安全技术经典译丛 CISSP官方学习指南 第7版PDF电子书下载
- 电子书积分:21 积分如何计算积分?
- 作 者:(美)James M.Stewart,Mike Chapple,Darril Gibson著;唐俊飞译
- 出 版 社:北京:清华大学出版社
- 出版年份:2017
- ISBN:7302459330
- 页数:786 页
第1章 通过原则和策略的安全治理 1
1.1理解和应用机密性、完整性和可用性的概念 2
1.1.1机密性 2
1.1.2完整性 3
1.1.3可用性 4
1.1.4其他安全概念 5
1.1.5保护机制 8
1.2应用安全治理原则 9
1.2.1安全功能战略、目标、任务和愿景的一致 9
1.2.2组织流程 11
1.2.3安全角色和责任 15
1.2.4控制架构 16
1.2.5应尽关注和应尽职责 16
1.3 开发和文档化安全策略、标准、指导方针和程序 17
1.3.1安全策略 17
1.3.2安全标准、基准及指南 18
1.3.3安全程序 18
1.4理解和应用威胁建模 19
1.4.1识别威胁 20
1.4.2确定和用图表示潜在攻击 22
1.4.3执行降低分析 23
1.4.4优先级和响应 23
1.5把安全风险考虑到收购策略和实践中 24
1.6本章小结 25
1.7考试要点 26
1.8书面实验室 28
1.9复习题 28
第2章 人员安全和风险管理概念 31
2.1促进人员安全策略 32
2.1.1筛选候选人 34
2.1.2雇佣协议和策略 34
2.1.3解雇员工的流程 35
2.1.4供应商、顾问和承包商控制 37
2.1.5合规性 38
2.1.6隐私 38
2.2安全治理 39
2.3理解和应用风险管理概念 39
2.3.1风险术语 40
2.3.2识别威胁和脆弱性 42
2.3.3风险评估/分析 43
2.3.4风险分配/接受 48
2.3.5对策的选择和评估 49
2.3.6实施 50
2.3.7控制的类型 51
2.3.8监控和测量 52
2.3.9资产评估 52
2.3.10持续改进 53
2.3.11风险框架 54
2.4建立和管理信息安全教育、培训和意识 55
2.5管理安全功能 56
2.6本章小结 57
2.7考试要点 57
2.8书面实验室 59
2.9复习题 59
第3章 业务连续性计划 63
3.1业务连续性计划 63
3.2项目范围与计划 64
3.2.1业务组织分析 65
3.2.2 BCP团队的选择 65
3.2.3资源要求 66
3.2.4法律和法规要求 67
3.3业务影响评估 68
3.3.1确定优先级 69
3.3.2风险识别 69
3.3.3可能性评估 70
3.3.4影响评估 71
3.3.5资源优先级划分 72
3.4连续性计划 72
3.4.1策略开发 73
3.4.2预备和处理 73
3.4.3计划批准和实现 74
3.4.4计划实现 75
3.4.5培训和教育 75
3.5 BCP文档化 75
3.5.1连续性计划的目标 75
3.5.2重要性声明 76
3.5.3优先级声明 76
3.5.4组织职责的声明 76
3.5.5紧急程度和时限的声明 76
3.5.6风险评估 76
3.5.7可接受的风险/风险缓解 77
3.5.8重大记录计划 77
3.5.9响应紧急事件的指导原则 77
3.5.10维护 78
3.5.11测试和演习 78
3.6本章小结 78
3.7考试要点 79
3.8书面实验室 79
3.9复习题 79
第4章 法律、法规和合规性 83
4.1法律的分类 84
4.1.1刑法 84
4.1.2民法 85
4.1.3行政法 85
4.2法律 86
4.2.1计算机犯罪 86
4.2.2知识产权 89
4.2.3进口/出口 94
42.4隐私 95
4.3合规性 99
4.4合同与采购 100
4.5本章小结 101
4.6考试要点 101
4.7书面实验室 102
4.8复习题 102
第5章 保护资产的安全 107
5.1对资产进行分类和标记 107
5.1.1定义敏感数据 108
5.1.2定义分类 109
5.1.3定义数据安全要求 111
5.1.4理解数据状态 112
5.1.5管理敏感数据 112
5.1.6应用密码学保护机密文件 117
5.2定义数据角色 119
5.2.1数据所有者 119
5.2.2系统所有者 120
5.2.3业务/任务所有者 120
5.2.4数据处理者 121
5.2.5管理员 121
5.2.6保管者 121
5.2.7用户 122
5.3保护隐私 122
5.3.1使用安全基线 122
5.3.2审视和定制 123
5.3.3选择标准 123
5.4本章小结 124
5.5考试要点 124
5.6 书面实验室 125
5.7复习题 125
第6章 密码学与对称加密算法 129
6.1密码学历史上的里程碑 129
6.1.1凯撒密码 129
6.1.2美国内战 130
6.1.3 Ultra与Enigma 130
6.2密码学基础 131
6.2.1密码学的目标 131
6.2.2密码学概念 132
6.2.3密码学的数学原理 133
6.2.4密码 138
6.3现代密码学 143
6.3.1密钥 143
6.3.2对称密钥算法 144
6.3.3非对称密钥算法 145
6.3.4散列算法 147
6.4对称密码 147
6.4.1数据加密标准 148
6.4.2三重数据加密算法(3DES) 149
6.4.3国际数据加密算法(IDEA) 150
6.4.4 Blowfish 150
6.4.5 Skipjack 151
6.4.6高级加密标准(AES) 151
6.4.7对称密钥管理 152
6.4.8密码生命周期 154
6.5本章小结 154
6.6考试要点 154
6.7书面实验室 155
6.8复习题 156
第7章PKI和密码学应用 159
7.1非对称密码学 159
7.1.1公钥与私钥 160
7.1.2 RSA 160
7.1.3 El Gamal 161
7.1.4椭圆曲线密码系统(ECC) 162
7.2散列函数 162
7.2.1 SHA 163
7.2.2 MD2 164
7.2.3 MD4 164
7.2.4 MD5 165
7.3数字签名 165
7.3.1 HMAC 166
7.3.2数字签名标准 167
7.4公钥基础设施(PKI) 167
7.4.1证书 167
7.4.2证书授权机构 168
7.4.3证书的生成与撤消 169
7.4.4非对称密钥的管理 170
7.5密码学的应用 171
7.5.1便携式设备 171
7.5.2电子邮件 171
7.5.3 Web应用 172
7.5.4数字版权管理(DRM) 174
7.5.5网络连接 176
7.6密码学攻击 179
7.7本章小结 181
7.8考试要点 181
7.9书面实验室 182
7.10复习题 183
第8章 安全模型的原则、设计和功能 187
8.1使用安全设计原则实施和管理工程过程 187
8.1.1客体和主体 188
8.1.2封闭式系统和开放式系统 188
8.1.3用于确保机密性、完整性和可用性的技术 189
8.1.4控制 190
8.1.5信任与保证 190
8.2理解安全模型的基本概念 191
8.2.1可信计算基 192
8.2.2状态机模型 193
8.2.3信息流模型 193
8.2.4无干扰模型 194
8.2.5 Take-Grant模型 194
8.2.6访问控制矩阵 195
8.2.7 Bell-LaPadula模型 196
8.2.8 Biba模型 197
8.2.9 Clark-Wilson模型 199
8.2.10 Brewer and Nash模型 (也叫作Chinese Wall) 200
8.2.11 Goguen-Meseguer模型 200
8.2.12 Sutherland模型 200
8.2.13 Graham-Denning模型 200
8.3基于系统安全评估模型选择控制和对策 201
8.3.1彩虹系列 201
8.3.2 TCSEC分类和所需功能 202
8.3.3彩虹系列中的其他颜色 203
8.3.4 ITSEC类别与所需的保证和功能性 205
8.3.5通用准则 206
8.3.6认证和鉴定 208
8.4理解信息系统的安全功能 210
8.4.1内存保护 210
8.4.2虚拟化 210
8.4.3可信平台模块 211
8.4.4接口 211
8.4.5容错 211
8.5本章小结 212
8.6考试要点 212
8.7书面实验室 213
8.8复习题 213
第9章 安全脆弱性、威胁和对施 217
9.1评估和缓解安全脆弱性 218
9.1.1硬件 218
9.1.2存储器 226
9.1.3存储设备 230
9.1.4存储介质的安全性 231
9.1.5输入和输出设备 231
9.1.6固件 233
9.2基于客户端 234
9.2.1 applet 234
9.2.2本地缓存 235
9.3基于服务端 237
9.4数据库安全 237
9.4.1聚合 237
9.4.2推理 238
9.4.3数据挖掘和数据仓库 238
9.4.4数据分析 239
9.4.5大规模并行数据系统 239
9.5分布式系统 239
9.5.1云计算 241
9.5.2网格计算 241
9.5.3点对点 242
9.6工业控制系统 242
9.7评估和缓解基于Web系统的脆弱性 243
9.8评估和缓解移动系统的脆弱性 243
9.8.1设备安全 244
9.8.2应用安全 247
9.8.3 BYOD关注点 248
9.9评估和缓解嵌入式设备和物联网系统的脆弱性 251
9.9.1嵌入式系统和静态系统的示例 251
9.9.2安全方法 252
9.10基本安全保护机制 253
9.10.1技术机制 254
9.10.2安全策略与计算机体系结构 256
9.10.3策略机制 256
9.11常见的缺陷和安全问题 257
9.11.1隐蔽通道 257
9.11.2基于设计或编码缺陷的攻击和安全问题 258
9.11.3编程 260
9.11.4计时、状态改变和通信中断 260
9.11.5技术和过程完整性 261
9.11.6电磁辐射 261
9.12本章小结 262
9.13考试要点 262
9.14书面实验室 264
9.15 复习题 264
第10章 物理安全需求 269
10.1应用安全原则到选址和设施设计 270
10.1.1安全设施计划 270
10.1.2场所选择 270
10.1.3可视性 271
10.1.4自然灾害 271
10.1.5设施的设计 271
10.2设计和实施物理安全 272
10.2.1设备故障 273
10.2.2配线间 273
10.2.3服务器机房 274
10.2.4介质存储设施 275
10.2.5证据存储 276
10.2.6受限的和工作区域安全(例如,运营中心) 276
10.2.7数据中心安全 277
10.2.8基础设施和HVAC注意事项 279
10.2.9水的问题(例如,漏水和水灾) 281
10.2.10火灾的预防、检测和抑制 281
10.3实施和管理物理安全 285
10.3.1周边(例如,访问控制和监控) 285
10.3.2内部安全(例如,陪同要求/访问者控制、钥匙和锁) 287
10.4本章小结 291
10.5考试要点 292
10.6书面实验室 293
10.7复习题 294
第11章 网络安全架构与保护网络组件 297
11.1 OSI模型 298
11.1.1 OSI模型的历史 298
11.1.2 OSI功能 298
11.1.3封装/解封装 299
11.1.4 OSI分层 300
11.2 TCP/IP模型 305
11.2.1 TCP/IP协议族概述 306
11.2.2分层协议的应用 313
11.2.3 TCP/IP的脆弱性 314
11.2.4域名解析 315
11.3汇聚协议 315
11.4内容分发网络 317
11.5无线网络 317
11.5.1保护无线接入点 317
11.5.2保护SSID 319
11.5.3执行现场勘测 319
11.5.4使用加密协议 320
11.5.5天线位置的确定 322
11.5.6天线类型 322
11.5.7调整功率水平控制 323
11.5.8使用强制门户 323
11.5.9一般的W i-Fi安全措施 323
11.6保护网络组件 324
11.6.1网络接入控制 325
11.6.2防火墙 325
11.6.3终端安全 328
11.6.4其他网络设备 328
11.7布线、无线、拓扑和通信技术 330
11.7.1网络布线 331
11.7.2网络拓扑 334
11.7.3无线通信与安全性 335
11.7.4 LAN技术 339
11.8本章小结 342
11.9考试要点 343
11.10书面实验室 344
11.11复习题 345
第12章 安全通信和网络攻击 349
12.1网络与协议安全机制 350
12.1.1安全通信协议 350
12.1.2身份认证协议 351
12.2安全的语音通信 351
12.2.1互联网语音协议(VoIP) 352
12.2.2社会工程学 352
12.2.3伪造与滥用 353
12.3多媒体协作 354
12.3.1远程会议 355
12.3.2即时消息 355
12.4管理电子邮件的安全性 355
12.4.1电子邮件安全性的目标 356
12.4.2理解电子邮件的安全性问题 356
12.4.3电子邮件安全性解决方案 357
12.5远程接入安全管理 359
12.5.1计划远程接入安全 360
12.5.2拨号协议 361
12.5.3集中化的远程身份认证服务 361
12.6虚拟专用网络 362
12.6.1隧道技术 362
12.6.2 VPN的工作原理 363
12.6.3常用VPN协议 363
12.6.4虚拟局域网 365
12.7虚拟化 365
12.7.1虚拟化软件 366
12.7.2虚拟化网络 366
12.8网络地址转换 367
12.8.1专用IP地址 368
12.8.2状态NAT 369
12.8.3静态 NAT与动态NAT 369
12.8.4自动私有IP地址寻址 370
12.9交换技术 371
12.9.1电路交换 371
12.9.2分组交换 371
12.9.3虚电路 372
12.10 WAN技术 372
12.10.1 WAN连接技术 374
12.10.2 X.25 WAN连接 374
12.10.3帧中继连接 374
12.10.4 ATM 375
12.10.5 SMDS 375
12.10.6专门的协议 375
12.10.7拨号封装协议 375
12.11各种安全控制特性 376
12.11.1透明性 376
12.11.2验证完整性 376
12.11.3传输机制 377
12.12安全边界 377
12.13网络攻击与对策 378
12.13.1 DoS和DDoS 378
12.13.2偷听 379
12.13.3假冒/伪装 379
12.13.4重放攻击 380
12.13.5修改攻击 380
12.13.6地址解析协议欺骗 380
12.13.7 DNS投毒、欺骗和劫持 381
12.13.8超链接欺骗 381
12.14本章小结 382
12.15 考试要点 383
12.16书面实验室 384
12.17复习题 385
第13章 管理身份与认证 389
13.1控制对资产的访问 389
13.1.1主体与客体的对比 390
13.1.2访问控制的类型 391
13.1.3 CIA三要素 392
13.2比较身份标识与认证 393
13.2.1身份的注册和证明 393
13.2.2授权与可问责性 393
13.2.3认证因素 394
13.2.4 密码 395
13.2.5智能卡和令牌 397
13.2.6生物识别 398
13.2.7多因素身份认证 401
13.2.8设备认证 401
13.3实施身份管理 402
13.3.1单点登录 402
13.3.2 LDAP和集中式访问控制 402
13.3.3 LDAP和PKI 402
13.3.4 Kerberos 403
13.3.5联合身份管理和SSo 404
13.3.6其他单点登录的例子 405
13.3.7证书管理系统 406
13.3.8整合身份服务 406
13.3.9管理会话 406
13.3.10 AAA协议 407
13.4管理标识和访问开通生命周期 408
13.4.1开通 408
13.4.2账号审核 409
13.4.3账号撤消 410
13.5本章小结 410
13.6考试要点 411
13.7书面实验室 412
13.8复习题 412
第14章 控制和监控访问 417
14.1对比访问控制模型 417
14.1.1对比许可、权限和特权 418
14.1.2理解授权机制 418
14.1.3用安全策略定义需求 419
14.1.4部署深度防御 419
14.1.5自主访问控制 420
14.1.6非自主访问控制 421
14.2理解访问控制攻击方式 425
14.2.1风险元素 425
14.2.2常见的访问控制攻击 428
14.3本章小结 436
14.4考试要点 437
14.5书面实验室 438
14.6复习题 438
第15章 安全评估和测试 441
15.1创建安全评估和测试程序 442
15.1.1安全测试 442
15.1.2安全评估 443
15.1.3安全审计 443
15.2执行漏洞评估 444
15.2.1漏洞扫描 444
15.2.2渗透测试 451
15.3测试你的软件 452
15.3.1代码审查和测试 452
15.3.2接口测试 455
15.3.3误用案例测试 455
15.3.4测试覆盖率分析 456
15.4实现安全管理过程 456
15.4.1日志审核 456
15.4.2账户管理 456
15.4.3备份验证 457
15.4.4关键性能指标和风险指标 457
15.5本章小结 457
15.6考试要点 458
15.7书面实验室 458
15.8复习题 459
第16章 管理安全运营 463
16.1应用安全运营的概念 464
16.1.1知其所需和最小特权 464
16.1.2职责和责任分离 465
16.1.3岗位轮换 467
16.1.4强制休假 468
16.1.5监控特殊的特权 468
16.1.6管理信息生命周期 469
16.1.7服务级别协议 470
16.1.8关注人员安全 470
16.2提供和管理资源 471
16.2.1管理硬件和软件资产 471
16.2.2保护物理资产 472
16.2.3管理虚拟资产 472
16.2.4管理基于云的资产 472
16.2.5介质管理 473
16.2.6管理介质的生命周期 475
16.3配置管理 476
16.3.1基线 476
16.3.2用镜像创建基线 476
16.4变更管理 478
16.4.1安全影响分析 479
16.4.2版本控制 479
16.4.3配置文档 480
16.5补丁管理和减少漏洞 480
16.5.1补丁管理 480
16.5.2漏洞管理 481
16.5.3漏洞扫描 481
16.5.4漏洞评估 482
16.5.5常见漏洞和披露 483
16.6本章小结 483
16.7考试要点 484
16.8书面实验室 485
16.9复习题 485
第17章 事件预防和响应 489
17.1管理事件响应 490
17.1.1事件界定 490
17.1.2事件响应步骤 491
17.1.3检测 491
17.1.4响应 492
17.1.5缓解 492
17.1.6报告 492
17.1.7恢复 493
17.1.8修复 493
17.1.9经验教训 494
17.2部署预防措施 494
17.2.1基本的预防措施 495
17.2.2理解攻击 495
17.2.3入侵检测和防御系统 502
17.2.4特殊的防御措施 507
17.3日志、监控和审计 513
17.3.1日志和监控 513
17.3.2出口监控 520
17.3.4审计和评估有效性 521
17.4本章小结 525
17.5考试要点 527
17.6书面实验室 529
17.7复习题 529
第18章 灾难恢复计划 533
18.1灾难的本质 534
18.1.1自然灾难 534
18.1.2人为灾难 538
18.1.3其他公共设施和基础设施故障 539
18.2理解系统恢复和容错能力 541
18.2.1保护硬盘驱动器 542
18.2.2保护服务器 542
18.2.3保护电源 543
18.2.4受信恢复 544
18.2.5服务质量 545
18.3恢复策略 545
18.3.1确定业务单元的优先顺序 546
18.3.2危机管理 546
18.3.3应急通信 547
18.3.4工作组恢复 547
18.3.5可替代的工作站点 547
18.3.6相互援助协议 550
18.3.7数据库恢复 551
18.4恢复计划开发 552
18.4.1紧急事件响应 552
18.4.2人员通知 553
18.4.3评估 553
18.4.4备份和离站存储 553
18.4.5软件托管协议 556
18.4.6外部通信 556
18.4.7公用设施 557
18.4.8物流和供应 557
18.4.9恢复与还原的比较 557
18.5培训、意识与文档记录 558
18.6测试与维护 558
18.6.1通读测试 558
18.6.2结构化演练 559
18.6.3模拟测试 559
18.6.4并行测试 559
18.6.5完全中断测试 559
18.6.6维护 559
18.7总结 560
18.8考试要点 560
18.9书面实验 561
18.10复习题 561
第19章 事件与道德规范 565
19.1调查 565
19.1.1调查的类型 566
19.1.2证据 567
19.1.3调查过程 570
19.2计算机犯罪的主要类别 571
19.2.1军事和情报攻击 571
19.2.2商业攻击 572
19.2.3财务攻击 572
19.2.4恐怖攻击 573
19.2.5恶意攻击 573
19.2.6兴奋攻击 574
19.3事故处理 575
19.3.1常见的事故类型 575
19.3.2响应团队 576
19.3.3事故响应过程 578
19.3.4约谈个人 580
19.3.5事故数据的完整性和保存 580
19.3.6事故报告 580
19.4道德规范 581
19.4.1 (ISC)2的道德规范 582
19.4.2道德规范和互联网 582
19.5本章小结 583
19.6考试要点 584
19.7书面实验室 585
19.8复习题 585
第20章 软件开发安全 589
20.1系统开发控制概述 589
20.1.1软件开发 590
20.1.2系统开发生命周期 593
20.1.3生命周期模型 595
20.1.4甘特图与PERT 600
20.1.5变更和配置管理 600
20.1.6 DevOps方法 601
20.1.7应用编程接口 602
20.1.8软件测试 603
20.1.9代码仓库 604
20.1.10服务等级协议 604
20.1.11软件采购 605
20.2创建数据库和数据仓储 605
20.2.1数据库管理系统的体系结构 605
20.2.2数据库事务 608
20.2.3多级数据库的安全性 609
20.2.4 ODBC 610
20.3存储数据和信息 611
20.3.1存储器的类型 611
20.3.2存储器威胁 612
20.4理解基于知识的系统 612
20.4.1专家系统 612
20.4.2神经网络 613
20.4.3决策支持系统 613
20.4.4安全性应用 614
20.5本章小结 614
20.6考试要点 614
20.7书面实验室 615
20.8复习题 615
第21章 恶意代码与应用攻击 619
21.1恶意代码 619
21.1.1恶意代码的来源 620
21.1.2病毒 620
21.1.3逻辑炸弹 624
21.1.4特洛伊木马 624
21.1.5蠕虫 625
21.1.6间谍软件与广告软件 627
21.1.7对策 628
21.2密码攻击 629
21.2.1密码猜测攻击 629
21.2.2字典攻击 630
21.2.3社会工程学攻击 630
21.2.4对策 631
21.3应用程序攻击 631
21.3.1缓冲区溢出 632
21.3.2检验时间到使用时间 632
21.3.3后门 632
21.3.4权限提升和rootkit 633
21.4 Web应用的安全性 633
21.4.1跨站脚本(XSS)攻击 633
21.4.2 SQL注入攻击 634
21.5侦察攻击 636
21.5.1 IP探测 636
21.5.2端口扫描 637
21.5.3漏洞扫描 637
21.5.4垃圾搜寻 637
21.6伪装攻击 638
21.6.1 IP欺骗 638
21.6.2会话劫持 638
21.7本章小结 639
21.8考试要点 639
21.9书面实验室 640
21.10复习题 640
附录A复习题答案 643
附录B书面实验室答案 667
术语表 677
- 《国学经典诵读》(中国)严琼燕 2019
- 《近代旅游指南汇刊二编 16》王强主编 2017
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《甘肃省档案馆指南》甘肃省档案馆编 2018
- 《党员干部理论学习培训教材 理论热点问题党员干部学习辅导》(中国)胡磊 2018
- 《日本面包师的经典配方》马妍责任编辑;王森 2019
- 《清至民国中国西北戏剧经典唱段汇辑 第8卷》孔令纪 2018
- 《小提琴经典练习曲简编 沃尔法特》丁芷诺,杨宝智 2019
- 《近代旅游指南汇刊 31》王强主编 2014
- 《经典沐心 第2卷 智慧卷》宋伟 2016
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019