




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、實(shí)用文檔廣東省xxxxt重要信息系統(tǒng)滲透測(cè)試方案目錄1. 概述 11.1. 滲透測(cè)試概述 11.2. 為客戶帶來(lái)的收益 12. 涉及的技術(shù) 12.1. 預(yù)攻擊階段 22.2. 攻擊階段 32.3. 后攻擊階段 32.4. 其它手法 43. 操作中的注意事項(xiàng) 43.1. 測(cè)試前提供給滲透測(cè)試者的資料 43.1.1. 黑箱測(cè)試 43.1.2. 白盒測(cè)試 43.1.3. 隱秘測(cè)試 43.2. 攻擊路徑 53.2.1. 內(nèi)網(wǎng)測(cè)試 53.2.2. 外網(wǎng)測(cè)試 53.2.3. 不同網(wǎng)段/vlan 之間的滲透 53.3. 實(shí)施流程 63.3.1. 滲透測(cè)試流程 63.3.2. 實(shí)施方案制定、客戶書面同意 63
2、.3.3. 信息收集分析 63.3.4. 內(nèi)部計(jì)劃制定、二次確認(rèn) 73.3.5. 取得權(quán)限、提升權(quán)限 73.3.6. 生成報(bào)告 73.4. 風(fēng)險(xiǎn)規(guī)避措施 73.4.1. 滲透測(cè)試時(shí)間與策略 73.4.2. 系統(tǒng)備份和恢復(fù) 83.4.3. 工程中合理溝通的保證 83.4.4. 系統(tǒng)監(jiān)測(cè) 83.5. 其它 94. 滲透測(cè)試實(shí)施及報(bào)表輸出 94.1. 實(shí)際操作過(guò)程 94.1.1. 預(yù)攻擊階段的發(fā)現(xiàn) 94.1.2. 攻擊階段的操作 104.1.3. 后攻擊階段可能造成的影響 114.2. 滲透測(cè)試報(bào)告 125. 結(jié)束語(yǔ) 12文案大全1 .概述1.1. 滲透測(cè)試概述滲透測(cè)試(Penetration Te
3、st)是指安全工程師盡可能完整摸擬黑客使用的漏洞發(fā)現(xiàn)技術(shù)和攻擊手段,對(duì)目標(biāo)網(wǎng)絡(luò) /系統(tǒng)/主機(jī)/應(yīng)用的安全性做深入的探測(cè),發(fā)現(xiàn)系統(tǒng)最脆弱的環(huán)節(jié)的過(guò)程,滲透測(cè)試能夠直觀的讓管理人員知道自己網(wǎng)絡(luò)面臨的問(wèn)題。滲透測(cè)試是一種專業(yè)的安全服務(wù),類似于軍隊(duì)里的“實(shí)戰(zhàn)演習(xí)”或者“沙盤推演”,通過(guò)實(shí)戰(zhàn)和推演,讓用戶清晰了解目前網(wǎng)絡(luò)的脆弱性、可能造成的影響,以便采取必要的防范措施。1.2. 為客戶帶來(lái)的收益從滲透測(cè)試中,客戶能夠得到的收益至少有:1)協(xié)助用戶發(fā)現(xiàn)組織中的安全最短板,協(xié)助企業(yè)有效的了解目前降低風(fēng)險(xiǎn)的初始任務(wù);2) 一份文檔齊全有效的滲透測(cè)試報(bào)告有助于組織IT管理者以案例說(shuō)明目前安全現(xiàn)狀,從而增強(qiáng)信息安
4、全認(rèn)知程度,甚至提高組織在安全方面的預(yù)算;3)信息安全是一個(gè)整體工程, 滲透測(cè)試有助于組織中的所有成員意識(shí)到自己崗位同樣可能提高或降低風(fēng)險(xiǎn),有助于內(nèi)部安全的提升;當(dāng)然,滲透測(cè)試并不能保證發(fā)現(xiàn)目標(biāo)網(wǎng)絡(luò)中所有的弱點(diǎn),因此我們不宜片面強(qiáng)調(diào)它的重要性。2 .涉及的技術(shù)我們簡(jiǎn)單介紹滲透測(cè)試的各個(gè)階段可能會(huì)用到的一些工具。2.1.預(yù)攻擊攻擊后攻擊目的:收集信息進(jìn)行進(jìn)一步攻擊決策內(nèi)容:獲得域名及IP分布 獲得拓?fù)浼癘S等 獲得端口和服務(wù) 獲得應(yīng)用系統(tǒng)情況 跟蹤新漏洞發(fā)布目的:時(shí)行攻擊獲得系統(tǒng)的一定權(quán)限內(nèi)容:獲得遠(yuǎn)程權(quán)限進(jìn)入遠(yuǎn)程系統(tǒng)提升本地權(quán)限進(jìn)一步擴(kuò)展權(quán)限進(jìn)行實(shí)質(zhì)性操作目的:消除痕跡,長(zhǎng)期維持一定的權(quán)限內(nèi)容
5、:刪除日志修補(bǔ)明顯的漏洞植入后門木馬進(jìn)一步滲透擴(kuò)展進(jìn)入潛伏狀態(tài)預(yù)攻擊階段基本網(wǎng)絡(luò)信息獲取Ping目標(biāo)網(wǎng)絡(luò)得到IP地址和ttl等信息Tcptraceroute 等 traceroute 的結(jié)果Whois結(jié)果Netcraft獲取目標(biāo)可能存在的域名、web及服務(wù)器信息Curl獲得目標(biāo)web基本信息Nmap對(duì)網(wǎng)站進(jìn)行端口掃描并判斷操作系統(tǒng)類型Google、yahoo、baidu等搜索引擎獲取目標(biāo)信息采用FWtester、hping3等工具進(jìn)行防火墻規(guī)則探測(cè)常規(guī)漏洞掃描和采用商用軟件進(jìn)行檢測(cè)結(jié)合使用xscan與Nessu等商用或免費(fèi)掃描工個(gè)進(jìn)行漏洞掃描采用Solarwind對(duì)網(wǎng)絡(luò)設(shè)備等進(jìn)行發(fā)現(xiàn)采用nik
6、to、webinspect等軟件對(duì) web常見(jiàn)漏洞進(jìn)行掃描采用如AppDetective之類的商用軟件對(duì)數(shù)據(jù)庫(kù)進(jìn)行掃描分析對(duì)Web數(shù)據(jù)庫(kù)應(yīng)用進(jìn)行分析采用 Webproxy、SPIKEProxy、webscarab、ParosProxy、Absinthe 等工具進(jìn)行分析 用Ehtereal進(jìn)行抓包協(xié)助分析用webscan、fuzzer進(jìn)彳S SQL注入和XSS漏洞初步分析手工檢測(cè)SQL注入和XSS漏洞采用類似OScanner工具對(duì)數(shù)據(jù)庫(kù)進(jìn)行分析對(duì)應(yīng)用分析的注意事項(xiàng)檢查應(yīng)用系統(tǒng)架構(gòu)、防止用戶繞過(guò)系統(tǒng)直接修改數(shù)據(jù)庫(kù)檢查身份認(rèn)證模塊,防止非法用戶繞過(guò)身份驗(yàn)證檢查數(shù)據(jù)庫(kù)接口模塊,防止用戶獲取系統(tǒng)權(quán)限檢查
7、其他安全威脅2.1. 攻擊階段基于通用設(shè)備、數(shù)據(jù)庫(kù)、操作系統(tǒng)和應(yīng)用的攻擊可以采用各種公開及私有的緩沖區(qū)溢出程序代碼,基于應(yīng)用的攻擊基于Web數(shù)據(jù)庫(kù)或特定的 B/S或C/S結(jié)構(gòu)的網(wǎng)絡(luò)應(yīng)用程序存在的弱點(diǎn)進(jìn)行攻擊,常見(jiàn) 的如SQL注入攻擊、跨站腳本攻擊等??诹畈陆饧夹g(shù)口令是信息安全里永恒的主題,通過(guò)弱口令獲取權(quán)限者不在少數(shù)。進(jìn)行口令猜解可以用X-scan、Brutus、Hydra、溯雪等工具。2.2. 后攻擊階段口令嗅探與鍵盤記錄嗅探、鍵盤記錄、木馬等軟件,功能簡(jiǎn)單,但要求不被防病毒軟件發(fā)覺(jué),因此通常需要自行開發(fā)或修改??诹钇平庥性S多口令破解工具,如 LOphtCrack、John the Ripp
8、er 、Cain 等。2.3. 其它手法這里列出的方法,有些可能對(duì)用戶的網(wǎng)絡(luò)造成較大的影響(如服務(wù)中斷),有的則與安全管理密切相關(guān),有的則需要到現(xiàn)場(chǎng)才能進(jìn)行作業(yè), 因此通常情況下較少采用。 但可以根據(jù) 客戶的需求狀態(tài)進(jìn)行判斷。DoS&DDoS客戶端攻擊社交工程方法3 .操作中的注意事項(xiàng)3.1. 測(cè)試前提供給滲透測(cè)試者的資料3.1.1. 黑箱測(cè)試黑箱測(cè)試又被稱為所謂的“zero-knowledge testing ”,滲透者完全處于對(duì)系統(tǒng)一無(wú)所 知的狀態(tài),通常這類型測(cè)試,最初的信息獲取來(lái)自于 DNS Webj Email及各種公開對(duì)外的服 務(wù)器。3.1.2. 白盒測(cè)試白盒測(cè)試與黑箱測(cè)試恰
9、恰相反,測(cè)試者可以通過(guò)正常的渠道向被單位取得各種資料,包括網(wǎng)絡(luò)拓?fù)?、員工資料甚至網(wǎng)站或其它程序的代碼片斷,也能夠與單位的其它員工(銷售、 程序員、管理者)進(jìn)行面對(duì)面的交流。這類測(cè)試的目的是模擬企業(yè)內(nèi)部雇員的越權(quán)操作。3.1.3. 隱秘測(cè)試隱秘測(cè)試是對(duì)被測(cè)單位而言的,通常情況下,接受滲透測(cè)試的單位網(wǎng)絡(luò)管理部門會(huì)收到通知:在某些時(shí)段進(jìn)行測(cè)試,因此能夠監(jiān)測(cè)網(wǎng)絡(luò)中出現(xiàn)的變化,但隱性測(cè)試則被測(cè)單位也僅有極少數(shù)人知曉測(cè)試的存在,因此能夠有效地檢驗(yàn)單位中的信息安全事件監(jiān)控、響應(yīng)、恢復(fù)做得否到位。3.2. 攻擊路徑測(cè)試目標(biāo)不同,涉及需要采用的技術(shù)也會(huì)有一定差異,因此下面簡(jiǎn)單說(shuō)明在不同位置、 攻擊路徑不同時(shí)可能
10、采用的技術(shù)。3.2.1. 內(nèi)網(wǎng)測(cè)試內(nèi)網(wǎng)測(cè)試指的是滲透測(cè)試人員由內(nèi)部網(wǎng)絡(luò)發(fā)起測(cè)試,這類測(cè)試能夠模擬企業(yè)內(nèi)部違規(guī)操作者的行為。內(nèi)網(wǎng)測(cè)試?yán)@過(guò)了防火墻的保護(hù)。內(nèi)部主要可能采用的滲透方式:遠(yuǎn)程緩沖區(qū)溢出;口令猜測(cè);B/S或C/S應(yīng)用程序測(cè)試(如果涉及 C/S程序測(cè)試,需要提前準(zhǔn)備相關(guān)客戶端軟件 供測(cè)試使用)3.2.2. 外網(wǎng)測(cè)試對(duì)網(wǎng)絡(luò)設(shè)備的遠(yuǎn)程攻擊;口令管理安全性測(cè)試;防火墻規(guī)則試探、規(guī)避;Web及其它開放應(yīng)用服務(wù)的安全性測(cè)試。3.2.3. 不同網(wǎng)段/vlan之間的滲透這種滲透方式是從某內(nèi)/外部網(wǎng)段,嘗試對(duì)另一網(wǎng)段 /Vlan 進(jìn)行滲透,這類測(cè)試通常可 能用到的技術(shù)包括:對(duì)網(wǎng)絡(luò)設(shè)備的遠(yuǎn)程攻擊;對(duì)防火墻的
11、遠(yuǎn)程攻擊或規(guī)則探測(cè)、規(guī)則嘗試;3.3. 實(shí)施流程3.3.1. 滲透測(cè)試流程3.3.2. 實(shí)施方案制定、客戶書面同意合法性即客戶書面授權(quán)委托,并同意實(shí)施方案是進(jìn)行滲透測(cè)試的必要條件。滲透測(cè)試首先必須將實(shí)施方法、 實(shí)施時(shí)間、實(shí)施人員、實(shí)施工具等具體的實(shí)施方案提交給客戶,并得到 客戶的相應(yīng)書面委托和授權(quán)。應(yīng)該做到客戶對(duì)滲透測(cè)試所有細(xì)節(jié)和風(fēng)險(xiǎn)的知曉,所有過(guò)程都在的控制下進(jìn)行,這也是專業(yè)滲透測(cè)試與黑客入侵本質(zhì)的不同。3.3.3. 信息收集分析信息收集是每一步滲透攻擊的前提,通過(guò)信息收集可以有針對(duì)性地制定模擬攻擊測(cè)試計(jì)劃,提高模擬攻擊的成功率,同時(shí)可以有效的降低攻擊測(cè)試對(duì)系統(tǒng)正常運(yùn)行造成的不利影響。信息收
12、集的方法包括Ping sweep、DNS Sweep DNS zone transfer 、操作系統(tǒng)指紋判別、賬號(hào)掃描、配置判別等。信息收集常用的工具包括商業(yè)網(wǎng)絡(luò)安全漏洞掃描軟件(例如:極光),免費(fèi)安全檢測(cè)工具(例如:NMAPNESSUS,操作系統(tǒng)內(nèi)置的許多功能 (例如:TELNET NSLOOKUPIE等)也可能作為信息收集的有效工具。3.3.4. 內(nèi)部計(jì)劃制定、二次確認(rèn)根據(jù)客戶設(shè)備范圍和項(xiàng)目時(shí)間計(jì)劃,并結(jié)合前一步的信息收集得到的設(shè)備存活情況、網(wǎng)絡(luò)拓?fù)淝闆r以及掃描得到的服務(wù)開放情況、漏洞情況制定內(nèi)部的詳細(xì)實(shí)施計(jì)劃。具體包括每個(gè)地址下一步可能采用的測(cè)試手段,詳細(xì)時(shí)間安排,并將以下一步工作的計(jì)劃
13、和時(shí)間安排與客戶進(jìn)行確認(rèn)。3.3.5. 取得權(quán)限、提升權(quán)限通過(guò)初步的信息收集分析,存在兩種可能,一種是目標(biāo)系統(tǒng)存在重在的安全弱點(diǎn),測(cè)試可能直接控制目標(biāo)系統(tǒng);另一種是目標(biāo)系統(tǒng)沒(méi)有遠(yuǎn)程重大的安全弱點(diǎn),但是可以獲得普通用戶權(quán)限,這時(shí)可以通過(guò)該用戶權(quán)限進(jìn)一步收集目標(biāo)系統(tǒng)信息。接下來(lái)盡最大努力取得超級(jí)用戶權(quán)限、收集目標(biāo)主機(jī)資料信息,尋求本地權(quán)限提升的機(jī)會(huì)。這樣不停的進(jìn)行信息收集分析、權(quán)限提升的結(jié)果形成了整個(gè)滲透測(cè)試過(guò)程。3.3.6. 生成報(bào)告滲透測(cè)試之后,測(cè)試者將會(huì)提供一份滲透測(cè)試報(bào)告。報(bào)告將會(huì)十分詳細(xì)的說(shuō)明滲透測(cè)試過(guò)程中得到的數(shù)據(jù)和信息,并且將會(huì)詳細(xì)的紀(jì)錄整個(gè)滲透測(cè)試的全部操作。3.4. 風(fēng)險(xiǎn)規(guī)避措施
14、3.4.1. 滲透測(cè)試時(shí)間與策略 時(shí)間選擇為減輕滲透測(cè)試對(duì)網(wǎng)絡(luò)和主機(jī)的影響,滲透測(cè)試時(shí)間盡量安排在業(yè)務(wù)量不大的時(shí)段或晚上。(時(shí)間可以協(xié)調(diào)) 攻擊策略集選擇為防止?jié)B透測(cè)試造成網(wǎng)絡(luò)和主機(jī)的業(yè)務(wù)中斷,在滲透測(cè)試中不使用含有拒絕服務(wù)的測(cè)試策略。 保守策略選擇對(duì)于不能接受任何可能風(fēng)險(xiǎn)的主機(jī)系統(tǒng),如銀行票據(jù)核查系統(tǒng)、電力調(diào)度系統(tǒng)等,可選擇如下保守策略:復(fù)制一份目標(biāo)環(huán)境,包括硬件平臺(tái)、操作系統(tǒng)、數(shù)據(jù)庫(kù)管理系統(tǒng)、應(yīng)用軟件等。對(duì)目標(biāo)的副本進(jìn)行滲透測(cè)試。3.4.2. 系統(tǒng)備份和恢復(fù) 系統(tǒng)備份為防止在滲透測(cè)試過(guò)程中出現(xiàn)的異常發(fā)問(wèn),所有被評(píng)估系統(tǒng)均應(yīng)在被評(píng)估之前
15、作一次完備的系統(tǒng)備份或者關(guān)閉正在進(jìn)行的操作,以便系統(tǒng)發(fā)生災(zāi)難后及時(shí)恢復(fù)。 系統(tǒng)恢復(fù)在滲透測(cè)試過(guò)程中,如果出現(xiàn)被評(píng)估系統(tǒng)沒(méi)有響應(yīng)或中斷的情況,應(yīng)當(dāng)立即停止測(cè)試工作,與客戶方配合人員一起分析情況,在確定原因后,及時(shí)恢復(fù)系統(tǒng),并采取必要的預(yù)防措施(比如調(diào)整測(cè)試策略)之后,確保對(duì)系統(tǒng)無(wú)影響,并經(jīng)客戶方同意之后才可能繼續(xù)進(jìn)行。3.4.3. 工程中合理溝通的保證在工程實(shí)施過(guò)程中,確定不同階段的測(cè)試人員以及客戶方的配合人員,建立直接溝通的渠道,并在工程出現(xiàn)難題的過(guò)程中保持合理溝通。3.4.4. 系統(tǒng)監(jiān)測(cè)在評(píng)估過(guò)程中,由于滲透測(cè)試的特殊性,用戶可以要求對(duì)整體測(cè)試流程進(jìn)行監(jiān)控(可能提高滲透測(cè)試的成
16、本)。 測(cè)試方自控由測(cè)試者對(duì)本次測(cè)試過(guò)程中的三方面數(shù)據(jù)進(jìn)行完整記錄:操作;響應(yīng);分析。最終形成完整有效的滲透測(cè)試報(bào)告提交給用戶。 用戶監(jiān)控可以用三種形式:全程監(jiān)控:采用類似 Ethereal或Sniffer Pro的嗅探軟件進(jìn)行全程抓包嗅探。優(yōu)點(diǎn)是全過(guò)程都能完整記錄。缺點(diǎn)是數(shù)據(jù)量太大,不易分析;需要大容量存儲(chǔ)設(shè)備。擇要監(jiān)控:對(duì)掃描過(guò)程不進(jìn)行建制,僅僅在安全工程師分析數(shù)據(jù)后,準(zhǔn)備發(fā)起滲透前,才開啟類似Ethereal或Sniffer Pro的嗅探軟件進(jìn)行嗅探。主機(jī)監(jiān)控:僅監(jiān)控受測(cè)主機(jī)的存活狀態(tài),避免意外情況的發(fā)生,目前國(guó)內(nèi)應(yīng)用比較多的是這種監(jiān)控手段。3.5. 其它測(cè)試
17、前將所有工具的漏洞數(shù)據(jù)庫(kù)都升級(jí)至最新版本;測(cè)試時(shí)最好通過(guò)專門的滲透測(cè)試代理服務(wù)器進(jìn)行操作,在代理服務(wù)器可以方便進(jìn)行操作的監(jiān)控,也能夠?yàn)榭蛻籼峁┮粋€(gè)專門用于滲透測(cè)試的IP地址;后攻擊階段的操作如果確實(shí)必要,也應(yīng)該先知會(huì)客戶,然后進(jìn)行操作。4 .滲透測(cè)試實(shí)施及報(bào)表輸出4.1. 實(shí)際操作過(guò)程4.1.1. 預(yù)攻擊階段的發(fā)現(xiàn)目標(biāo)主機(jī)系統(tǒng)情況探測(cè)1)操作系統(tǒng)類型命令提示符HTTP/1.1 4QQ Bad BequestServer: Microsoft-IIS/5.0Date: Mon, 28 Mar 2005 05:05:49 GMIContent-Type; text/htmlContent-Leng
18、jth: 87<htmlXheadt itle AEvi*。!*/t it le></hedXbody>The pai?meLd I.探明:使用 windows 2000操作系統(tǒng),IIS為5.02)開放端口IP202.98.G3.209Hostname|Unl(nowriTCP Port9 (13>SOVfarld 闊由 Web HTTP443HTTP protocol ever TLS/SSL1433rAcrKOfl-SOL-Server8C00HTTPJfRDMI3002HTTP/Teradata ORDBMSaco3nknoyvn8005nkno*vn800
19、BHTTP Afternaie8102Unknown8885nkrwwn8887Unkrwwn的8日NewsEDGE server TCP / ArkSwerBaok29000CSIistener3) 可利用服務(wù)情況:WE瞰務(wù)(80),數(shù)據(jù)庫(kù)服務(wù)(SQL server 2000)4.1.2. 攻擊階段的操作尋找腳本漏洞»省盤t少2yy/Xji trtiilifJ i Jnrs- - * 口文件 編羯© 查看。 收微I 工具 幫助QP播接*日就 <6戶搜索七收藏夾號(hào)媒體0姓名哥央睢考證號(hào)41023a010001身份證號(hào)510214690711174上午成缺考毋數(shù)倏將定)下午成績(jī)。份數(shù)稅待定)論文成績(jī)0份數(shù)錢待定)郵政編碼4口口口呂口聯(lián)系地址南坪萬(wàn)壽花園日4號(hào)2-3號(hào)地址) e ir £84上半年計(jì)算機(jī)技術(shù)與軟件專業(yè)技術(shù)資格(水平)考試查詢?cè)摽忌某煽?jī) 分?jǐn)?shù)線待定查看該考生基本信息 一 關(guān)閉存在可以被利用的安全漏洞。獲得遠(yuǎn)程主機(jī)交互界面http:/202.9B. 63.209/1nt raN etApp/S oft wareE xam/sS earchDstail. aspx?challergerid=200 w*e Cmdshell C OAcreate C Job R 回顯 dir c: winnts5Jstem32驅(qū)動(dòng)據(jù)C
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 勞動(dòng)合同違約責(zé)任及典型案例分析
- 家庭用工合同模板參考范本
- 篇二:購(gòu)房合同范本規(guī)范
- 室內(nèi)防水改造合同范本
- 定制旅行服務(wù)協(xié)議合同
- 房地產(chǎn)開發(fā)施工合同樣本
- 金融市場(chǎng)中銀行承兌質(zhì)押合同的法律效力
- 兼職市場(chǎng)拓展合同樣本
- 發(fā)射設(shè)備在極端環(huán)境下的穩(wěn)定性檢測(cè)考核試卷
- 塑膠跑道材料的生產(chǎn)工藝與質(zhì)量控制考核試卷
- 《智慧旅游認(rèn)知與實(shí)踐》課件-第九章 智慧旅行社
- 馬工程《刑法學(xué)(下冊(cè))》教學(xué)課件 第16章 刑法各論概述
- 建立良好師生關(guān)系
- 鋼管、扣件、絲杠租賃明細(xì)表
- 施工現(xiàn)場(chǎng)臨電臨水施工方案
- 員工預(yù)支現(xiàn)金與費(fèi)用報(bào)銷流程
- 唐詩(shī)三百首(楷書)
- (新版)公用設(shè)備工程師《專業(yè)知識(shí)》(給排水)考試題庫(kù)及答案
- 01-第一章運(yùn)動(dòng)學(xué)緒論P(yáng)PT課件
- 電動(dòng)車智能充電器的設(shè)計(jì)與制作畢業(yè)論文
評(píng)論
0/150
提交評(píng)論