{{sellerTotalView > 1 ? __("sellers", {number: sellerTotalView}) : __("seller", {number: sellerTotalView}) }}, {{numTotalView > 1 ? __("items", {number: numTotalView}) : __("item", {number: numTotalView}) }}
送料無料

配送エリアを切り替えます

在庫情報と配送スピードは地域によって異なる場合があります。

郵便番号の履歴

{{email ? __('Got it!') : __('Restock Alert')}}

商品が再入荷され次第、すぐにメールでお知らせします。

Yami

Jingdong book

信息安全原理(第5版)

{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}

信息安全原理(第5版)

{{__(":people-members", {'people': item.limit_people_count})}} {{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ item.invalid_price }} {{ itemDiscount }}
終了まで
{{ itemCurrency }}{{ item.valid_price }}
{{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }}
{{ itemDiscount }}
{{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }} {{ itemCurrency }}{{ item.invalid_price }} {{itemDiscount}}
{{ itemCurrency }}{{ item.valid_price }}
セール終了まで
タイムセール開始まであと タイムセール終了まであと
{{ getSeckillDesc(item.seckill_data) }}
{{ __( "Pay with Gift Card to get sale price: :itemCurrency:price", { 'itemCurrency' : itemCurrency, 'price' : (item.giftcard_price ? priceFormat(item.giftcard_price) : '0.00') } ) }} ({{ itemCurrency }}{{ priceFormat(item.giftcard_price / item.bundle_specification) }}/{{ item.unit }}) 詳細
消費期限

現在は販売していません

この商品がいつ再入荷するか、分かりません。

当該地域へ配送できません
売り切れ

製品説明

商品の詳細を全て表示
Content Description

信息安全涉及的知识领域十分广泛,既有技术层面的,也有道德、法律层面的,同时对经验和实践能力的要求较高。《信息安全原理·第5版/安全技术经典译丛》全方位展示了信息安全的理论知识,每章都从一个小故事起步,逐步引出该章要讨论的安全主题,章末则再次回顾故障场景,总结安全知识的应用。 本书特色 ● 由专家、教授执笔,系统阐述信息安全涉及的理论、技术和道德知识 ● 每章由精心设计的小故事引出要讨论的安全话题,趣味性强 ● 提供大量用于强化知识的自测题、总结、知识拓展等内容 ● 体现了信息安全领域的新理论及技术成果

Author Description

Michael E.Whitman,拥有哲学博士学位,以及CISM和CISSP认证资格,是肯尼索州立大学CSIS系信息系统和安全专业的教授,同时担任信息安全教育KSU中心主任。Whitman教授目前为研究生和本科生讲授信息安全和数据通信的课程。他还是多家学术协会的活跃会员,包括计算机安全协会(CSI)、信息系统安全协会(ISSA)、乔治亚电子商务协会信息安全工作组、美国计算机协会(ACM)以及国际信息系统协会(AIS)。


Herbert J.Mattord
,拥有工商管理硕士学位,以及CISM和CISSP认证资格,拥有24年的IT行业经验,从事过应用开发、数据库管理、项目管理和信息安全,十多年前进入肯尼索州立大学执教。目前为本科生讲授信息安全、数据通信、局域网、数据库技术、项目管理、系统分析和设计课程。Mattord拥有丰富的IT从业经验,尤其是担任过某公司企业信息技术安全经理的经历,为本教材贡献了大量的实践性知识。

Catalogue

第1章 信息安全简介 1

1.1 引言 2

1.2 信息安全发展史 3

1.2.1 20世纪60年代 3

1.2.2 20世纪70年代和80年代 4

1.2.3 20世纪90年代 8

1.2.4 2000年至今 8

1.3 安全的概念 9

1.3.1 重要的信息安全概念 10

1.3.2 信息的重要特性 12

1.4 CNSS安全模型 15

1.5 信息系统的组件 15

1.5.1 软件 16

1.5.2 硬件 16

1.5.3 数据 17

1.5.4 人员 17

1.5.5 过程 17

1.5.6 网络 17

1.6 平衡信息的安全和访问 18

1.7 实现信息安全的方法 18

1.8 系统生命周期的安全性 19

1.8.1 系统开发生命周期 20

1.8.2 安全系统开发生命周期 21

1.8.3 软件保证——SDLC中的安全性 23

1.8.4 软件设计原则 24

1.8.5 保护SDLC的NIST方法 25

1.9 安全专业人士和机构 27

1.9.1 高级管理者 27

1.9.2 信息安全项目小组 28

1.9.3 数据责任 28

1.10 利益团体 29

1.10.1 信息安全管理和专业人士 29

1.10.2 信息技术管理和专业人士 29

1.10.3 机构管理和专业人士 29

1.11 信息安全:艺术还是科学 29

1.11.1 作为艺术的安全 30

1.11.2 作为科学的安全 30

1.11.3 作为社会科学的安全 30

1.12 本章小结 30

1.13 复习题 31

1.14 练习 32

1.15 案例练习 32

1.16 尾注 32

第2章 安全需求 35

2.1 引言 36

2.2 威胁和攻击 37

2.2.1 25亿潜在黑客 38

2.2.2 关于威胁的其他研究 38

2.2.3 常见攻击模式枚举与分类(CAPEC) 40

2.2.4 12类威胁 40

2.3 知识产权的损害 41

2.3.1 软件盗版 41

2.3.2 版权保护和用户注册 42

2.4 服务质量差 43

2.4.1 互联网服务问题 43

2.4.2 通信及其他服务提供商的问题 44

2.4.3 电源不稳定 44

2.5 间谍或蓄意入侵 45

2.5.1 黑客 45

2.5.2 黑客的变体 50

2.5.3 密码攻击 50

2.6 自然灾害 52

2.6.1 火灾 52

2.6.2 水灾 52

2.6.3 地震 52

2.6.4 闪电 52

2.6.5 山崩或泥石流 53

2.6.6 龙卷风或风暴 53

2.6.7 飓风、台风或热带低气压 53

2.6.8 海啸 53

2.6.9 静电放电 53

2.6.10 灰尘污染 54

2.7 人为过失或失败 54

2.8 信息敲诈 58

2.9 蓄意破坏 59

2.10 软件攻击 61

2.10.1 恶意软件 61

2.10.2 后门 66

2.10.3 拒绝服务(DoS)及分布式拒绝服务(DDoS)攻击 67

2.10.4 电子邮件攻击 67

2.10.5 通信拦截攻击 68

2.11 技术硬件故障或错误 69

2.11.1 Intel Pentium CPU故障 69

2.11.2 平均故障间隔时间 70

2.12 技术软件故障或错误 70

2.12.1 OWASP十大风险列表 70

2.12.2 软件安全中的诸宗罪 71

2.13 技术淘汰 75

2.14 窃取 76

2.15 本章小结 77

2.16 复习题 77

2.17 练习 78

2.18 案例练习 78

2.19 尾注 79

第3章 信息安全中的法律、道德以及专业人员问题 83

第4章 安全规划 117

第5章 风险管理 173

第6章 安全技术:防火墙和VPN 223

第7章 安全技术:入侵检测防护系统和其他安全工具 267

第8章 密码学 313

第9章 物理安全 251

第10章 实现信息安全 379

第11章 安全和人员 411

第12章 信息安全维护 445

术语表 497

Introduction

前 言

全球网络使世界各地的信息系统之间的互连变得越来越广泛,顺畅的通信和计算解决方案因而也变得更加重要,但诸如恶意软件、钓鱼攻击以及各种犯罪攻击事件的频繁出现,说明当前的信息技术十分薄弱,需要加强对这些系统的安全保护。

为了保护已有的系统和网络,企业必须招收一定数量的信息安全专业人员。企业还期望具有丰富经验和技巧的下一代专业人士能开发出更加安全的计算环境,参与和管理肯定会出现的、复杂的信息安全问题。为此,技术类的学生需要在大学教师的指导下,学习更高深的内容以及相关的技术材料,认识已有系统中存在的漏洞和薄弱部分,学习设计并开发将来所需的安全系统。

本书是一本阐述信息安全原理的优秀教材。目前有许多面向从业人员的、关于信息安全的优秀出版物,但缺乏一本针对学生的、均衡地介绍安全管理和安全技术的教材。我们希望创作一本专门面向信息安全专业学生的教材来填补此空白。而且,显然本书需要包含犯罪立法、政治学、计算机科学、信息系统和其他相关学科的原则,以帮助读者更清晰地理解信息安全原则,并为系统漏洞形成跨学科的解决方案。本书的基本原则为:现代机构内的信息安全是一个需要管理层来解决的问题,而不是仅通过技术就可解决的问题。换言之,机构的信息安全具有重要的经济效益,管理层必须为之负责。

0.1 方法

本书全面介绍了信息安全的整个领域,其中包括许多相关元素的背景,以及理解该领域所需的足够细节。本书包含了该学科的术语、简史,并概述了信息安全计划的管理模式。

0.2 本书结构和章节内容简介

本书的结构遵循一种称为安全系统软件开发生命周期(或SecSDLC)的模式。这个结构化方法可用于在几乎没有正式信息安全措施的企业中实现信息安全,也可以帮助改进已有的信息安全计划。SecSDLC提供了坚实的基础架构,非常类似于在应用程序开发、软件工程、传统的系统分析与设计以及联网工程中使用的架构。本书使用这个结构化方法,提供了一条不超越主题的主线,此主线可指导教师和学生对信息安全领域的各个方面进行详细研究。为此,将本书分为6个部分,共12章。

第I部分—— 简介

第1章—— 信息安全简介

开篇章节讲述了理解信息安全各领域的基础内容。本部分定义关键术语,解释基本概念,并概述此领域的起源及其对理解信息安全的影响。

第II部分—— 安全调研阶段

第2章—— 安全需求

本章介绍商界对信息安全越来越感兴趣的原因。本章介绍了现代企业在信息安全领域的需求,强调并构建了第1章介绍的概念。一个原理性概念是:信息安全主要是一个管理问题,而不是技术问题。换言之,信息安全领域中的最佳实践过程是在考虑了商务需求后,才应用具体的技术。

本章还介绍了企业面临的各种威胁,并给出对这些威胁进行分级的过程,以便在企业开始进行安全计划时利用相应的优先级。本章继续讲解上述威胁可能导致的各种攻击,以及它们对机构的信息系统产生的影响。本章进一步讨论了信息安全的重要原理,其中一些在第1章已经介绍过,如机密性、完整性、可用性、身份验证和标识、授权、责任和私密性。

第3章—— 信息安全中的法律、道德以及专业人员问题

除了SecSDLC调研过程的基本部分之外,本章对国家和国际条款中的现有法律、规章和公共道德进行了详细介绍,深刻阐述了商业交往中所遵循的规范。本章介绍了信息安全领域的几个重要法律,并详细描述了实现安全的人员必须遵守的计算机道德。不懂法律不是借口,但忽视法律(懂法但不守法)更危险。本章也介绍了现今企业中经常出现的几个法律和道德问题,以及可提升道德和法律责任的正规专业机构。

第III部分—— 安全分析

第4章—— 安全规划

本章给出了许多被广泛接受的安全模型和基础框架,还介绍了最佳商务实践方案以及合理注意、谨慎处理的标准,并扼要介绍了安全策略的开发。本章详细描述了安全策略每一层次的主要组成内容、范围和目标对象,还解释了军队和私人的数据分类模式以及安全教育培训和意识(SETA)计划。本章论述了支持业务持续、灾难恢复和事故响应的规划过程,描述了在发生事故时机构的作用,以及机构需要外部法律执行部门的时机。

第5章—— 风险管理

在开始设计一个新的信息安全方案前,信息安全分析人员必须首先要理解企业的当前状况以及它和信息安全的关系。企业目前有正规的信息安全机制吗?它们的效率如何?企业给安全管理人员和终端用户发布了什么策略和过程?本章描述了标识威胁和资产,并评定其优先级的过程,以及标识当前可用于保护这些资产免受威胁的控制措施的过程,进而介绍了实施基本的信息安全评估的方式。本章还讨论了各种可利用的控制机制类型,并指明进行最初风险评估所涉及的步骤。本章把风险管理定义为识别、评估风险,并将其降低至可接受的程度、实现有效的控制措施以维持此风险级别的过程。最后讨论了风险分析和各种可行性分析。

第IV部分—— 设计

本部分的内容为信息系统专业的学生介绍信息安全领域中使用的技术控制。如果读者不熟悉联网技术和TCP/IP协议,可能会觉得第6、7、8和9章的内容比较难理解。如果读者不具备网络协议的基础知识,在学习本部分的内容之前,应先学习联网教材中有关TCP/IP协议的一两章内容。

第6章—— 安全技术:防火墙和VPN

本章详细论述了如何配置和使用把企业系统和不安全的互联网隔离开来的技术。本章包含防火墙技术的许多定义和分类,以及可以部署防火墙的体系结构。接着讨论了防火墙的正确配置和使用相关的规则。本章还阐述了远程拨号服务,以及为仍使用这种旧式技术的企业保护该访问点所必需的安全预防措施。之后介绍了过滤内容的能力和注意事项。最后讨论了通过虚拟专用网为授权用户提供远程访问权的技术。

第7章—— 安全技术:入侵检测防护系统和其他安全工具

本章继续讨论安全技术,介绍入侵的概念,防止、检测、响应入侵和恢复到入侵前的状态的技术。阐述了入侵检测和防护系统(IDPS)的特定类型:主机IDPS、网络IDPS和应用IDPS及相应的配置和用法。本章继续论述专门的检测技术,将攻击者诱入诱骗系统(因而远离重要的系统),或简单地把攻击者的入口指向这些诱骗的区域,这些区域称为蜜罐、蜜网或填充单元系统。本章还介绍跟踪系统,跟踪被诱入诱骗系统的攻击者的真实地址。之后详细论述重要的安全工具,信息安全专家可以使用这些工具检查企业系统的当前状态,标识出系统中已有的潜在薄弱区域或企业的整体安全态势中存在的潜在薄弱区域。最后讨论现代操作系统中广泛部署的访问控制设备,以及生物测定学中的新技术,对已有的实现方案提供强有力的身份验证。

第8章—— 密码学

本章详细介绍了现代密码系统的基础知识、体系结构和实现方案。本章首先概述了现代密码系统的历史,在该历史中有重要作用的各种密码,还论述了组成密码系统的一些数学技术,包括散列函数。接着,比较传统的对称加密系统和现代的非对称加密系统,非对称系统是公共密钥加密系统的基础。然后,本章概述在安全通信中使用的、基于加密技术的协议,包括S-HTTP、S/MIME、SET和SSH。之后讨论隐写术,这是一个新兴的技术,是隐藏信息的一种有效方式。最后讨论信息安全中专门针对加密系统的攻击。

第9章—— 物理安全

物理安全是信息安全过程中的一个重要环节,关注的是物理设施的管理,物理访问控制的实现以及环境控制的监督。本章讲解了现代企业在面对各种物理安全威胁时应特别注意的事项:设计一个安全的数据中心,评估警卫和看门狗的相对价值,分析火灾抑制和电力调节的技术问题等。

第V部分—— 实现方案

第10章—— 实现信息安全

前面的章节介绍了企业设计信息安全计划的规则,本章介绍实现该设计所需的重要元素。本章主要实现了信息安全的靶心模型,讨论了企业是否应外包信息安全计划中的各种组件。此外,还讨论了变动的管理、程序的改进以及业务持续性工作的额外计划等内容。

第11章—— 安全和人员

实现阶段的下一领域解决的是人员问题。本章介绍了人员的两个方面:安全人员和人员的安全。具体内容有:人员问题、专业人员安全证书以及雇佣政策的实现和实践。本章还讨论了信息安全政策与顾问、临时工和外部商务伙伴之间影响和被影响的方式。

第VI部分—— 维护和改进

第12章—— 信息安全维护

最后也是最重要的一部分是对维护和改进的讨论。本章介绍了对信息安全计划的长期进行的技术性和管理性评估,企业必须执行该信息安全计划,才能维护其信息系统的安全。本章介绍了长期风险分析、风险评估和度量,这些都将保证风险管理计划的效率。然后探讨了现代企业中进行各种漏洞分析所需进行的特殊考虑(从互联网入侵测试到无线网络风险评估)。本章和本书最后介绍了数字取证这个主题。

0.3 特色

下面是本书研究信息安全的一些特点:

信息系统安全专业人员的公共知识体系—— 因为本书作者是经过认证的信息系统安全经理(CISM)和信息系统安全专业人员(CISSP),CISSP的知识对本书的设计有一定的影响。虽然本书尽量避免成为一本认证学习指南类的书,但作者的背景导致了本书在介绍信息安全的知识时,在某种程度上结合了CISM和CISSP公共知识体系(CBK)。

每章场景—— 每章的开头和结尾都是一个小故事,讲述一个虚拟公司遇到某类现实世界常见的信息安全问题。每一章的最后都会提出一些问题,让学生和老师讨论故事内容所隐含的根本问题,并探讨这些问题的道德方面。

相关资料和技术细节部分—— 这部分内容穿插在整本书中,重点讲述一些有趣的主题和详细的技术问题,让学生更深入地了解各种信息安全主题。

强化学习—— 在每章结尾提供了该章的小结、复习题和练习。这些练习要求学生研究、分析和记录问题的答案,以巩固学习目标,并加深对本章内容的理解。这些内容便于学生在课堂外复习信息安全的内容。

0.4 本版中的改动内容

在每章末尾增添了一些讨论问题,以探讨该章内容的道德方面。

介绍了最新的法律和行业趋势。

关键术语框突出了行业中使用的术语。

“更多信息”部分列出了一些网络地址,学生可在这些地方找到所介绍主题的更多信息。

增添了一些图片来介绍重要主题。

0.5 额外资源

在www.cengagebrain.com网站上可找到更多课程材料。查看本书封底的ISBN,然后在CengageBrain主页顶部的搜索框中输入本书的ISBN进行搜索即可。

0.6 教师资源

配套网站

为支持本书内容,我们准备了许多教学工具,它们在多方面增强了课堂教学内容。

教师手册 —— 教师手册包括使用本书的建议和策略,甚至还包括了讲座主题的提示。教师手册还包括每章结束处复习题的答案以及练习的建议方案。

答案——教师资源包含每章末尾所有材料的答案,包括复习题和练习题。

图形文件—— 图形文件允许教师利用本书的图形创建自己的演示文稿。

PowerPoint演示—— 本书的每一章都提供了相应的Microsoft PowerPoint幻灯片。它们可以用作课堂演示,让学生在网络上回顾每章的内容,或打印出来,分发给学生。教师还可以为在课堂上额外介绍的主题加入自己的幻灯片。

实验室手册 —— Cengage Learning出版了与本书和其他书配套的实验手册The Hands-On Information Security Lab Manual, Fourth Edition (ISBN 13:9781285167572)。该实验室手册提供了跟踪痕迹、枚举和防火墙配置等安全性强化练习,以及诸多作为实验室组件或课堂项目的练习和案例,作为本书的补充材料。要了解详细信息,请与Cengage Learning出版社的销售代理联系。

Cognero—— Cengage Learning Testing Powered by Cognero是一个灵活的线上系统,允许:

编写、编辑和管理多个Cengage Learning解决方案的测试题库内容。

快速创建多个测试版本。

从LMS、课堂或其他任意位置进行测试。

0.7 作者团队

本书由Michael Whitman和Herbert Mattord联合创作,结合了本研究领域内的理论知识以及商界的实际经验。

Michael Whitman博士,是经过认证的信息系统安全经理和信息系统安全专业人员,是乔治亚州肯尼索州立大学Michael J. Coles商学院信息系统系的信息安全教授,他还是该大学信息安全教育中心(infosec.kennesaw.edu)的主任。Whitman博士的主要研究领域有信息安全、公平可靠地使用策略、计算道德准则和课程编制方法等。目前他讲授信息安全和应急计划的大学课程和研究生课程。他还在其领域的顶级刊物“Information Systems Research”、“Communications of the ACM”、“Information and Management”、“Journal of International Business Studies”和“Journal of Computer Information Systems”等发表了一些文章。Whitman博士也是“Information Security Education Journal”的主编。他是信息系统安全学会、计算机学会和信息系统学会的成员, Whitman博士还与他人合著了Management of Information Security、Principles of Incident Response and Disaster Recovery、Readings and Cases in the Management of Information Security、The Guide to Firewalls and VPNs、The Guide to Network Security和The Hands-On Information Security Lab Manual,这些图书都由Cengage Learning出版社出版。在Whitman博士开始其学术生涯之前,他是一名美军的装甲骑兵队军官。

Herbert Mattord是Ph.D.、CISM和CISSP。他曾经做过应用程序开发人员、数据库管理员、项目经理和信息安全专业人员。他在结束了24年的IT职业生涯之后,于2002年进入肯尼索州立大学。Mattord教授是信息安全与保证学位管理学士协调员,以及KSU信息安全教育和意识中心(infosec.kennesaw.edu)的副主任。他也是“Information Security Education Journal”的副编辑。在IT从业期间,他已经是肯尼索州立大学、乔治亚州玛丽埃塔市南方理工州立大学、得克萨斯州奥斯汀市奥斯汀社区学院以及得克萨斯州立大学圣马科斯分校的副教授。目前他讲授信息安全、数据通信、局域网、数据库技术、项目管理、系统分析和设计以及信息资源管理与策略等大学课程。他曾是Georgia-Pacific公司的公司信息技术安全部门的经理。本书包含了他的诸多实践知识。Mattord教授还与其他人合著了Management of Information Security、Principles of Incident Response and Disaster Recovery、Readings and Cases in the Management of Information Security、The Guide to Firewalls and VPNs、The Guide to Network Security和The Hands-On Information Security Lab Manual,这些图书都由Cengage Learning出版社出版。

0.8 致谢

作者感谢他们的家人一直给予的支持与理解,作者在写作这本书期间投入了大量时间,甚至于错过了一些家庭活动。特别要感谢Carola Mattord博士。她对本书的草稿进行了审订,提出了一些建议,使作者将注意力集中在学生需要上,让最终成稿易于阅读。

贡献者

一些人士和组织为本书提供了材料,感谢他们的贡献。例如,本书中的许多引用、表格、图形和其他内容都来自美国国家标准与技术研究院(NIST)。

评审者

感谢以下人士对本书的最初提议、项目规划和逐章评审所给出的反馈:

Paul Witman, 加利福尼亚路德大学

Pam Schmelz, 印第安纳常春藤技术社区学院

Donald McCracken, 弗吉尼亚ECPI大学

Michelle Ramim, 佛罗里达诺娃东南大学

特别致谢

作者要感谢Cengage Learning的编辑和制作团队。他们勤奋而专业的工作大大提升了成稿的质量:

Natalie Pashoukos, 高级内容开发编辑

Dan Seiter, 开发编辑

Nick Lombardi, 产品经理

Brooke Baker, 高级内容项目经理

另外,一些专业组织、商业组织和个人为作者提供了信息和灵感,帮助了本书的创作。作者感谢他们的贡献:

Charles Cresson Wood

Donn Parker

我们在KSU信息系统系和Coles商学院的同事们

作者的承诺

作者承诺以本书选用者和读者的需求为己任。我们很乐意收到读者对本书及其辅助材料的反馈。

仕様

ブランド Jingdong book
ブランドテリトリー China

免責声明

商品の価格、パッケージ、仕様などの情報は、事前に通知することなく変更される場合があります。私たちは商品情報を迅速に更新するよう努力していますが、実際に受け取った商品を基準にしてください。商品を利用する前に、常に商品に付属するラベル、警告、および説明を読んでください。

利用規約の全文を見ます
お気に入りに追加
{{ $isZh ? coupon.coupon_name_sub : coupon.coupon_ename_sub | formatCurrency }}
{{__("Buy Directly")}} {{ itemCurrency }}{{ item.directly_price }}
数量
{{ quantity }}
{{ instockMsg }}
{{ limitText }}
{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}
JD@CHINAによって販売します
配送先
{{ __("Ship to United States only") }}
69以上のご注文は送料無料
正規保証

カートに入れました

ショッピングを続ける

おすすめアイテム

{{ item.brand_name }}

{{ item.item_name }}

{{ item.currency }}{{ item.market_price }}

{{ item.currency }}{{ item.unit_price }}

{{ item.currency }}{{ item.unit_price }}

クーポン

{{ coupon.coupon_name_new | formatCurrency }}
受け取る 受取済み 受け取る終わりました
{{ getCouponDescStr(coupon) }}
{{ coupon.use_time_desc }}
間もなく期限切れ: {{ formatTime(coupon.use_end_time) }}

このアイテムを友達と共有します

Yamiギフトカード特別価格

ギフトカードで支払えば、ギフトカード特別価格が得られます

規則説明

ギフトカード特別価格は、一部商品の特別割引オファーです;

ギフトカード特別価格の商品を購入する場合、決済時に電子ギフトカードで相殺し、ギフトカードの残高が註文したギフトカード特別価格商品の合計価格を支払うのに十分であれば、ギフトカード特別価格を適用することができます;

ギフトカードを利用しない場合、あるいはギフトカードの残高が前項に述べた要件を満たさない場合、ギフトカード特別価格を適用することができません。通常の販売価格で計算されることになり、これらの商品を購入することができます。

ギフトカード特別価格の商品を購入した場合、残高が足りない場合は、カートページまたは決済ページの「チャージ」ボタンをクリックしてギフトカードへの購入とチャージを行うことができます。

もし商品はギフトカード特別価格を持つならば、「特別」の特殊価格表記を表示します;

その他の質問や懸念がある場合は、いつでもカスタマーサービスにお問い合わせください;

Yamibuyは最終解釈権を有します。

Yamiによって販売します

サービス保証

Yami $49以上で送料無料
Yami 返品・交換保証
Yami アメリカから発送

配送情報

  • アメリカ

    スタンダード配送料 $5.99 (アラスカ、ハワイを除く)、最終価格が $49 以上で送料無料

    地方発送 $5.99 (カリフォルニア、ニューヨーク、ニュージャージー、マサチューセッツ、ペンシルベニア、上記州の一部地域); 最終価格が $49 以上で送料無料

    2 日以内の配送 (アラスカとハワイを含む) は送料 $19.99 からです

返品・交換ポリシー

Yamiはお客様が安心して購入できるように努めています。Yamibuy.comから出荷されたほとんどの商品は、受領後30日以内に返品可能です(食品、ドリンク、スナック、乾物、健康補助食品、新鮮な食料品および生鮮食品は、損傷または品質の問題がある場合、受領後7日以内に返品可能です。すべてのお客様に安全で高品質の商品を提供するために、美容製品については、品質の問題ではない限り、開封または利用後の返金や返品は対応できません。一部の商品には異なるポリシーまたは要件がありますので、特別な商品については以下をご覧いただくか、Yamiカスタマーサービスにお問い合わせください)。
ご理解とご支持に感謝します。

利用規約の全文を見ます

Yamiによって販売します

Yamibuy 電子ギフトカードの利用規約

購入時に自動チャージを選択した場合、注文完了後にギフトカードが自動的にアカウントにチャージされます;

購入時にメール送信を選択した場合、注文完了後にシステムが自動的にカード番号とパスワードを入力したメールアドレスに送信します;

メールを送信する際、どのユーザーもメールに送られてきたカード番号とパスワードを使用してギフトカードをチャージできますので、メール情報をしっかり保管してください。

メール受信に問題がある場合は、カスタマーサービスに連絡して処理してもらってください;

メールを送信する際、ギフトカードが交換されていない場合は、メールを再発行することができます。他のユーザーにすでに交換されている場合は、補償することはできません;

Yamibuyの電子ギフトカードは、自営または第三者商品の購入に使用できます;

Yamibuyの電子ギフトカードには有効期限がなく、長期にわたって有効です;

Yamiの電子ギフトカードの金額は、複数回に分けて使用することができます;

Yamiの電子ギフトカードの業務規則の最終的な解釈権は、Yamiウェブサイトに帰属します。

返品・交換ポリシー

既に利用された電子ギフトカードは返金不可です。

販売元: JD@CHINA

サービス保証

Yami $49以上で送料無料
Yami 最高のアフターサービス
Yami 米国本土から発送

配送情報

  • アメリカ

    スタンダード配送料 $5.99 (アラスカ、ハワイを除く)、最終価格が $49 以上で送料無料

    地方発送 $5.99 (カリフォルニア、ニューヨーク、ニュージャージー、マサチューセッツ、ペンシルベニア、上記州の一部地域); 最終価格が $49 以上で送料無料

    2 日以内の配送 (アラスカとハワイを含む) は送料 $19.99 からです

返品・交換ポリシー

商品到着後30日以内であれば返品が可能です。返品される商品は、購入時の請求書の原本を含む、元の梱包のまま新品である必要があります。お客様の費用負担で製品を返品してください。

JD@CHINAによって販売します

サービス保証

Yami $以上の店舗間注文: 送料無料
Yami 30日間返品・交換保証

Yami-中国集荷倉庫

Yamiが中国から厳選し、各優秀店舗の商品をYami中国統合センターに集めて、パッケージをまとめて一度に国際郵送でお客様の住所までお届けします。店舗間で$69以上になれば、送料無料になります。複数の販売者が提供する幅広い商品から選び、店舗間送料無料か低い送料を手軽に楽しめます。

返品・交換ポリシー

30日以内の返品・交換保証を提供します。商品は未使用の元のパッケージに入れられ、購入証明書が添付される必要があります。商品の品質上の問題、間違った配送、または配送漏れなど、販売者によって引き起こされたミスについては、返金処理されます。その他の理由による返品・交換の送料はお客様ご負担となります。すべての商品は長距離を輸送するため、内部品質に影響しない簡易包装のプレスや摩耗等が発生する場合、返品・交換は致しかねます。

配送情報

Yami 中国集荷 Consolidated Shippingの送料は$ 9.99 ($69以上のご注文は送料無料)

中国の販売業者は、ご注文後 2 営業日以内に商品を配達します、すべての荷物は Yami 中国集荷センターに到着し (特別な状況および中国の特定法定休日を除く)、そこで荷物は混載され、 UPSで米国に配送されます。中国から米国への UPS の平均配達時間は約 10 営業日で、直送の追跡番号に基づいていつでも追跡できます。感染拡大の影響で、現在の物流は約5日遅れる可能性があります。パッケージには顧客の署名が必要です。署名されない場合、パッケージが紛失するリスクはお客様が負うことになります。

JD@CHINAによって販売します

サービス保証

69以上のご注文は送料無料
正規保証

配送情報

Yami Consolidated Shipping送料$9.99($69以上のご注文は送料無料になる)


Seller will ship the orders within 1-2 business days. The logistics time limit is expected to be 7-15 working days. In case of customs clearance, the delivery time will be extended by 3-7 days. The final receipt date is subject to the information of the postal company.

Yamiポイント情報

すべての商品は、 Yamibuy.com のプロモーションまたはポイント イベントの対象外となります。

返品・交換ポリシー

商品到着後30日以内であれば返品が可能です。返品される商品は、購入時の請求書の原本を含む、元の梱包のまま新品である必要があります。お客様の費用負担で製品を返品してください。

Yami

Yamiアプリをダウンロードします

トップに戻ります

おすすめアイテム

ブランドについて

Jingdong book

为您推荐

Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折

レビュー{{'('+ commentList.posts_count + ')'}}

商品レビューを書いて、他のユーザーを助ける最初の人になりましょう。

レビューを書く
{{ totalRating }} レビューを書く
  • {{i}}星

    {{i}} 星

    {{ parseInt(commentRatingList[i]) }}%

Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}非表示にします

{{ strLimit(comment,800) }}すべて見る

Show Original

{{ comment.content }}

Yami
すべてを表示します

{{ formatTime(comment.in_dtm) }} 購入済み {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}
Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}非表示にします

{{ strLimit(comment,800) }}すべて見る

Show Original

{{ comment.content }}

Yami
すべてを表示します

{{ formatTime(comment.in_dtm) }} 購入済み {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}

関連するコメントはありません~

レビュー詳細

Yami Yami

{{ showTranslate(commentDetails) }}非表示にします

{{ strLimit(commentDetails,800) }}すべて見る

Show Original

{{ commentDetails.content }}

Yami
すべてを表示します

{{ formatTime(commentDetails.in_dtm) }} 購入済み {{groupData}}

{{ commentDetails.likes_count }} {{ commentDetails.likes_count }} {{ commentDetails.reply_count }} {{commentDetails.in_user==uid ? __('Delete') : __('Report')}}

最低でも単語一つを入力してください

コメント{{'(' + replyList.length + ')'}}

Yami Yami

{{ showTranslate(reply) }}非表示にします

{{ strLimit(reply,800) }}すべて見る

Show Original

{{ reply.reply_content }}

{{ formatTime(reply.reply_in_dtm) }}

{{ reply.reply_likes_count }} {{ reply.reply_likes_count }} {{ reply.reply_reply_count }} {{reply.reply_in_user==uid ? __('Delete') : __('Report')}}

最低でも単語一つを入力してください

キャンセル

これまでのコメントは以上です!

レビューを書きます
商品評価

コメントをお願いします

  • 素敵なユーザーネームは、あなたのコメントをより人気のあるものにします!
  • ここでニックネームを変更すると、アカウントのニックネームも同じに変更されます。
商品レビューをありがとうございます。
あなたの素晴らしいレビューは私たちのコミュニティがより良いアジア商品を見つけるのに役立ちます。

通報します

キャンセル

本当にレビューを削除してもよろしいですか?

キャンセル

過去に閲覧した商品

ブランドについて

Jingdong book