC1855网络礼节方针392
B.1 本备忘录的地位392
B.2.3 用户守则393
B.2.2 一对一通信(电子邮件、谈话)393
B.2.4 精选参考书目395
30.1 法律问题397
第30章 全球通信中的权限问题397
第三单元 信息法律397
30.2 特别的与普通的司法权399
30.4 保护技术400
30.3 技术问题400
30.6 总结403
30.5 长远观点403
第十部分 物理安全405
第31章 入侵检测:如何利用一个还未成熟的技术407
第一单元 威胁与设施要求407
31.2.1 入侵检测系统如何工作408
31.2 威胁和设备需求408
31.1 关于入侵检测408
31.1.1 什么是入侵检测408
31.1.2 为什么用入侵检测408
31.2.2 异常检测系统409
31.3.1 优点410
31.3 入侵检测技术的主要优点及不足410
31.2.3 误用检测系统410
31.2.4 目标监视系统410
31.2.5 运行广域慢关联和秘密探测的系统410
31.3.2 缺点411
31.4.1 决定标准413
31.4 评估入侵检测的要求413
31.6 结论414
31.5 开发一个入侵检测组织结构414
参考文献415
热门推荐
- 2738726.html
- 3796518.html
- 2864326.html
- 3338872.html
- 2306384.html
- 873704.html
- 1233534.html
- 2423692.html
- 1782078.html
- 3678623.html
- http://www.ickdjs.cc/book_3289831.html
- http://www.ickdjs.cc/book_1597744.html
- http://www.ickdjs.cc/book_222480.html
- http://www.ickdjs.cc/book_3349781.html
- http://www.ickdjs.cc/book_1509615.html
- http://www.ickdjs.cc/book_673486.html
- http://www.ickdjs.cc/book_2716077.html
- http://www.ickdjs.cc/book_2772774.html
- http://www.ickdjs.cc/book_1649496.html
- http://www.ickdjs.cc/book_2559220.html