中图网(原中国图书网):网上书店,尾货特色书店,30万种特价书低至2折!

歡迎光臨中圖網 請 | 注冊
> >
ATT&CK框架實踐指南(第2版)

包郵 ATT&CK框架實踐指南(第2版)

作者:張福等
出版社:電子工業出版社出版時間:2023-07-01
開本: 其他 頁數: 420
中 圖 價:¥104.0(6.5折) 定價  ¥160.0 登錄后可看到會員價
加入購物車 收藏
開年大促, 全場包郵
?新疆、西藏除外
本類五星書更多>

ATT&CK框架實踐指南(第2版) 版權信息

  • ISBN:9787121453182
  • 條形碼:9787121453182 ; 978-7-121-45318-2
  • 裝幀:平塑勒
  • 冊數:暫無
  • 重量:暫無
  • 所屬分類:>

ATT&CK框架實踐指南(第2版) 本書特色

√ 全方位介紹ATT&CK在威脅情報、檢測分析、模擬攻擊、評估改進等方面的工具與應用,給出有效防御措施建議。 √ 本書體系框架來源于長期攻防對抗、攻擊溯源、攻擊手法分析的實戰過程,實用性強、可落地、說得清、道得明。 √ 攻擊視角下的戰術與技術知識庫,幫助企業開發、組織和使用基于威脅信息的防御策略及評估網絡防御能力差距。 √ 構建較細粒度的攻擊行為模型和更易共享的抽象框架,可用于攻擊與防御能力評估、APT情報分析及攻防演練等。 推薦語 隨著互聯網安全形勢日益嚴峻,網絡安全已上升為國家戰略,其重要性也日益提升。對此,網絡安全從業者承擔的責任和壓力與日俱增,不僅要腳踏實地確保現有網絡系統的正常運行,更要關注前沿技術的研究與創新,應對未來可能的網絡安全風險。本書是國內首度聚焦 ATT&CK 框架的讀物,希望它能對網絡安全從業者進一步了解、認識、使用 ATT&CK 框架提供幫助。 李新友 國家信息中心首席工程師 《信息安全研究》社長 ATT&CK 框架來源于實戰,是安全從業者在長期攻防對抗、攻擊溯源、攻擊手法分析的過程中,提煉總結形成的實用性強、可落地、說得清、道得明的體系框架。ATT&CK 提供了一套多個組織機構和企業迫切需要的共識標準、共享情報、同語境溝通、操作性強等安全防御的方法論和實戰場景。同時,它的出現也給了安全從業者一把尺子,可以用統一的標準去衡量網絡經營主體的防御效果和發現威脅的能力,這種實用性防御方法和體系框架非常值得網絡安全業內的專業人士深入研究與實踐。本書作為青藤云安全多年的研究成果,由淺入深地對 ATT&CK技術和框架進行了介紹,從入門篇到提高篇,從實戰篇到生態篇,結合附錄的戰術及場景實踐,內容涉及攻擊事件復現、利用 ATT&CK 框架提升企業安全防護手段等技術,非常值得安全從業者深入研讀。特此推薦。 李京春 國家信息技術安全研究中心原總工程師 中國網絡安全審查技術與認證中心首席專家 中央網信辦黨政云審查專家組副組長 全國信息安全標準化技術委員會(TC260)安全評估組組長 ATT&CK 框架作為攻擊視角下的戰術與技術知識庫,不僅能有效幫助企業開發、組織和使用基于威脅信息的防御策略,還為企業評估網絡防御能力差距提供了一個非常有用的工具。青藤云安全憑借多年的 ATT&CK 研究與實踐,圍繞多個維度編制本書,為我國網絡安全從業人員更加深入了解、引用 ATT&CK 框架提供了一把“鑰匙”。 顧健 公安部第三研究所研究員/一級警監 國家網絡與信息系統安全產品檢驗檢測中心副主任 ATT&CK 既是網絡安全攻防對抗的戰術和技術知識庫,也可以是分析一系列攻擊行為、組織屬性的技術基礎,還可以是評估一個組織能力態勢的框架基礎,是近年來發展*快、熱度*高的網絡安全對抗技術框架。青藤云安全公司作為網絡安全領域技術創新領軍企業的代表,很早就開始研究 ATT&CK 技術,此次出版的《ATT&CK 框架實踐指南》對于 ATT&CK 初學者入門,或有一定基礎的網絡安全工作者進一步做到“知己知彼”、提升網絡安全防護能力提供了重要參考資料。 嚴寒冰 國家互聯網應急中心處長 MITRE ATT&CK 自 2015 年發布至今,一方面得到業界廣泛的關注和青睞,另一方面迭代更新了十個版本,攻防技戰術知識體系內容不斷擴展,龐大到難以透徹地學習和掌握。青藤云安全公司在自身研究與實踐的基礎上編寫了這本書,為業界學習和掌握 MITRE ATT&CK 框架和體系,提供了從入門到進階、從實踐到生態的循序漸進的指引,對組織和個人系統地提升攻防對抗能力也具有十分重要的幫助。 陳鐘 北京大學教授 網絡與信息安全實驗室主任 ATT&CK 構建了一套較細粒度的攻擊行為模型和更易共享的抽象框架,可用于攻擊與防御能力評估、APT 情報分析及攻防演練等。本書對 ATT&CK 框架進行深度解析,給出了實例分析,列舉場景實踐項目,利于讀者研習,可供網絡空間安全、信息安全等專業的教學、科研、應用人員參考使用。 羅森林 北京理工大學信息與電子學院教授 隨著企業面臨的網絡空間威脅越來越多、監管合規的要求越來越高,企業在信息安全方面投入越來越多,在基礎體系建設初見成效后,更加關注企業實戰攻防能力的建設,入侵防御和檢測能力則是其中非常重要的一部分。ATT&CK 在這一領域是很有借鑒意義的:一方面 ATT&CK 可以有效地體系化衡量入侵防御和檢測能力,進而指引企業在薄弱領域進行提高;另一方面也可以指導藍軍更加全面系統地開展工作,制定研究路線,不斷提高攻擊能力。本書不僅由淺入深地介紹了 ATT&CK 框架技術,還從實踐和生態的角度展開論述,對于企業網絡安全建設而言,有著不錯的參考價值。 陳建 平安集團首席安全總監 本書值得甲方朋友研讀。本書提供了一個建立完整安全防御體系的全局視角,不僅有精心提煉的方法論,還有具體的戰術、知識庫、開源工具、生態項目和數據集的構建及分析方法,難能可貴的是以上內容在線上都是免費開源且保持更新的,如已發布容器和 K8S 的攻防矩陣,而這一切又都是從攻擊視角經過實踐檢驗的經驗沉淀,可以幫助甲方有效評估自身的安全建設成熟度及查漏補缺。 伏明明 中通快遞信息安全負責人 在整個安全行業,鮮有集實戰應用與理論指導于一身的 ATT&CK 框架相關圖書,本書的出現很好地填補了這一空白:該書由淺入深地向讀者介紹了 ATT&CK框架體系及其在戰略戰術上的指導意義,其第二部分第 6、第 7 章關于紅隊視角及藍隊視角的內容尤為精彩,攻防切換,視角互轉,能夠真切地感受到紅藍對抗及“軍備”升級的過程中散發出的無聲的硝煙。除此之外,還有關于 APT 組織常用的惡意軟件分析及高頻攻擊手法分析,基于安全運營場景如何有效應用ATT&CK 框架,基于 SOC 進行藍軍視角的實戰堪稱經典。本書對于安全從業者來講,可謂一場饕餮盛宴,對于初入行業和有志于從事安全行業的讀者,在構建及完善自我知識框架體系方面會給予極大幫助。 袁明坤 杭州安恒信息技術股份有限公司高級副總裁 ATT&CK 自面世伊始就引起了業界的關注,目前仍在不斷演進和完善中。本書深入淺出,介紹了 ATT&CK 的背景與框架,從實戰入手,給出了基于 ATT&CK技術的主流攻擊組織、惡意軟件的攻擊手段和相應檢測機制。如果希望了解如何利用 ATT&CK 技術評估第三方廠商方案的安全能力或提升安全運營和威脅狩獵中的檢測防護效率,本書將是一個很好的選擇。 劉文懋 綠盟科技首席安全專家 近年來,網絡空間安全重大事件持續爆發,斯諾登事件、烏克蘭電網攻擊事件、美國大選干預事件等表明,網絡安全威脅已全面泛化,覆蓋了從物理基礎設施、網絡信息系統到社交媒體信息,對虛擬世界、物理世界的諸多方面造成了巨大影響。“沒有網絡安全就沒有國家安全”“安全是發展的前提”“加快構建關鍵信息基礎設施安全保障體系”這些重要論述為我國做好網絡空間安全提供了根本遵循依據。關鍵信息基礎設施是國家安全、國計民生和公共利益的核心支撐,國務院 745 號令《關鍵信息基礎設施安全保護條例》的發布,對加快構建網絡空間保障體系具有里程碑的戰略意義。此文件明確要求運營者在網絡安全等級保護的基礎上,采取技術保護措施和其他必要措施,應對網絡安全事件,防范網絡攻擊和違法犯罪活動,保障關鍵信息基礎設施安全穩定運行,維護數據的完整性、保密性和可用性。然而,面對不斷出現的各種網絡安全事件,到底該如何做才能讓網絡安全問題不再時刻困擾人們呢?其實這一切都是由網絡安全的動態屬性所決定的。網絡安全是動態的而不是靜止的,網絡安全的形態是不斷變化的,一個安全 問題解決了,另一個安全問題又會冒出來,而在網絡安全的動態屬性中,新技術安全是導致網絡安全具有動態特征的主要因素之一,這是因為新技術必然會帶來新的安全問題,而各種新技術、新系統源源不斷出現,自然會引發各種新的安全問題與安全事件。確保網絡安全,特別是其中的關鍵信息基礎設施安全,不僅對網絡安全管理部門、運營部門、安全服務機構,還對網絡安全從業者都提出了新的能力要求。而且,隨著網絡安全攻防技術的演進,對運營部門和安全服務機構來說,要有不斷演進的對抗技術和知識庫,能夠全面評估防御能力和監測能力,確保動態屬性的網絡安全和關鍵信息基礎設施維持在安全可控的狀態。ATT&CK框架的產生,為這一問題的解決提供了一種解決方案。網絡安全的本質是一種高技術對抗。網絡安全技術主要解決各類信息系統和信息的安全保護問題,而信息 技術自身的快速發展,也必然帶來網絡安全技術的快速發展。同時,安全的對抗性特點決定了其需要根據對手的*新能力、*新特點采取有針對性的防御策略,網絡安全也是一項具有很強實踐性要求的學科。因此,網絡安全人才的培養不僅需要重視理論與技術體系的傳授,還需要重視實踐能力的鍛煉。“網絡空間的競爭,歸根結底是人才競爭”“網絡安全的本質在對抗,對抗的本質在攻防兩端能力較量”,這說明人是網絡安全的核心,而提高人的能力要靠實踐鍛煉。 ATT&CK 是一種供防守方使用的對抗戰術和技術知識庫框架,防守方可使用ATT&CK 作為一把統一的尺子去衡量其防御和檢測能力。ATT&CK 適用于基于云技術架構的信息系統、移動通信,以及工業控制系統等領域。可使用 ATT&CK 架構描述網絡攻擊中各環節的戰術、技術和步驟,從而幫助運營者或安全服務者更好地進行風險評估,防范安全隱患。ATT&CK 框架來源于網絡安全實戰中的經驗總結,是安全從業者在長期攻防對抗、攻擊溯源、對攻擊手法分析的過程中,提煉總結而形成的技術體系框架。 張福、胡俊、程度三位年輕作者,來自國內網絡安全新銳——青藤云安全,有多年網絡安全一線服務和實戰經驗,對 ATT&CK 有著豐富經驗、案例和實踐感悟,并愿意把自己使用 ATT&CK 的經驗整理成書,分享給更多網絡安全愛好者,這種分享精神值得學習。本書從 ATT&CK 框架入手,對核心架構、應用場景、技術復現、對抗實踐、指標評估等多個層面做了深度解析,通過閱讀本書能夠幫助安全運營者、網絡安全服務者,以及安全從業者深入、系統、全面地了解、認識和使用 ATT&CK 框架網絡安全實戰模型,不斷提升網絡安全防護體系及安全運營能力。ATT&CK 框架是一種不斷持續更新改進的對抗戰術和技術知識庫,涵蓋了幾十種攻擊戰術和上百種攻擊技術,這些技術也特別適合高校網絡安全相關專業的高年級學生學習和實踐,對網絡安全人才培養將大有益處。 封化民 教育部高等學校網絡安全專業教指委秘書長

ATT&CK框架實踐指南(第2版) 內容簡介

本書由淺入深,從原理到實踐,從攻到防,循序漸進地介紹了備受信息安全行業青睞的ATT&CK 框架,旨在幫助相關企業更好地將 ATT&CK 框架用于安全防御能力建設。全書分為5 部分,共 17 章,詳細介紹了 ATT&CK 框架的整體架構,如何利用 ATT&CK 框架檢測一些常見的攻擊組織、惡意軟件和高頻攻擊技術,以及 ATT&CK 在實踐中的落地應用,*后介紹了MITRE ATT&CK 相關的生態項目,包括 MITRE Engage 以及 ATT&CK 測評。本書適合網絡安全從業人員(包括 CISO、CSO、藍隊人員、紅隊人員等)、網絡安全研究人員等閱讀,也可供網絡空間安全、信息安全等專業教學、科研、應用人員參考。

ATT&CK框架實踐指南(第2版) 目錄

**部分 ATT&CK 入門篇
第 1 章 潛心開始 MITRE ATT&CK 之旅 ............................................ 2
1.1 MITRE ATT&CK 是什么 .............................................................................. 3
1.1.1 MITRE ATT&CK 框架概述 .............................................................. 4
1.1.2 ATT&CK 框架背后的安全哲學 ....................................................... 9
1.1.3 ATT&CK 框架與 Kill Chain 模型的對比 ...................................... 11
1.1.4 ATT&CK 框架與痛苦金字塔模型的關系 ..................................... 13
1.2 ATT&CK 框架七大對象 ............................................................................. 13
1.3 ATT&CK 框架實例說明 ............................................................................. 21
1.3.1 ATT&CK 戰術實例 ......................................................................... 21
1.3.2 ATT&CK 技術實例 ......................................................................... 34
1.3.3 ATT&CK 子技術實例 ..................................................................... 37
第 2 章 基于 ATT&CK 框架的擴展知識庫 .......................................... 41
2.1 針對容器的 ATT&CK 攻防知識庫 ............................................................ 42
2.1.1 執行命令行或進程 .......................................................................... 43
2.1.2 植入惡意鏡像實現持久化 .............................................................. 44
2.1.3 通過容器逃逸實現權限提升 .......................................................... 44
2.1.4 繞過或禁用防御機制 ...................................................................... 44
2.1.5 基于容器 API 獲取權限訪問 .......................................................... 45
2.1.6 容器資源發現 .................................................................................. 45
2.2 針對 Kubernetes 的攻防知識庫 .................................................................. 46
2.2.1 通過漏洞實現對 Kubernetes 的初始訪問 ...................................... 47
2.2.2 執行惡意代碼 .................................................................................. 48
2.2.3 持久化訪問權限 .............................................................................. 48
2.2.4 獲取更高訪問權限 .......................................................................... 49
2.2.5 隱藏蹤跡繞過檢測 .......................................................................... 50
2.2.6 獲取各類憑證 .................................................................................. 51
2.2.7 發現環境中的有用資源 .................................................................. 52
2.2.8 在環境中橫向移動 .......................................................................... 53
2.2.9 給容器化環境造成危害 .................................................................. 54
2.3 針對內部威脅的 TTPs 攻防知識庫 ............................................................ 55
2.3.1 內部威脅 TTPs 知識庫的研究范圍 ............................................... 56
2.3.2 與 ATT&CK 矩陣的關系 ................................................................ 57
2.3.3 內部威脅者常用策略 ...................................................................... 58
2.3.4 針對內部威脅的防御措施 .............................................................. 60
2.4 針對網絡安全對策的知識圖譜 MITRE D3FEND ..................................... 60
2.4.1 建立 D3FEND 的原因 ..................................................................... 61
2.4.2 構建 MITRE D3FEND 的方法論 ................................................... 61
2.5 針對軟件供應鏈的 ATT&CK 框架 OSC&R .............................................. 67
第二部分 ATT&CK 提高篇
第 3 章 十大攻擊組織/惡意軟件的分析與檢測 ...................................... 72
3.1 TA551 攻擊行為的分析與檢測 .................................................................. 73
3.2 漏洞利用工具 Cobalt Strike 的分析與檢測 ............................................... 75
3.3 銀行木馬 Qbot 的分析與檢測 .................................................................... 77
3.4 銀行木馬 lcedlD 的分析與檢測 .................................................................. 78
3.5 憑證轉儲工具 Mimikatz 的分析與檢測 ..................................................... 80
3.6 惡意軟件 Shlayer 的分析與檢測 ................................................................ 82
3.7 銀行木馬 Dridex 的分析與檢測 ................................................................. 83
3.8 銀行木馬 Emotet 的分析與檢測 ................................................................. 85
3.9 銀行木馬 TrickBot 的分析與檢測 .............................................................. 86
3.10 蠕蟲病毒 Gamarue 的分析與檢測 ............................................................ 87
第 4 章 十大高頻攻擊技術的分析與檢測 ............................................. 89
4.1 命令和腳本解析器(T1059)的分析與檢測 ............................................ 90
4.1.1 PowerShell(T1059.001)的分析與檢測 ...................................... 90
4.1.2 Windows Cmd Shell(T1059.003)的分析與檢測 ........................ 92
4.2 利用已簽名二進制文件代理執行(T1218)的分析與檢測 .................... 94
4.2.1 Rundll32(T1218.011)的分析與檢測 .......................................... 94
4.2.2 Mshta(T1218.005)的分析與檢測 ............................................... 98
4.3 創建或修改系統進程(T1543)的分析與檢測 ...................................... 102
4.4 計劃任務/作業(T1053)的分析與檢測 ................................................. 105
4.5 OS 憑證轉儲(T1003)的分析與檢測 .................................................... 108
4.6 進程注入(T1055)的分析與檢測 .......................................................... 111
4.7 混淆文件或信息(T1027)的分析與檢測 .............................................. 114
4.8 入口工具轉移(T1105)的分析與檢測 .................................................. 117
4.9 系統服務(T1569)的分析與檢測 .......................................................... 119
4.10 偽裝(T1036)的分析與檢測 ................................................................ 121
第 5 章 紅隊視角:典型攻擊技術的復現 ........................................... 123
5.1 基于本地賬戶的初始訪問 ........................................................................ 124
5.2 基于 WMI 執行攻擊技術 ......................................................................... 125
5.3 基于瀏覽器插件實現持久化 .................................................................... 126
5.4 基于進程注入實現提權 ............................................................................ 128
5.5 基于 Rootkit 實現防御繞過 ...................................................................... 129
5.6 基于暴力破解獲得憑證訪問權限 ............................................................ 130
5.7 基于操作系統程序發現系統服務 ............................................................ 132
5.8 基于 SMB 實現橫向移動 .......................................................................... 133
5.9 自動化收集內網數據 ................................................................................ 135
5.10 通過命令與控制通道傳遞攻擊載荷 ...................................................... 136
5.11 成功竊取數據 .......................................................................................... 137
5.12 通過停止服務造成危害 .......................................................................... 138
第 6 章 藍隊視角:攻擊技術的檢測示例 ........................................... 139
6.1 執行:T1059 命令和腳本解釋器的檢測 ................................................. 140
6.2 持久化:T1543.003 創建或修改系統
展開全部

ATT&CK框架實踐指南(第2版) 作者簡介

張福,青藤云安全聯合創始人&CEO,畢業于同濟大學,專注于前沿技術研究,在安全攻防領域有超過15年的探索和實踐,曾先后在國內多家知名互聯網企業,如第九城市、盛大網絡、昆侖萬維,擔任技術和業務安全負責人。目前,張福擁有10余項自主知識產權發明專利、30余項軟件著作權,曾榮獲“改革開放40年網絡安全領軍人物”“ 中關村高端領軍人才”“中關村創業之星”等稱號。程度,青藤云安全聯合創始人&COO,畢業于首都師范大學,擅長網絡攻防安全技術研究和大數據算法研究,在云計算安全、機器學習領域有很高的學術造詣,參與多項云安全標準制定和標準審核工作,現兼任《信息安全研究》《信息網絡安全》編委,曾發表多篇論文,并被國內核心期刊收錄,曾獲“OSCAR尖峰開源技術杰出貢獻獎”。胡俊,青藤云安全聯合創始人&產品副總裁,畢業于華中科技大學,中國信息通信研究院可信云專家組成員,入選武漢東湖高新技術開發區第十一批“3551光谷人才計劃",曾在百納信息主導了多款工具應用、海豚瀏覽器云服務的開發。青藤云安全創立后,主導開發“青藤萬相·主機自適應安全平臺”“ 青藤蜂巢·云原生安全平臺”等產品,獲得發明專利10余項,是國家級安全產品專家,曾發表多篇論文,并被中文核心期刊收錄。

商品評論(0條)
暫無評論……
書友推薦
本類暢銷
編輯推薦
返回頂部
中圖網
在線客服
主站蜘蛛池模板: 全自动过滤器_反冲洗过滤器_自清洗过滤器_量子除垢环_量子环除垢_量子除垢 - 安士睿(北京)过滤设备有限公司 | 青岛侦探调查_青岛侦探事务所_青岛调查事务所_青岛婚外情取证-青岛狄仁杰国际侦探公司 | 单柱拉力机-橡胶冲片机-哑铃裁刀-江都轩宇试验机械厂 | 制氮设备_PSA制氮机_激光切割制氮机_氮气机生产厂家-苏州西斯气体设备有限公司 | 长春网站建设,五合一网站设计制作,免费优化推广-长春网站建设 | 对夹式止回阀_对夹式蝶形止回阀_对夹式软密封止回阀_超薄型止回阀_不锈钢底阀-温州上炬阀门科技有限公司 | 中央空调温控器_风机盘管温控器_智能_液晶_三速开关面板-中央空调温控器厂家 | 本安接线盒-本安电路用接线盒-本安分线盒-矿用电话接线盒-JHH生产厂家-宁波龙亿电子科技有限公司 | 涡街流量计_LUGB智能管道式高温防爆蒸汽温压补偿计量表-江苏凯铭仪表有限公司 | 塑胶跑道_学校塑胶跑道_塑胶球场_运动场材料厂家_中国塑胶跑道十大生产厂家_混合型塑胶跑道_透气型塑胶跑道-广东绿晨体育设施有限公司 | 广州展台特装搭建商|特装展位设计搭建|展会特装搭建|特装展台制作设计|展览特装公司 | 郑州爱婴幼师学校_专业幼师培训_托育师培训_幼儿教育培训学校 | 大行程影像测量仪-探针型影像测量仪-增强型影像测量仪|首丰百科 大通天成企业资质代办_承装修试电力设施许可证_增值电信业务经营许可证_无人机运营合格证_广播电视节目制作许可证 | 碳化硅,氮化硅,冰晶石,绢云母,氟化铝,白刚玉,棕刚玉,石墨,铝粉,铁粉,金属硅粉,金属铝粉,氧化铝粉,硅微粉,蓝晶石,红柱石,莫来石,粉煤灰,三聚磷酸钠,六偏磷酸钠,硫酸镁-皓泉新材料 | 退火炉,燃气退火炉,燃气热处理炉生产厂家-丹阳市丰泰工业炉有限公司 | 齿轮减速机_齿轮减速电机-VEMT蜗轮蜗杆减速机马达生产厂家瓦玛特传动瑞环机电 | 求是网 - 思想建党 理论强党 | 合肥白癜风医院_[治疗白癜风]哪家好_合肥北大白癜风医院 | 语料库-提供经典范文,文案句子,常用文书,您的写作得力助手 | RS系列电阻器,RK_RJ启动调整电阻器,RQ_RZ电阻器-上海永上电器有限公司 | 云南标线|昆明划线|道路标线|交通标线-就选云南云路施工公司-云南云路科技有限公司 | Magnescale探规,Magnescale磁栅尺,Magnescale传感器,Magnescale测厚仪,Mitutoyo光栅尺,笔式位移传感器-苏州连达精密量仪有限公司 | 分光色差仪,测色仪,反透射灯箱,爱色丽分光光度仪,美能达色差仪维修_苏州欣美和仪器有限公司 | 天津市能谱科技有限公司-专业的红外光谱仪_红外测油仪_紫外测油仪_红外制样附件_傅里叶红外光谱技术生产服务厂商 | 视觉检测设备_自动化检测设备_CCD视觉检测机_外观缺陷检测-瑞智光电 | 低温等离子清洗机(双气路进口)-嘉润万丰 | 气力输送设备_料封泵_仓泵_散装机_气化板_压力释放阀-河南锐驰机械设备有限公司 | 天津蒸汽/热水锅炉-电锅炉安装维修直销厂家-天津鑫淼暖通设备有限公司 | 压缩空气冷冻式干燥机_吸附式干燥机_吸干机_沪盛冷干机 | 赛尔特智能移动阳光房-阳光房厂家-赛尔特建筑科技(广东)有限公司 | 选宝石船-陆地水上开采「精选」色选机械设备-青州冠诚重工机械有限公司 | 铝合金脚手架厂家-专注高空作业平台-深圳腾达安全科技 | 本安接线盒-本安电路用接线盒-本安分线盒-矿用电话接线盒-JHH生产厂家-宁波龙亿电子科技有限公司 | 砍排机-锯骨机-冻肉切丁机-熟肉切片机-预制菜生产线一站式服务厂商 - 广州市祥九瑞盈机械设备有限公司 | 电缆隧道在线监测-智慧配电站房-升压站在线监测-江苏久创电气科技有限公司 | Maneurop/美优乐压缩机,活塞压缩机,型号规格,技术参数,尺寸图片,价格经销商 | 粉碎机_塑料粉碎机_塑料破碎机厂家-星标机械| 凝胶成像仪,化学发光凝胶成像系统,凝胶成像分析系统-上海培清科技有限公司 | 股票入门基础知识_股票知识_股票投资大师_格雷厄姆网 | 泡沫消防车_水罐消防车_湖北江南专用特种汽车有限公司 | 体检车_移动CT车_CT检查车_CT车_深圳市艾克瑞电气有限公司移动CT体检车厂家-深圳市艾克瑞电气有限公司 |