




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、1,肉雞:所謂 肉雞”是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可 以是 WINDOWS系統(tǒng),也可以是UNIX/LINUX系統(tǒng),可以是普通的個人電腦,也可以是大型的服務器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發(fā)覺。2,木馬:就是那些表面上偽裝成了正常的程序,但是當這些被程序運行時,就會獲取 系統(tǒng)的整個控制權限。有很多黑客就是熱中與使用木馬程序來控制別人的電腦,比如灰 鴿子,黑洞,PcShare等等。3,網(wǎng)頁木馬:表面上偽裝成普通的網(wǎng)頁文件或是將而已的代碼直接插入到正常的網(wǎng)頁 文件中,當有人訪問時,網(wǎng)頁木馬就會利用對方系統(tǒng)或者瀏覽器的漏洞自動將配置好的 木馬的服務
2、端下載到訪問者的電腦上來自動執(zhí)行。4,掛馬:就是在別人的網(wǎng)站文件里面放入網(wǎng)頁木馬或者是將代碼潛入到對方正常的網(wǎng)頁文件里,以使瀏覽者中馬。5,后門:這是一種形象的比喻,*者在利用某些方法成功的控制了目標主機后,可以在對方的系統(tǒng)中植入特定的程序,或者是修改某些設置。這些改動表面上是很難被察覺 的,但是*者卻可以使用相應的程序或者方法來輕易的與這臺電腦建立連接,重新控制 這臺電腦,就好象是*者偷偷的配了一把主人房間的要是,可以隨時進出而不被主人發(fā) 現(xiàn)一樣。通常大多數(shù)的特洛伊木馬(Trojan Horse)程序都可以被*者用語制作后門(BackDoor) 6, rootkit : rootkit是攻擊
3、者用來隱藏自己的行蹤和保留root (根權限,可以理解成WINDOWS下的system或者管理員權限)訪問權限的工具。通常,攻擊者通過遠程攻擊 的方式獲得root訪問權限,或者是先使用密碼猜解(破解)的方式獲得對系統(tǒng)的普通訪 問權限,進入系統(tǒng)后,再通過,對方系統(tǒng)內(nèi)存在的安全漏洞獲得系統(tǒng)的root權限。然后,攻擊者就會在對方的系統(tǒng)中安裝rootkit,以達到自己長久控制對方的目的,rootkit與我們前邊提到的木馬和后門很類似,但遠比它們要隱蔽,黑客守衛(wèi)者就是很典型的rootkit,還有國內(nèi)的ntroorkit等都是不錯的rootkit工具。9. IPC$:是共享 命名管道”的資源,它是為了讓進
4、程間通信而開放的餓命名管道,可以通過驗證用戶名和密碼獲得相應的權限,在遠程管理計算機和查看計算機的共享資源時使用。10. 弱口令:指那些強度不夠,容易被猜解的,類似123,abc這樣的口令(密碼)11. 默認共享:默認共享是 WINDOWS2000/XP/2003系統(tǒng)開啟共享服務時自動開啟所有硬 盤的共享,因為加了 $符號,所以看不到共享的托手圖表,也成為隱藏共享。12. shell :指的是一種命令指行環(huán)境,比如我們按下鍵盤上的開始鍵+R”時出現(xiàn) 運行”對話框,在里面輸入“cmd會出現(xiàn)一個用于執(zhí)行命令的黑窗口,這個就是 WINDOWS的Shell執(zhí)行環(huán)境。通常我們使用遠程溢出程序成功溢出遠程
5、電腦后得到的那個用于執(zhí)行系統(tǒng)命 令的環(huán)境就是對方的 shell13. WebShell: WebShell就是以asp、php、jsp或者cgi等網(wǎng)頁文件形式存在的一種命令執(zhí)行環(huán)境,也可以將其稱做是一種網(wǎng)頁后門。黑客在* 了一個網(wǎng)站后,通常會將這些asp或php后門文件與網(wǎng)站服務器WEB目錄下正常的網(wǎng)頁文件混在一起,好后就可以使用瀏覽器來訪問這些 asp或者php后門,得到一個命令執(zhí)行環(huán)境,以達到控制網(wǎng)站服務器的目的。可以上傳下載文件,查看數(shù)據(jù)庫,執(zhí)行任意程序命令等。國內(nèi)常用的WebShell有海陽 ASP木馬,Phpspy,c99shell 等14.溢出:確切的講,應該是 緩沖區(qū)溢出”。簡單
6、的解釋就是程序對接受的輸入數(shù)據(jù)沒有 執(zhí)行有效的檢測而導致錯誤,后果可能是造成程序崩潰或者是執(zhí)行攻擊者的命令。大致 可以分為兩類:(1)堆溢出(2 )棧溢出。15. 注入:隨著B/S模式應用開發(fā)的發(fā)展,使用這種模式編寫程序的程序員越來越來越多,但是由于程序員的水平參差不齊相當大一部分應用程序存在安全隱患。用戶可以提交一段數(shù)據(jù)庫查詢代碼,根據(jù)程序返回的結果,獲得某些他想要知的數(shù)據(jù),這個就是所謂的 SQLinjectio n,即:SQL 注意入。16. 注入點:是是可以實行注入的地方,通常是一個訪問數(shù)據(jù)庫的連接。根據(jù)注入點數(shù)據(jù)庫的運行帳號的權限的不同,你所得到的權限也不同。17. 內(nèi)網(wǎng):通俗的講就是
7、局域網(wǎng),比如網(wǎng)吧,校園網(wǎng),公司內(nèi)部網(wǎng)等都屬于此類。查看IP地址如果是在以下三個范圍之內(nèi)的話,就說明我們是處于內(nèi)網(wǎng)之中的: 55, 55, 5518. 外網(wǎng):直接連入INTERNET(互連網(wǎng)),可以與互連網(wǎng)上的任意一臺電腦互相訪問,IP地址不是保留IP(內(nèi)網(wǎng))IP地址。19. 端口: ( Port)相當于一種數(shù)據(jù)的傳輸通道。用于接受某些數(shù)據(jù),然后傳輸給相應的服務,而電腦將這些數(shù)據(jù)處理后,再將相應的恢復通過開啟的端口傳給對方。一般每一 個端口的開放的偶對應了相應的服
8、務,要關閉這些端口只需要將對應的服務關閉就可以了。20.3389、4899肉雞:3389是 WINDWS終端服務(Terminal Services)所默認使用的端口號,該服務是微軟為了方便網(wǎng)絡管理員遠程管理及維護服務器而推出的,網(wǎng)絡管理員可 以使用遠程桌面連接到網(wǎng)絡上任意一臺開啟了終端服務的計算機上,成功登陸后就會象操作自己的電腦一樣來操作主機了。這和遠程控制軟件甚至是木馬程序實現(xiàn)的功能很相似,終端服務的連接非常穩(wěn)定,而且任何殺毒軟件都不會查殺,所以也深受黑客喜愛。 黑客在* 了一臺主機后,通常都會想辦法先添加一個屬于自己的后門帳號,然后再開啟 對方的終端服務,這樣,自己就隨時可以使用終端服
9、務來控制對方了,這樣的主機,通 常就會被叫做3389肉雞。Radmin是一款非常優(yōu)秀的遠程控制軟件, 4899就是Radmin 默認使以也經(jīng)常被黑客當作木馬來使用(正是這個原因,目前的殺毒軟件也對Radmin查殺了)。有的人在使用的服務端口號。因為Radmin的控制功能非常強大,傳輸速度也比大多數(shù)木馬快,而且又不被殺毒軟件所查殺,所用Radmin管理遠程電腦時使用的是空口令或者是弱口令,黑客就可以使用一些軟件掃描網(wǎng)絡上存在Radmin空口令或者弱口令的主機,然后就可以登陸上去遠程控制對惡劣,這樣被控制的主機通常就被成做 4899肉雞。21. 免殺:就是通過加殼、加密、修改特征碼、加花指令等等技
10、術來修改程序,使其逃過 殺毒軟件的查殺。22. 加殼:就是利用特殊的酸法, 將EXE可執(zhí)行程序或者 DLL動態(tài)連接庫文件的編碼進行 改變(比如實現(xiàn)壓縮、加密),以達到縮小文件體積或者加密程序編碼,甚至是躲過殺毒軟件查殺的目的。目前較常用的殼有UPX, ASPack PePack PECompact UPack免疫007、木馬彩衣等等。23. 花指令:就是幾句匯編指令,讓匯編語句進行一些跳轉,使得殺毒軟件不能正常的判斷病毒文件的構造。說通俗點就是”殺毒軟件是從頭到腳按順序來查找病毒。如果我們把病毒的頭和腳顛倒位置,殺毒軟件就找不到病毒了。反彈端口 ”原理:服務端(被控制端)主動連接客戶端(控制端
11、),為了隱蔽起見,監(jiān)聽端口一般開在80(提供HTTP服務的端口),這樣,即使用戶使用端口掃描軟件檢查自己的端口,也難以發(fā)現(xiàn)。而控制端發(fā)給服務端的數(shù)據(jù)是一個第三方的空間來實現(xiàn)的,一般用一個主頁空間,控制端通過FTP寫主頁空間上的一個文件,而服務端定期 ?* TTP協(xié)議讀取這個文件的 內(nèi)容,當發(fā)現(xiàn)客戶端讓自己開始連接時, 就主動連接。這樣,控制端就可以穿過防火墻, 甚至還能訪問局域網(wǎng)內(nèi)部的電腦。軟件加殼:殼”是一段專門負責保護軟件不被非法修改或反編譯的程序。它們一般都是先于程序運 行,拿到控制權,然后完成它們保護軟件的任務。經(jīng)過加殼的軟件在跟蹤時已看到其真 實的十六進制代碼,因此可以起到保護軟件的
12、目的。軟件脫殼:顧名思義,就是利用相應的工具,把在軟件外面”起保護作用的 殼”程序去除,還文件本來面目,這樣再修改文件內(nèi)容就容易多了。蠕蟲病毒:它利用了 WINDOWS系統(tǒng)的開放性特點, 特別是COM到COM+的組件編程思路,一個腳 本程序能調(diào)用功能更大的組件來完成自己的功能。以VB腳本病毒為例,它們都是把VBS腳本文件加在附件中,使用 *.HTM,VBS等欺騙性的文件名。蠕蟲病毒的主要特性有: 自我復制能力、很強的傳播性、潛伏性、特定的觸發(fā)性、很大的破壞性。緩沖區(qū)溢出:功擊者向一個地址區(qū)輸入這個區(qū)間存儲不下的大量字符。在某些性況下,這些多余的字 符可以作為執(zhí)行代碼”來運行,因此足以使功擊者不
13、受安全措施限制地獲得計算機的控 制權。CMD:是一個所謂命令行控制臺。有兩條進入該程序的通道:第一、鼠標點擊開始一運行”在出現(xiàn)的編輯框中鍵入 “CM”然后點擊 確定”;第二、在啟動 Windows2000的時候, 按F8進入啟動選擇菜單,移動光條或鍵入數(shù)字至安全模式的命令行狀態(tài)。出現(xiàn)的窗口 是一個在win9x系統(tǒng)常見的那種 MSDOS方式的界面。盡管微軟把這個工具當做命令解 釋器一個新的實例,但使用方法去和原來的DOS沒有區(qū)別。嗅控器:(Snifffer)就是能夠捕獲網(wǎng)絡報文的設備。嗅控器的正當用處在于分析網(wǎng)絡的流量,以便找出所關心的網(wǎng)絡中潛在的問題。密罐:(Honeypot)是一個包含漏洞的
14、系統(tǒng),它摸擬一個或多個易受功擊的主機,給黑客提供一個容易功擊 的目標。由于密罐沒有其它任務需要完成,因此所有連接的嘗試都應被視為是可疑的。密罐的另一個用途是拖延功擊者對其真正目標的功擊,讓功擊者在密罐上浪費時間。與 此同時,最初的功擊目標受到了保護,真正有價值的內(nèi)容光煥發(fā)不將受侵犯。路由器(Routers):是用來連接不同子網(wǎng)的中樞,它們工作于osi 7層模型的傳輸層和網(wǎng)絡層。路由器的基本功能就是將網(wǎng)絡信息包傳輸?shù)剿鼈兊哪康牡?。一些路由器還有訪問控制列表(ACLS ,允許將不想要的信息包過濾出去。許多路由器都可以將它們的日志信息注入到IDS系統(tǒng)中,提供有關被阻擋的訪問網(wǎng)絡企圖的寶貴信息。2,
15、Unicode 漏洞:Uni code是一個16位的字符集,他可以移植到所有主要的計算機平臺并且覆蓋幾乎整個 世界。微軟IIS4和5都存在利用擴展 Unicode字符取代“/ ” ”而能利用“/目錄便利的漏 洞。未經(jīng)授權的用戶可能利用IUSR_machinename帳號的上下文空間訪問任何已知的文件。該帳號在默認情況下屬于Everyone和Users組的成員,因此任何與Web根目錄在同一個邏輯驅動器上的能被這些用戶組訪問的文件都能被刪除、修改或執(zhí)行,如同一個 用戶成功的登陸所能完成的功能一樣!CGI漏洞:CGI是Common Gateway Inerface (公用網(wǎng)關接口)的簡稱,并不特指一
16、種語言。Web服務器的安全問題主要包括:1)Web服務器軟件編制中的 BUG; 2)服務器配置的錯誤??赡軐е翪GI源代碼泄漏,物理路徑信息泄漏,系統(tǒng)敏感信息泄漏或遠程執(zhí)行任意命令。CGI語言漏洞分為以下幾類:配置錯誤、邊界條件錯誤、訪問驗證錯誤、來源驗證錯誤、 輸入驗證錯誤、策略錯誤、使用錯誤等等。CGI漏洞大多分為一下幾種類型:暴露不該暴露的信息、執(zhí)行不該執(zhí)行的命令、溢出。SSL漏 洞:SSL是 Secure Socket Layer的縮寫。是網(wǎng)上傳輸信用卡和帳戶密碼等信息時廣泛采用的行 業(yè)加密標準。SSL常見的安全漏洞有三種:1、攻擊證書,由于IIS服務器提供 客戶端證 書映射”功能,用
17、于將客戶端提交證書中的名字映射到NT系統(tǒng)的用戶帳號,再這種情況下我們能夠獲得該主機的系統(tǒng)管理員權限!如果黑客不能利用非法的證書突破服務器, 還可嘗試暴力攻擊。2、竊取證書,黑客還可能竊取有效的證書及相關的思友密匙。3、安全盲點。沒有網(wǎng)絡檢測系統(tǒng)再加上沒有安全漏洞審查,使得最重要的服務器反而成為 受到最少防護的服務器。IPC$i 洞:IPC$是共享命名管道”的資源,它對于程序間的通訊十分重要。再遠程管理計算機和查 看計算機的共享資源時使用。利用IPC我們可以與目標主機建立一個空的連接,而利用這個空連接,我們還可以得到目標主機上的用戶列表。但是,一些別有用心的人會利用 IPC$,查找我們的用戶列表
18、,并使用一些字典工具,對我們的主機進行*攻擊。IIS漏洞:IIS是In ternet In formation Service的縮寫。是微軟公司的Web服務器。IIS支持多種需要服務器端處理的文件類型,當一個WEB用戶從客戶端請求此類文件時,相應的 DLL文件將自動對其進行處理。然而再ISM.DLL這個負責處理HTR文件的文件中被發(fā)現(xiàn)存在嚴重的安全漏洞。該漏洞包含了一個再ISM.DLL重未經(jīng)驗證的緩沖, 他可能對 WEB服務器的安全運作造成兩方面的威脅。首先,是來自服務拒絕攻擊的威脅,另一個威脅通過使用一個精心構建過的文件請求將可以利用標準緩存溢出手段導致2進制代碼再服務器端運行,再這種情況下
19、,什么都可能發(fā)生!NTLM驗證:NTLM(NT LAN Man gager)是微軟公司開發(fā)的一種身份驗證機制,從NT4開始就以之使用,主要用于本地的帳號管理。IPC管道:為了更好的控制和處理不同進程之間的通信和數(shù)據(jù)交換,系統(tǒng)會通過一個特殊的連接管道來調(diào)度整個進程。3389漏洞:由于微軟的原因,使得安裝了微軟服務終端和全拼的Win2K服務器存在著遠程登陸并能獲得超級用戶全縣的嚴重漏洞。139漏洞:通過139端口 *是網(wǎng)絡攻擊中常見的一種攻擊手段,一般情況下139端口開啟是由于NetBIOS網(wǎng)絡協(xié)議的使用。NetBIOS就是網(wǎng)絡基本輸入輸出系統(tǒng),系統(tǒng)可以利用WINS服務、廣播及Lmhost文件等多
20、種模式將 NetBIOS名解析為相應的IP地址,從而實現(xiàn)信息 通訊。再局域網(wǎng)內(nèi)部使用NetBIOS協(xié)議可以非常方便的實現(xiàn)消息通信,但是如果再In ternet上,NetBIOS就相當于一個后門程序,很多攻擊這都是通過NetBIOS漏洞發(fā)起攻擊的!shell:shell是系統(tǒng)與用戶的交換方式界面。簡單來說,就是系統(tǒng)與用戶溝通”的環(huán)境。我們平時常用到的 DOS,就是一個 shell。(Windows2000 是 cmd.exe)root:Unix里面最高權限的用戶即超級管理員admin :Windows NT里面最高權限的用戶rootshell :通過溢出程序,再主機溢出一個具有root權限的sh
21、ell。(順便說一句,國內(nèi)一知名黑客也叫這個名字)IDS:*檢測系統(tǒng),用于在黑客發(fā)起進攻或是發(fā)起進攻之前檢測到攻擊,并加以攔截。IDS是不同于防火墻的,防火墻只能屏蔽 *,而IDS卻可以在*發(fā)生以前,通過一些信息來檢 測到即將發(fā)生的攻擊或是 *以作出反應。UDP:一種傳輸層協(xié)議,在網(wǎng)絡上不可靠的傳輸數(shù)據(jù)包,被DNS用于查詢和應答,許多流音頻和視頻應用也使用它。API:一套定義的一致性方法,軟件開發(fā)人員能用他來編寫與其他程序捷克歐的程序。API用于擴展程序的功能和使用預編寫的組創(chuàng)建新的程序。FTP:文件傳輸協(xié)議。一類應用以及該應用使用的協(xié)議的名字,用于將文件從一臺計算機移動 到另一臺。HTTP:
22、超文本傳輸協(xié)議。用于在萬維網(wǎng)上傳輸數(shù)據(jù),包括超文本標識語言文檔、圖像、可執(zhí)行 內(nèi)容等等。TCP承載HTTP, 般服務器監(jiān)聽端口 80。HTTPS安全超文本傳輸協(xié)議。通過在安全套接字層(SSL協(xié)議上運行超文本傳輸協(xié)議來將安全添加到萬維網(wǎng)中。HTTPS能用于將 WEB服務器認證到客戶,將客戶認證到WEB服務器和加密在兩個系統(tǒng)之間傳輸?shù)乃袛?shù)據(jù),HTTPS服務器一般監(jiān)聽 TCP端口 443。IRC:In ternet中繼交談,一系列程序和一種協(xié)議,用于實現(xiàn)在In ternet上的交談會話。IRC特別受計算機地下組織的歡迎,北移些攻擊者用來討論他們的工具、技術和戰(zhàn)利品。MAC Address :網(wǎng)絡接
23、口的數(shù)據(jù)鏈路層(第二層)地址。對于以太網(wǎng)卡,MAC地址維48bit長。LAN :局域網(wǎng)! 一種網(wǎng)絡,連接近距離的計算機,一般位于單個房間、建筑物或小的地理區(qū)域 里。LAN上的所有系統(tǒng)位于一個網(wǎng)絡跳之間。ping:一類基于In ternet控制消息協(xié)議的數(shù)據(jù)包,用于判斷網(wǎng)絡上的某臺計算機是否可以到達。Proxy:代理。一類程序或系統(tǒng),接收來自客戶機算計的流量,并代表客戶與服務器交互。代理能用于過濾應用級別的制定類型的流量或緩存信息以提高性能。許多防火墻依賴代理進行過濾。tel net :用于系統(tǒng)的遠程命令行訪問的程序和協(xié)議。tel net在TCP上傳輸,服務器一般在 TCP端口 23監(jiān)聽。TCP
24、傳輸控制協(xié)議。一種傳輸層協(xié)議,被許多要求數(shù)據(jù)的可靠傳輸?shù)膽盟褂?。HTTP、SMTP、FTP和telnet都使用TCP進行傳輸。TCP/IP:整個網(wǎng)際協(xié)議族的集合名,包括TCP UDP、IP和ICMP。在許多黑客技術愛好者的平時學習中,很有可能會遇到許多陌生的詞彙,這些詞彙給愛 學習的你們帶來了很多不便,也會阻礙你們前進的步伐,這本詞典就能在這個時候爲你 們給予最大的幫助。同時,借助這本書也能擴大自己的視野,讓你對整個黑客技術乃至 整個計算機技術都有更廣泛與深入的理解。此詞典曆時兩年,蟄伏地下,嘔心瀝血,乃前無古人之作,是國內(nèi)第一本黑客專業(yè)術語 速查工具書,收錄了當今信息時代最新最流行的技術
25、術語,內(nèi)容幾乎覆蓋了計算機技術,網(wǎng)絡技術與安全技術的所有領域,細分爲15大類,分類如下:001黑客技術基礎此分類基本上包括了計算機與網(wǎng)絡技術的方方面面,所以黑客技術基礎是所有分類中最多的一個,基本上包括了所有常見與熱門的詞語,常見的協(xié)議、端口與常見的*方法都在這裏,如 “Goolge Hack” “ping、” “XSS “TCP等。攻擊方法與行爲黑客技術中的攻擊方法繁多,而不同的攻擊方法通過不同的方式組合起來就變成了更多 的攻擊行爲,這個分類主要包含了*或攻擊過程中的常見方法與行爲。這個分類主要包含了 *或攻擊過程中的常見方法與行爲,如 “C攻擊”、“SQ注入”、“DDo攻擊”等 操作系統(tǒng)及
26、其相關操作系統(tǒng)是計算機上所有活動的基礎,不管是程序開發(fā)還是*,乃至提權,都需要對操作系統(tǒng)有詳盡的了解。這個分類主要包含了與操作系統(tǒng)的一些機制、常見的文件、命令 以及其他一些相關的詞語,當然也包括操作系統(tǒng)本身,如“)Window、“Swap、“Sheik”“ PID等o腳本腳本是網(wǎng)絡上重要的一個技術,現(xiàn)在網(wǎng)絡上形形色色的動態(tài)網(wǎng)站也都是在腳本的基礎上建立起來的。如果腳本程序出現(xiàn)問題也會導致整個網(wǎng)站乃至整個服務器的淪陷,所以現(xiàn) 在一直是國內(nèi)黑客界熱門的話題。這個分類包含了與腳本有關的技術及一些著名的腳本程序,如 “FSO “ PHPMyAdmin、“OBIog 等。數(shù)據(jù)庫數(shù)據(jù)庫技術與腳本一起構成了一直火熱的SQL注入技術,這個分類包含了主流數(shù)據(jù)庫的介紹與數(shù)據(jù)庫技術的核心部分,女口“SQL Serve、”“SQ語句”、“Oracle等,其中的許多詞條都有詳細的介紹與在黑客技術中的具體應用。病毒與惡意軟件病毒應該是網(wǎng)絡上最受關注的安全詞語了,同時,惡意軟件造成的惡劣影響也絲毫不在病毒之下,所以將這兩個合並在一個分類。其中包括了“ CIH” “ BOTNET “ Slammer蠕蟲王等詞條。應用程序在進行許多*滲透等黑客活動時,需要用到許多優(yōu)秀的程序,這裏彙集了很多中性的程序,即可用于防禦與維護計算機或網(wǎng)絡,也
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 燈具改造施工方案
- 鋼材基礎知識培訓課件
- 吊頂裝飾工程合同范例
- 刀具合同范例
- 如何建立與維護良好的銀行關系計劃
- 行業(yè)趨勢研究與應對措施計劃
- 筑夢未來社團工作愿景計劃
- 人力資源戰(zhàn)略與公司目標的對接計劃
- 注重員工心理健康的年度計劃
- 餐飲行業(yè)安全消防工作計劃
- 跨國合作在醫(yī)藥研發(fā)中的應用與挑戰(zhàn)
- 2025年皖北衛(wèi)生職業(yè)學院單招職業(yè)技能測試題庫審定版
- 膀胱灌注課件
- 2025年足療店勞務用工合同模板
- 北京版五年級下冊數(shù)學計算題專項練習1000道帶答案
- 《陸上風電場工程概算定額》NBT 31010-2019
- JTGT F20-2015 公路路面基層施工技術細則
- 2024年江蘇省農(nóng)墾集團有限公司招聘筆試參考題庫含答案解析
- GB/T 15558.2-2023燃氣用埋地聚乙烯(PE)管道系統(tǒng)第2部分:管材
- 267條表情猜成語【動畫版】
- 繪本《一園青菜成了精》
評論
0/150
提交評論