筛选条件:

  • 仅五星
  • 50-100元
  • 6折-6.9折
清空筛选条件
顾客评分:
仅五星 以上 以上 以上 以上
销售价格:
0-10元10-30元30-50元50-100元100~元以上
折扣力度:
1折-6折6折-6.9折
筛选:
    • 黑客与画家(10万册纪念版)
    •   ( 3361 条评论 )
    • [美]保罗·格雷厄姆(Paul Graham) /2022-05-01/ 人民邮电出版社
    • 你无须改变太多,也能活出精彩一生。 这是保罗给我们的心理安抚,同时他也用自己在世俗意义上的成功,明白地告诉我们这件事在现实世界的可行性。这是我们可以从阅读这本书的过程中得到的重要启示之一。 而从内容层面来看,在这本充满了洞见的书里,保罗以黑客之眼和画家之心,为我们揭示了这个世界为何拥有今日之面貌,并预言了它的未来。 在保罗眼里,黑客是创作者,是互联网之子,拥有一颗不安分的心,虽然经常被视为书呆子,却以自己的努力,为互联网新世界奠基。毫无疑问,我们生活于其中的世界,已经且必将继续被黑客深刻地改变,因此,了解黑客,我们也会更了解这个世界。 在本书中,作者和我们谈论了与黑客有关的三个方面:,黑客如何成长及看待世界;第二,黑客如何工作及影响世界;第三,黑客的工具和工作方法。 事实上,

    • ¥59.8 ¥99.8 折扣:6折
    • 从零开始利用Excel与Python进行数据分析 兰一杰 北京大学出版社
    •   ( 5 条评论 )
    • 兰一杰 /2022-08-01/ 北京大学出版社
    • 本书介绍了数据分析的方法和步骤,并分别通过Excel和Python实施和对比。通过本书一方面可以拓宽对Excel功能的认识,另一方面可以学习和掌握Python的基础操作。 本书分为 11 章,涵盖的主要内容有Excel和Python在数据分析领域的定位与核心功能对比、统计量介绍、Excel与Python实践环境搭建、数据处理与分析的基本方法、ETL方法、数据建模理论、数据挖掘基础、数据可视化的基本方法、分析报告的制作方法。 本书内容由浅入深,注重功能实用性,适合数据分析工作者、相关专业学生、Python初学者、Excel深入学习者阅读。

    • ¥51.35 ¥79 折扣:6.5折
    • 可信计算3.0工程初步
    •   ( 67 条评论 )
    • 胡俊 沈昌祥 公备 /2017-05-01/ 人民邮电出版社
    • 可信计算3.0是我国首创的新一代安全计算模式,对我国信息安全的发展有着革命性影响。本书是关于可信计算3.0的专著,主要聚焦于可信计算的工程实现,以指导可信计算3.0的工程应用和推广。本书介绍了可信计算3.0的理念、基本概念和核心框架,依托北京工业大学可信计算重点实验室自主开发的可信计算3.0架构原型,展开讨论了可信计算密码服务、节点可信环境、可信网络连接的工程实现方法,介绍了可信3.0在密码、节点安全、网络安全方面的创新技术,提供了多个开源的工程实例,并展望了可信计算3.0在云计算、物联网、大数据等场合的技术应用前景。本书可作为高等院校信息安全专业本科生和研究生的参考教材,也可作为信息安全领域研究人员的参考书。

    • ¥67.6 ¥98 折扣:6.9折
    • VIP——Web渗透技术及实战案例解析
    •   ( 82 条评论 )
    • 陈小兵 等编著 /2013-08-01/ 电子工业出版社
    • 由陈小兵、范渊、孙立伟主编的《Web渗透技术及实战案例解析/安全技术大系》从Web渗透的专业角度,结合网络安全中的实际案例,图文并茂地再现Web渗透的精彩过程。本书共分7章,由浅入深地介绍和分析了目前网络流行的Web渗透攻击方法和手段,并结合作者多年的网络安全实践经验给出了相对应的安全防范措施,对一些经典案例还给出了经验总结和技巧,通过阅读本书可以快速掌握目前Web渗透的主流技术。《Web渗透技术及实战案例解析/安全技术大系》*的特色就是实用和实战性强,思维灵活。内容主要包括Web渗透技术、Google黑客技术、文件上传渗透技术、SQL注入、高级渗透技术、0day攻击和Windows提权与安全防范等。

    • ¥53.4 ¥89 折扣:6折
    • 美国网络空间安全体系
    •   ( 129 条评论 )
    • 刘峰 等著 /2015-01-01/ 科学出版社
    • 刘峰、林东岱等编著的这本《美国网络空间安全体系》共9章,围绕美国的网络空间安全展开。第1章介绍了联邦政府相关的组织机构及管理协调机制;第2章介绍了法律法规体系:第3章介绍了标准体系;第4章介绍了四个具有历史意义的技术体系框架;第5章介绍了美国多年来在几个重要技术领域的技术发展规划;第6章介绍了科研体系;第7章介绍了美国的网络空间安全教育体系;第8章介绍了美国联邦政府*战略和重大计划;后,作为本书的总结,给出美国所谓的战略优势究竟为何物,分析了我国同美国在安全战略方面的差距,并给出了一些具体的发展建议。 本书可以作为网络空间安全研究人员及政策制定人员的参考书。

    • ¥68.3 ¥99 折扣:6.9折
    • 企业安全建设指南:金融行业安全架构与技术实践
    •   ( 971 条评论 )
    • 聂君 李燕 何扬军 /2019-04-15/ 机械工业出版社
    • 本书全面、系统地介绍企业信息安全的技术架构与实践,总结了作者在金融行业多年的信息安全实践经验,内容丰富,实践性强。本书分为两大部分,共24章。*部分 安全架构 主要内容有:信息安全观、金融行业信息安全的特点、安全规划、内控合规管理、信息安全团队建设、安全培训规划、外包安全管理、安全考核、安全认证等。第二部分 安全技术实战 主要内容有:互联网应用安全、移动应用安全、企业内网安全、数据安全、业务安全、邮件安全、活动目录安全、安全检测、安全运营、安全资产管理和矩阵式监控、应急响应、信息安全趋势和安全从业者的未来等。

    • ¥82.1 ¥119 折扣:6.9折
    • 黑客攻防技术宝典 浏览器实战篇
    •   ( 367 条评论 )
    • [澳]瓦德·奥尔康Wade Alcorn) /2016-10-01/ 人民邮电出版社
    • 本书由世界杰出黑客打造,细致讲解了IE、Firefox、Chrome等主流浏览器及其扩展和应用上的安全问题和漏洞,介绍了大量的攻击和防御技术,具体内容包括:初始控制,持续控制,绕过同源策略,攻击用户、浏览器、扩展、插件、Web应用、网络,等等。它是你在实践中的参考指南,对实际开发具有重要指导作用,能够助你在浏览器安全领域有所作为。

    • ¥75.2 ¥109 折扣:6.9折
    • 数据恢复技术(经典重现版)
    •   ( 156 条评论 )
    • 戴士剑 等 /2014-07-01/ 电子工业出版社
    • 数据恢复技术是一门新兴技术,它通过各种手段把丢失和遭到破坏的数据还原为正常数据。本书通过多种典型实例详细介绍了Windows系统下数据恢复技术的原理和方法,内容包括硬盘数据组织、文件系统原理、数据恢复技术、文档修复技术、密码遗失处理技术、数据安全技术和数据备份技术。本书作者戴士剑是知名数据恢复专家,有多年的数据恢复工作经验。

    • ¥68.3 ¥99 折扣:6.9折
    • 中国音乐文献学初阶 第二版 王小盾 音乐文献学知识方法 解读汉文音乐文献 零基础了解传统学术音乐文化遗产 北京大学旗舰店
    •   ( 2 条评论 )
    • 王小盾 /2022-04-01/ 北京大学出版社
    • 本书结合作者的学术经验,深入浅出地介绍了中国音乐文献学的知识与方法,具体讨论了传统学术的精髓,也讨论了不同类型的研究者胜任文史考据工作的途径。第一版共七章,分为进入学术工作的十条经验、学会阅读、利用工具书搜集专题资料等七讲,有近四十幅插图和四个附录。附录部分重点解读了汉文音乐文献在中国古代丛书、类书及日本、韩国、越南等地的分布。第二版增加了三章内容,分别为关于编纂音乐史料的学术规范、从《琴操》版本谈音乐古籍辑佚学、遗落在民间的音乐文献,使本书的体系更完善。 本书文字清新、生动,部分内容采用指导练习的方式,对读者从零基础开始了解中国的传统学术和音乐文化遗产有重要价值。首版出版后一直被武汉音乐学院、中国音乐学院等院校作为教材使用。

    • ¥57.85 ¥89 折扣:6.5折
    • 信息安全完全参考手册(第2版)(安全技术经典译丛)
    •   ( 469 条评论 )
    • (美) 乌斯利(Ousley, M.R.) 著,李洋段洋叶天斌 译 /2014-09-01/ 清华大学出版社
    • 开发和实施端到端的有效安全方案 当今的 IT 世界风起云涌,复杂的移动平台、云计算和无处不在的数据访问对每一位 IT 专业人士提出了新的安全需求。《信息安全完全参考手册 ( 第 2 版 ) 》是综合性的,着眼于不断发展变化的威胁环境,提供供应商中立的有关信息保护全方面细节的专业书籍。本书通过全面修订和扩充以涵盖现代信息安全的各个方面——从概念到细节——提供了一站式的参考,既适用于初学者,也适用于经验丰富的专业人士。 本书探索了如何基于经过验证的方法论、风险分析、合规和业务需求,构建一个全面的安全方案。你将学会如何成功地保护数据、网络、计算机和应用程序。书中还深入介绍了数据保护、加密、信息权限管理、网络安全、入侵检测和防御、 UNIX 和 Windows 安全、虚拟化和云安全、安全应用程序开发、灾难恢复、计算机取证及现

    • ¥68.8 ¥99.8 折扣:6.9折
    • 数据驱动安全:数据安全分析、可视化和仪表盘
    •   ( 93 条评论 )
    • [美]杰.雅克布(Jay Jacobs),鲍布.鲁迪斯 著 /2015-09-01/ 机械工业出版社
    • 本书由世界**安全专家亲笔撰写,深入剖析了安全领域中的数据分析及可视化方法,包含大量真实案例和数据。从安全数据收集、整理、分析、可视化过程,详细讲解如何设计有效的安全数据可视化,并走向数据驱动的安全研究。主要内容包括:第1章展示信息安全领域数据分析与可视化的基础知识,以及安全数据科学工作者需要掌握的技能概览。第2、3、4章分别介绍一些安全数据科学工作者需要掌握的软件工具、技术知识、使用技巧,涉及Python语言、R语言为主的实用分析方法。第5章介绍创建图表的技术以及一些核心的统计学概念。第6章讲解数据可视化的基础知识,以及有效展示的技巧。第7章介绍如何对安全漏洞进行分析和可视化,包含大量安全事件的真实数据。第8章涵盖现代数据库的概念,包含在传统数据库基础上新增的数据展示技巧以及NoSQL解决方案。第

    • ¥54.5 ¥79 折扣:6.9折
    • 大数据时代个人隐私的分级保护研究
    •   ( 46 条评论 )
    • 王敏 /2019-01-01/ 社会科学文献出版社
    • 通过追踪、分析过去15年间国内外规模*的300余个人数据泄露案例,本书指出,全球性的隐私侵害不断加剧,大数据污染的治理刻不容缓。但大数据时代的隐私保护面临新的内在悖论和外在挑战,包括与国家安全、信息知情、全球传播、传统伦理、数据无障碍跨境流动等的冲突,导致现有保护框架失效,急需寻求新的路径。本书在重新审视大数据时代的隐私权、分析世界90余国家和地区隐私保护有效性的基础上,提出隐私分级保护框架: (1)保护谁?(2)保护什么?(3)如何保护? 基于这一 金字塔 式的逻辑框架,本书从*层 保护谁 的角度,构建分级分类标准,将隐私主体从性别、年龄、职业、综合等维度分级;从第二层 保护什么 的角度,对隐私数据进行分级,区别对待各种类型的个人数据,重点保护敏感数据,并提出敏感数据的 定义模型与现实悖论 ;从第三

    • ¥67.6 ¥98 折扣:6.9折
    • 信息网络安全与防护技术
    •   ( 58 条评论 )
    • 兰巨龙//程东年//刘文芬//胡宇翔//于洪涛等 /2014-08-01/ 人民邮电出版社
    • 《信息网络安全与防护技术》在介绍信息网络安全与防护概念和背景的基础上,对信息网络安全基础、网络故障防护、网络攻击防护以及网络信息内容审计的研究现状进行了全面系统的介绍。基于对信息网络安全与防护的理解和所从事工作的实践经验,作者在本书后给出了信息网络安全与防护的系统实例。 《信息网络安全与防护技术》取材新颖,内容翔实,实用性强,反映了国内外信息网络安全与防护研究的现状与未来,适合于从事信息网络安全与防护研究的广大工程技术人员阅读,也可作为高等院校通信、计算机等专业和相关培训机构的教材或教学参考书。

    • ¥60.7 ¥88 折扣:6.9折
    • 2015年中国互联网网络安全报告
    •   ( 18 条评论 )
    • 国家计算机网络应急技术处理协调中心 /2016-05-01/ 人民邮电出版社
    • 本书是国家计算机网络应急技术处理协调中心(简称国家互联网应急中心)发布的2015年中国互联网网络安全年报。本书汇总分析了国家互联网应急中心自有网络安全监测结果和通信行业、网络安全企业相关单位报送的大量数据,具有鲜明的行业特色。报告涵盖了我国互联网网络安全宏观形势判断、网络安全监测数据分析、网络安全事件案例详解、网络安全政策和技术动态等多个方面的内容,对计算机恶意程序传播和活动、移动互联网恶意程序传播和活动、网站安全监测、安全漏洞预警与处置、网络安全信息通报等情况进行深入细致的分析。 本书的内容依托国家互联网应急中心多年来从事网络安全监测、预警和应急处置等工作的实际情况,是对我国互联网网络安全状况的总体判断和趋势分析,可以为政府部门提供监管支撑,为互联网企业提供运行管理技术支持,向

    • ¥54.5 ¥79 折扣:6.9折
    • 密码函数的安全性指标分析
    •   ( 48 条评论 )
    • 李超屈龙江周悦 /2018-12-01/ 科学出版社有限责任公司
    • 差分均匀度、非线性度、相关免疫阶和代数免疫度分别是刻画密码函数抵抗差分密码攻击、线性密码攻击、相关攻击和代数攻击能力的安全性指标。本书较为系统地论述了单项安全性指标**或次优的密码函数的设计与分析,包括完全非线性函数、几乎完全非线性函数、Bent函数、几乎Bent函数和代数免疫度**的函数的构造、计数和等价性,同时也介绍了非线性度高的弹性函数以及非线性度高且代数免疫度**的函数的构造方法。

    • ¥67.6 ¥98 折扣:6.9折
    • 云计算数据安全
    •   ( 46 条评论 )
    • 陈龙 等 /2021-07-01/ 科学出版社有限责任公司
    • 云计算数据安全是学术界和产业界都非常关注的核心问题。当大量用户采用云存储模式后,用户数据不仅面临数据保密与数据共享的挑战,还面临可信数据安全问题。本书总结云计算环境下的数据安全威胁与需求,重点讨论基于属性加密的云数据访问控制、云计算环境下可搜索的数据加密、可证明数据安全与数据完整性验证,以及电子证据存储应用等侧面的**技术与解决方案。本书适合对云存储、云数据安全服务感兴趣的读者。对从事云计算数据安全、云存储安全研究的相关人员,从事云存储管理、服务的技术人员,以及云安全服务研发的相关人员有重要的参考作用。

    • ¥62.1 ¥90 折扣:6.9折
    • VIP——网络安全与黑客攻防宝典(第3版)
    •   ( 20 条评论 )
    • 李俊民 等编著 /2012-01-01/ 电子工业出版社
    • 《网络安全与黑客攻防宝典》由浅入深、循序渐进地介绍了计算机网络安全的知识体系。全书共分21章,内容涵盖网络的基础知识、黑客初步、操作系统漏洞与应用软件漏洞的攻防、bbs与blog的漏洞分析、信息收集、扫描目标、渗透测试、网络设备的攻击与防范、木马分析、病毒分析、网络脚本攻防、sql注入攻防、防火墙技术、入侵检测技术、计算机取证、无线网络安全等内容。本书*的特色在于知识全面、实例丰富,每一节的例子都经过精挑细选,具有很强的针对性,读者可以通过亲手实践进而掌握安全防护的基本要领和技巧。 《网络安全与黑客攻防宝典》适合初、中级用户学习网络安全知识时使用,同时也可作为高级安全工程师的参考资料。

    • ¥53.4 ¥89 折扣:6折
    • 网络安全体系结构
    •   ( 229 条评论 )
    • (美)康维 著,田果刘丹宁 译 /2013-01-01/ 人民邮电出版社
    • 《网络安全体系结构》是一本安全网络的设计指南,旨在帮助读者设计出符合可满足不同安全需求的网络环境。 全书共分为4个部分和3个附录。部分介绍了设计安全网络的一些基础概念,提供了设计安全网络的先决条件以及进行安全网络设计所需的基本元素,为后续章节打下基础。第二部分全面讨论了可供安全设计人员使用的各类技术,以及使用不同技术来设计网络安全解决方案时需要予以考虑的因素。第三部分针对不同的网络环境,介绍了它们各自的设计方式。第四部分介绍了如何保障网络管理的安全性,同时对一些设计案例进行了研究,后对全书做了总结。附录A对书中使用过的一些术语进行了介绍。附录B提供了各章测试题的参考答案。附录C则提供了安全网络设计中,一些设计文档的起草范例。 鉴于《网络安全体系结构》强调安全网络的“设计”

    • ¥81.4 ¥118 折扣:6.9折
    • 安全模式最佳实践
    •   ( 104 条评论 )
    • (美)费尔南德斯 著,董国伟 等译 /2015-05-01/ 机械工业出版社
    • 《安全模式*实践》分为三部分:部分(第1~3章)描述使用安全模式的动机、经验,以及本书所面向的对象,并且展示了作者的安全开发方法论;第二部分(第4~15章)详细介绍各种常用的安全模式,包括计算机系统不同体系结构层次的模式,如身份管理模式、身份认证模式、访问控制模式、安全进程管理模式、安全执行模式和文件管理模式、安全操作系统体系结构和管理模式、网络安全模式、Web服务安全模式、Web服务密码学模式、安全中间件模式、误用模式、云计算架构模式;第三部分(第16~17章)展示的是一些模式应用的示例、模式表,并且指出了今后可能的研究方向。

    • ¥68.3 ¥99 折扣:6.9折
    • 软件保护及分析技术——原理与实践
    •   ( 230 条评论 )
    • 章立春 编著 /2016-07-01/ 电子工业出版社
    • 本书对软件安全领域的保护与分析技术进行了全面的讨论和剖析,通过保护与分析的对比讲解,结合代码和操作流程,对软件安全领域的各种技术进行了详尽的讨论,并将理论与实践相结合,利用具体的程序代码进行演示。同时,对现今较为成熟的保护系统进行了分析,全面介绍了软件安全领域的保护与分析技术。后,结合多年从事软件软件保护与分析的经验,讲解了软件保护与分析中的各种经验和技巧。

    • ¥54.5 ¥79 折扣:6.9折
    • 信息科学原理(第五版)
    •   ( 109 条评论 )
    • 钟义信 著 /2013-12-01/ 北京邮电大学出版社有限公司
    • 《信息科学原理(第5版)(精)》创建了“全信息理论”、“信息转换原理”和“信息科学方法论”,形成了信息科学的理论体系,在国内外独树一帜。全书分为4篇。第1篇给出信息科学的背景和定义,是全书的总纲;第2篇提出并建立全信息理论,是全书的基础;第3篇阐明信息转换原理,把相互分立的感知论、通信论、认知论、智能论、控制论、系统论有机综合成为统一的科学理论,是全书的主体;第4篇总结信息科学的方法论,是全书的灵魂。 《信息科学原理(第5版)(精)》原创丰硕,概念清新,逻辑严密,体系完整,叙述流畅,可以作为高等学校信息领域研究生和高年级大学生的教科书,也可作为相关领域科技人员自学的参考书,其他领域广大读者学习信息科学的基本教材。

    • ¥52.1 ¥79 折扣:6.6折
    • 密码编码学与网络安全——原理与实践(第六版)
    •   ( 600 条评论 )
    • William Stallings(美)威廉.斯托林斯 著, 唐明 译 /2015-03-01/ 电子工业出版社
    • 本书系统介绍了密码编码学与网络安全的基本原理和应用技术。全书的内容分为以下七个部分: 对称密码部分讨论了对称加密的算法和设计原则; 公钥密码部分讨论了公钥密码的算法和设计原则; 密码学中的数据完整性算法部分讨论了密码学Hash函数、 消息认证码和数字签名; 相互信任部分讨论了密钥管理和用户认证技术; 网络安全与Internet安全部分讨论了应用密码算法和安全协议为网络和Internet提供安全; 系统安全部分讨论了保护计算机系统免受各种安全威胁的技术; 法律与道德问题部分讨论了与计算机和网络安全相关的法律与道德问题。本书的第六版与第五版相比, 书的章节组织基本不变, 但增加了许多新内容。如增加了云安全、 新Hash函数标准SHA-3、 真*数产生器、 移动设备安全等新内容。而且许多章节的论述方法也做了调整, 使之更贴近技术实际,

    • ¥54.5 ¥79 折扣:6.9折
    • 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术
    •   ( 781 条评论 )
    • [美] Daniel Regalado, Shon Harris 等著 李枫 译 /2016-03-01/ 清华大学出版社
    • 发现和修复关键安全漏洞的前沿技术 多位安全专家披露的久经考验的安全策略助你加固网络并避免数字灾难。 灰帽黑客(第4版):正义黑客的道德规范、渗透测试、攻击方法和漏洞分析技术 在上一版本的基础上做了全面细致的更新,新增了12章内容,分析敌方当前的武器、技能和战术,提供切实有效的补救措施、案例研究和可部署的测试实验,并揭示黑客们如何获取访问权限、攻击网络设备、编写和注入恶意代码及侵占Web应用程序和浏览器。这个与时俱进的知识宝库也透彻讲解Android漏洞攻击、逆向工程技术和网络法律等主题。 主要内容 ● 利用Ettercap和Evilgrade来构建和发动欺骗攻击 ● 使用模糊器来诱发错误条件并使软件崩溃 ● 入侵思科路由器、交换机等网络硬件设备 ● 利用高级逆向工程技术对Windows和Linux上的软件发起漏洞攻击 ● 绕过Windows访问控制

    • ¥55 ¥79.8 折扣:6.9折
    • 黑客大曝光:无线网络安全(原书第3版)
    •   ( 164 条评论 )
    • (美)乔舒亚·莱特Joshua Wright约翰 /2016-03-07/ 机械工业出版社
    • 本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击,全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并攻击系统,帮助读者更好地维护无线网络安全。全书共分为三部分,部分专门讨论针对Wi-Fi的破解技术,第二部分主要介绍蓝牙网络的破解,第三部分介绍的是除了Wi-Fi协议和蓝牙协议之外,其他无所不在的网络无线技术及其所支持的网络。

    • ¥68.3 ¥99 折扣:6.9折
    • 请君入瓮——APT攻防指南之兵不厌诈
    •   ( 134 条评论 )
    • (美)肖恩伯德莫 等著,SwordleaArcher 译 /2014-11-01/ 人民邮电出版社
    • 《请君入瓮——APT攻防指南之兵不厌诈》以全新的视角为读者解释了现在(或将来)会面对的持续性攻击,融合了针对APT(Advanced Persistent Threat,高级持续性威胁)攻击的各种实践方案、工具、技战术,以及作者多年来总结的经验智慧,旨在为网络正在遭受APT攻击或网络存在潜在攻击威胁的用户提供各种应对之策。 《请君入瓮——APT攻防指南之兵不厌诈》共分为3个部分。第1部分介绍了用于网络领域的传统军事欺骗和反间谍技术,介绍了欺骗的历史、网络战与反间谍时代的兴起、反间谍工作的技战术以及重要性等概念性知识。第2部分讨论了防御威胁的技术和方法,教读者深层次地研究和应对高水平的入侵事件,使用欺骗和假情报来反击对手,化被动为主动,立即了解网络犯罪行为背后的不同动机。第3部分则通过案例来分析解读高级威胁的应对方法,以及如何验

    • ¥54.5 ¥79 折扣:6.9折
广告