{{sellerTotalView > 1 ? __("sellers", {number: sellerTotalView}) : __("seller", {number: sellerTotalView}) }}, {{numTotalView > 1 ? __("items", {number: numTotalView}) : __("item", {number: numTotalView}) }}
免運費
Yami

Nickname

請告訴我們怎麼更好地稱呼你

更新你的名字
賬戶 訂單 收藏
{{ inviteNavTitle }}
退出登入

切換配送區域

不同區域的庫存和配送時效可能存在差異。

歷史郵編

{{email ? __('Got it!') : __('Restock Alert')}}

我們將在商品到貨後第一時間通知你。

取消
Yami

京東圖書

Kali Linux高级渗透测试

{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}

Kali Linux高级渗透测试

{{__(":people-members", {'people': item.limit_people_count})}} {{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ item.invalid_price }} {{ itemDiscount }}
後結束
{{ itemCurrency }}{{ item.valid_price }}
{{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }}
{{ itemDiscount }}
{{ itemCurrency }}{{ item.valid_price }} {{ itemCurrency }}{{ priceFormat(item.valid_price / item.bundle_specification) }}/{{ item.unit }} {{ itemCurrency }}{{ item.invalid_price }} {{itemDiscount}}
{{ itemCurrency }}{{ item.valid_price }}
後結束促銷
後開始秒殺 後結束秒殺
{{ getSeckillDesc(item.seckill_data) }}
{{ __( "Pay with Gift Card to get sale price: :itemCurrency:price", { 'itemCurrency' : itemCurrency, 'price' : (item.giftcard_price ? priceFormat(item.giftcard_price) : '0.00') } ) }} ({{ itemCurrency }}{{ priceFormat(item.giftcard_price / item.bundle_specification) }}/{{ item.unit }}) 詳情
商品有效期

已下架

我們不知道該商品何時或是否會重新有庫存。

當前地址無法配送
已售完

商品描述

展開全部描述
Content Description

KaliLinux面向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。本书在KaliLinux平台上从一个攻击者的角度来审视网络框架,详细介绍了攻击者“杀链”采取的具体步骤。通过阅读本书读者能快速学习和掌握渗透测试方法和工具。

Author Description

作者简介罗伯特W.贝格斯(Robert W. Beggs)是Digitial Defence公司的创始人和首席执行官,该公司专门从事信息安全事件的预防和处理。他拥有超过15年的安全业务技术管理经验,涉及有线和无线网络的渗透测试、事件响应、数据取证等内容。

罗伯特是一个资深的信息安全传播者,并且是多伦多地区安全大会(Toronto Area Security Klatch,TASK)的联合创始人之一,在北美多伦多地区安全大会是众所周知的、大的独立–供应商安全用户群。他是部门安全会议(SecTor Security Conference)咨询委员会的成员,以及其他几个安全学术委员会的成员。他是一个热心的安全培训教师,他在加拿大几所大学教授研究生、本科生和继续教育学生的信息安全课程。

罗伯特拥有女王大学的计算机科学与技术MBA学位,同时是一个认证信息系统安全专家。

Catalogue

推荐序

作者简介

审校者简介

前言

第一部分攻击者杀链

第1章走进Kali Linux 2

1.1Kali Linux 2

1.2配置网络服务和安全通信 4

1.2.1调整网络代理设置 5

1.2.2使用安全Shell保护通信安全 6

1.3更新Kali Linux 7

1.4配置和自定义Kali Linux 9

1.4.1重置超级用户密码 9

1.4.2添加普通用户 10

1.4.3加速Kali运行 10

1.4.4与Microsoft Windows共享文件夹 11

1.4.5用TrueCrypt创建加密文件夹 13

1.5第三方应用程序的管理 17

1.5.1安装第三方应用程序 17

1.5.2作为普通用户运行第三方应用程序 18

1.6渗透测试的有效管理 19

1.7总结 21

第2章确定目标——被动侦察 22

2.1侦察的基本原则 22

2.2开源情报 23

2.3DNS侦察和路由映射 25

2.3.1WHOIS 25

2.3.2DNS侦察 26

2.3.3映射路由到目标 29

2.4获得用户信息 31

2.4.1收集姓名和电子邮件地址 31

2.4.2收集文件元数据 32

2.5分析用户密码列表 34

2.6小结 35

第3章主动侦察和漏洞扫描 36

3.1隐形扫描策略 37

3.1.1调整源IP栈和工具识别设置 37

3.1.2修改数据包参数 38

3.1.3使用匿名网络代理(Tor和Privoxy) 39

3.2识别网络基础设施 42

3.3枚举主机 43

3.4端口、操作系统和发现服务 44

3.4.1端口扫描 44

3.4.2指纹识别操作系统 45

3.4.3确定主动服务 46

3.5采用综合侦察应用 47

3.5.1nmap 47

3.5.2recon-ng框架 49

3.5.3Maltego 51

3.6漏洞扫描 52

3.7小结 53

第4章漏洞利用 54

4.1威胁建模 55

4.2使用在线和本地漏洞资源 56

4.2.1Metasploit框架 59

4.2.2利用易受攻击的应用程序 63

4.3使用Armitage的多目标渗透 64

4.3.1Armitage 测试团队 66

4.3.2Armitage攻击脚本 66

4.4绕过IDS与反病毒侦测 67

4.5小结 73

第5章后期利用——行动的目的 74

5.1绕过Windows用户账户控制 75

5.2对已入侵的系统进行快速侦察 77

5.3找到并提取敏感数据——掠夺目标 80

5.4创建附加账户 83

5.5使用Metasploit工具进行后期渗透活动 84

5.6在已入侵主机上提升用户权限 87

5.7使用incognito重放身份验证令牌 88

5.7.1使用Windows凭据编辑器操作访问凭据 89

5.7.2从管理员升级到系统管理员 90

5.8访问新账户实现横向升级 90

5.9消除痕迹 91

5.10小结 93

第6章后期利用——持久性 94

6.1破解现有的系统和应用程序文件进行远程访问 95

6.1.1启用远程服务 95

6.1.2启用远程Windows终端服务 96

6.1.3启用远程虚拟网络计算 97

6.2使用持久代理 98

6.3使用Metasploit框架保持持久性 101

6.3.1使用metsvc脚本 101

6.3.2使用persistence脚本 103

6.4使用Metasploit框架创建一个独立持久代理 104

6.5重定向端口来绕过网络控制 106

6.5.1示例1——简单端口重定向 106

6.5.2示例2——双向端口重定向 107

6.6小结 107

第二部分交付阶段

第7章物理攻击与社会工程学 110

7.1社会工程工具包 111

7.1.1网络钓鱼攻击曝光 113

7.1.2使用网站攻击向量——Java小程序攻击方法 118

7.1.3使用网站攻击向量——凭据收割攻击方法 121

7.1.4使用网站攻击向量——标签钓鱼攻击方法 123

7.1.5使用网站攻击向量——综合攻击网页方法 124

7.2使用PowerShell字母数字的shellcode注入攻击曝光 125

7.3隐藏可执行文件与伪装攻击者的URL 126

7.4使用DNS重定向攻击的升级攻击 127

7.5物理访问与敌对设备 130

7.6小结 133

第8章利用无线通信 134

8.1配置Kali实现无线攻击曝光 134

8.2无线侦察 135

8.3绕过一个隐藏的服务集标识符 138

8.4绕过MAC地址验证 140

8.5破解WEP加密 142

8.6攻击WPA和WPA2 146

8.6.1暴力攻击曝光 146

8.6.2使用Reaver攻击无线路由器曝光 149

8.7克隆接入点 149

8.8拒绝服务攻击曝光 150

8.9小结 151

第9章基于Web应用的侦察与利用 153

9.1对网站进行侦察 154

9.2漏洞扫描器 158

9.2.1扩展传统漏洞扫描器功能 158

9.2.2扩展Web浏览器功能 159

9.2.3具体网络服务的漏洞扫描器 160

9.3使用客户端代理测试安全性 163

9.4服务器漏洞 167

9.5针对特定应用的攻击 168

9.5.1暴力破解访问证书 169

9.5.2数据库注入攻击曝光 169

9.6使用网站后门维持访问 171

9.7小结 172

第10章利用远程访问通信 174

10.1利用操作系统通信协议 175

10.1.1破解远程桌面协议 175

10.1.2破解安全外壳 177

10.2利用第三方远程访问应用程序 179

10.3攻击安全套接字层 180

10.3.1为SSLv2扫描配置Kali 181

10.3.2SSL连接的侦察 182

10.3.3使用sslstrip进行中间人攻击曝光 186

10.3.4针对SSL的拒绝服务攻击曝光 188

10.4攻击IPSec虚拟专用网络 188

10.4.1扫描VPN网关 189

10.4.2指纹识别VPN网关 190

10.4.3截获预共享密钥 191

10.4.4执行离线PSK破解 191

10.4.5确定默认用户账户 192

10.5小结 192

第11章客户端攻击技术详解 193

11.1使用恶意脚本攻击系统曝光 193

11.1.1使用VBScript进行攻击曝光 194

11.1.2使用Windows PowerShell攻击系统曝光 196

11.2跨站点脚本框架 198

11.3浏览器开发框架——BeEF 204

11.4BeEF浏览器的演练 206

11.4.1整合BeEF和Metasploit攻击 210

11.4.2用BeEF作为隧道代理 211

11.5小结 213

附录安装Kali Linux 214

Introduction

Preface本书致力于介绍如何使用Kali Linux对网络执行渗透测试。渗透测试可以模拟内部或外部的恶意攻击者对网络或系统进行攻击。不同于漏洞评估,渗透测试包括漏洞利用阶段。因此,漏洞是存在的,而且如果不采取相应的措施将会有很大风险。

在这本书中,“渗透测试人员”“攻击者”和“黑客”使用完全相同的技术及工具评估网络和数据系统的安全性。他们之间唯一的区别是他们的目标——数据网络的安全或数据的外泄。

大多数的测试人员和攻击者遵循一个非正式的、开源的或专门定义的测试方法,指导测试过程。下面的一些方法有其固有的优势:

测试过程的部分方法可以自动生成(例如,测试人员可以经常使用ping扫描发现潜在的目标;因此,这可以作为脚本利用),鼓励测试人员把重点放在发现和利用漏洞的技术创新上。

结果是可重复的,允许反复比较,交叉验证测试的结果,确定随着时间的推移,目标的安全性是否有所改善。

定义的方法在时间和人员的要求方面是可见的,鼓励成本控制并使成本小化。

测试方法已经预先获得客户批准,在对网络或数据造成任何损害时测试人员免责。

正式的方法包括以下著名的例子:

Kevin Orrey的渗透测试框架: 这种方法为测试人员提供一个渗透测试的序列步骤,以及工具的超链接和相关命令。更多信息请参见www.vulnerabilityassessment.co.uk。

信息系统安全评估框架(Information Systems Security Assessment Framework,ISSAF): 这个综合性指南的目标是单一的网络测试,更多信息请参见www.oissg.org。

NIST SP 800-115,信息安全测试和评估技术手册:完成于2008年,这种四步走的方法已经有些过时。然而,它确实为渗透测试提供了一个很好的基本步骤总结。更多信息请参见https://csrc.nist.gov/publications/nistpubs/800-115/SP800-115.pdf。

开源安全测试方法手册(Open Source Security Testing Methodology Manual,OSSTMM): 这个老的方法之一,并且新版本试图量化确定的风险。更多详细内容参见www.osstmm.org。

开放Web应用安全工程(Open Web Application Security Project,OWASP):该工程主要关注了基于Web应用的10个常见的漏洞。更多信息请关注www.owasp.org。

渗透测试执行标准(Penetration Testing Execution Standard,PTES):积极维护,这种方法能完整并且精确地反映恶意者的行为。更多信息请关注www.pentest-standard.org。

攻击(Web)测试框架(Offensive(Web)Testing Framework,OWTF):在2012年提出,结合了OWASP方法和更完整、严格的PTES方法,这是一个非常有前途的研究方向。更多详细信息请关注https://github.com/7a/owtf。

但是,使用一个结构化的渗透测试方法可能会导致测试过程陷入泥潭:

模型中很少考虑为什么要进行渗透测试,或哪些数据是业务的关键数据,并且需要保护。缺少这至关重要的一步,渗透测试无法抓住重点。很多渗透测试人员不愿遵循现成的模型方法,他们担心模型会阻碍他们进行网络渗透的创造力。

渗透测试不能反映恶意攻击者的实际活动。通常,客户希望看到你能不能在一个特定的系统中获得管理上的访问权(“你可以打开这个盒子吗?”)。然而,攻击者可能会重点关注复制关键数据的方式——不需要底层接入,或引起拒绝服务。

为了解决形式化测试方法所固有的局限性,它们必须被整合在一个框架中,从一个攻击者的角度看这个网络框架,这就是“杀链”(kill chain)。

渗透测试的“杀链”方案在2009年,Lockheed Martin CERT的Mike Cloppert介绍了这个概念,现在被称为“攻击者杀链”(attacker kill chain)。当攻击者攻击网络时,“杀链”包含攻击者采取的步骤。“杀链”不总是以一个线性流呈现,因为一些步骤可能会并行出现。多发攻击可以对同一个目标瞬时进行多种攻击,并且在同一时间攻击步骤可能发生重叠。

在本书中,我们已经修改了Cloppert的杀链,使之能更准确地反映攻击者如何在测试网络和数据服务时应用这些步骤。下图显示了一个攻击者的典型杀链:

图典型的杀链一个攻击者的典型杀链可以描述为:

侦察阶段。有一句格言:“侦察永远不浪费时间”。大多数军事组织承认,在进攻敌人之前,好尽可能地去了解敌人的一切信息。同样,攻击者在攻击之前也会对目标展开广泛的侦察。事实上,据估计,针对渗透测试或攻击,至少有70%的“工作量”是进行侦察!一般来说,可采用两种类型的侦察:

被动侦察。这种方式并不直接与目标以敌对方式进行交互。例如,攻击者将会审查公共的可用网站,评估在线媒体(尤其是社交媒体网站),并试图确定目标的“攻击表面”。

一个详细的任务将会产生一份过去和现在的雇员名称的列表。这些名称将成为尝试蛮力攻击或密码猜测的基础。同样它们也被用到社会工程的攻击中。

这种类型的侦察很难从普通用户的行为中区分出来。

主动侦察。这种方式可以被目标检测到,但是很难从常规的背景中区分出大多数在线组织的表现。

主动侦察期间的活动包括物理访问目标前端、端口扫描和远程漏洞扫描。

交付阶段。交付是选择和开发武器,武器用于完成攻击中的任务。精确的武器选择取决于攻击者的意图以及实施路线(例如,借助网络、通过无线,或通过基于Web的服务)。交付阶段的影响将在本书第二部分进行研究。

利用或攻击阶段。一个特定的漏洞被成功利用的时刻,此时攻击者实现他们的目标。攻击可能已经在一个特定的情景下发生(例如:通过缓冲区溢出利用一个已知操作系统的安全隐患),或者攻击可能在多个情景下发生(例如:一个攻击者物理访问公司住所,偷取他们的电话簿,用公司员工的名字来创建门户登录蛮力攻击列表。此外,电子邮件被发送到所有员工以引诱他们单击一个嵌入式链接,下载制作的PDF文件,这些文件会危及员工的计算机)。当恶意攻击者针对特定的企业时,多情景攻击是常态。

后期利用阶段:对目标的行动。这经常被称为“渗漏阶段”(exfiltration phase),这是错误的,因为通常理解的攻击,仅仅以窃取敏感信息作为唯一的目的(如登录信息、个人信息和财务信息);但是,通常情况下,攻击者有不同的攻击目标。例如,这一阶段必须专注于攻击者的许多可能的行动。

常见的利用活动是攻击者试图提升他们的访问权限到高级(纵向升级),并且破解尽可能多的账号(横向升级)。

后期利用:持久性。如果攻击一个网络或者系统是有价值的,那么这个价值很可能在持续攻击下增长。这就需要攻击者持续与被攻破的系统之间保持通信。从防护者的角度来看,这是攻击杀链中容易检测到的一部分。

当攻击者试图攻击网络或特定的数据系统时,攻击杀链是攻击者行为的一种基本模型。作为一种元模型,它可以吸收任何私人的或商业的渗透测试方法。但是,也不同于这些方法,它使攻击者在一个战略高度上关注如何接近网络。这种专注于攻击者的活动将引导本书的布局和内容。

本书涵盖的内容本书分为两个部分。第一部分会根据杀链的步骤,详细分析每个阶段。第二部分会专注于交付阶段和一些有用的方法,来明确攻击是怎么发生的,以及如何用这种方法来保护网络。

第1章介绍了Kali Linux的基础知识和它支持渗透测试的优配置。

第2章提供了一个关于怎么样利用公共可用资源搜集目标信息的背景,以及简化侦察和信息管理的工具。

第3章介绍用来获得目标信息的隐形方法,尤其是识别漏洞的信息,这种信息可以充分利用。

第4章证明了可以用来找到并执行渗透的方法,允许黑客攻击一个系统。

第5章描述攻击者怎样逐步提高自己的权限,实现他们攻击系统的目标,包括盗窃数据、改变数据、发动更多的攻击,或创建一个拒绝服务。

第6章介绍了怎样设置一个受损系统,以便攻击者可以任意返回和继续利用漏洞进行攻击。

第7章介绍了为什么可以在物理上访问一个系统,或者与系统管理者交互,该章提供了一个佳的利用方法。

第8章阐明了怎样利用普通无线链接来访问数据网络与隔离系统。

第9章提供一个关于获得安全的、复杂的交付阶段的简要综述:暴露在公共因特网上的基于Web的应用。

第10章提供一个进入系统的重要方法,因为越来越多的机构采用分布式和在家办公的模式,这种模式依赖于远程访问通信,而这种通信很容易受到攻击。

第11章主要讨论针对终端用户系统上应用的攻击,因为这些应用不会频繁地为终端用户的系统提供与企业的私人网络相同程度的保护。

附录概述安装Kali Linux的主要步骤,以及怎样采用全盘加密来避免机密测试数据的拦截。

学习本书需要准备什么为了练习本书中出现的示例,需要虚拟化工具,例如VMware或者VirtualBox。

需要下载和安装Kali Linux操作系统及工具套件。通过访问互联网来确保你的系统是新的,并且安装了所有的工具。

不幸的是,不是Kali Linux系统上的所有工具都会呈现,因为工具太多了。本书的目标不是将所有的攻击和选项展现给读者,而是提供一个测试方法,这个方法可以为读者提供学习和掌握新工具的机会,经过一段时间后,将它们变为自己的经验和知识。

虽然本书中大多数示例是基于Microsoft Windows的,但是方法和大多数工具是可以转换到其他操作系统的,例如Linux和其他UNIX系统。

后,本书应用Kali 来完成攻击者的攻击流程,对目标系统进行攻击。你需要一个目标操作系统。本书的许多示例是基于Microsoft Windows XP的。虽然它在2014年4月已被弃用,但是该系统为许多工具提供了一个行为标准的“基线”。如果你知道怎样将一个方法应用到一个操作系统,那么你可以将它应用到更多现有的操作系统,例如Windows 7和Windows 8。

本书的读者对象本书适用于想要学习更多关于数据安全知识的人。特别是,它的目标人群是那些在实践中明白为什么要使用一个特定工具的人;而不是相反的一些人(为了查看一个系统是否有漏洞,他们使用尽可能多的工具)。我的目标是使读者开发他们自己的方法和方式来进行有效的渗透测试,这可以让他们试验和学习,使他们进步。我相信这种方法是理解黑客怎样攻击数据系统的唯一有效的方式;自然,这也是了解怎样在漏洞被利用之前弥补漏洞的唯一方法。

如果你是一名专业的安全人员、渗透测试人员,或者是对复杂数据环境的安全感兴趣的人,那么这本书是为你准备的。



規格參數

品牌 京東圖書
品牌屬地 China

免責聲明

產品價格、包裝、規格等資訊如有調整,恕不另行通知。我們盡量做到及時更新產品資訊,但請以收到實物為準。使用產品前,請始終閱讀產品隨附的標籤、警告及說明。

查看詳情
加入收藏
{{ $isZh ? coupon.coupon_name_sub : coupon.coupon_ename_sub | formatCurrency }}
{{__("Buy Directly")}} {{ itemCurrency }}{{ item.directly_price }}
數量
{{ quantity }}
{{ instockMsg }}
{{ limitText }}
{{buttonTypePin == 3 ? __("Scan to view more PinGo") : __("Scan to start")}}
由 JD@CHINA 銷售
送至
{{ __("Ship to United States only") }}
滿69免運費
正品保證

已加入購物車

繼續逛逛

為你推薦

{{ item.brand_name }}

{{ item.item_name }}

{{ item.currency }}{{ item.market_price }}

{{ item.currency }}{{ item.unit_price }}

{{ item.currency }}{{ item.unit_price }}

優惠券

{{ coupon.coupon_name_new | formatCurrency }}
領取 已領取 已領完
{{ getCouponDescStr(coupon) }}
{{ coupon.use_time_desc }}
即將過期: {{ formatTime(coupon.use_end_time) }}

分享給好友

取消

亞米禮卡專享價

使用禮卡支付即可獲得禮卡專享價

規則說明

禮卡專享價是部分商品擁有的特殊優惠價格;

購買禮卡專享價商品時,若在結算時使用電子禮卡抵扣支付,且禮卡餘額足夠支付訂單中所有禮卡專享價商品的專享價總和,則可以啟用禮卡專享價;

不使用禮卡支付,或禮卡餘額不滿足上一條所述要求時,將無法啟用禮卡專享價,按照普通售價計算,但您仍然可以購買這些商品;

在購買禮卡專享價商品時,若餘額不足,可以在購物車或結算頁中點擊“充值”按鈕對禮卡進行購買和充值;

商品若擁有禮卡專享價,會顯示“專享”的特殊價格標記;

如有疑問,請隨時聯繫客服;

禮卡專享價相關規則最終解釋權歸亞米所有。

由 亞米 銷售

服務保障

Yami 滿$49免運費
Yami 無憂退換
Yami 從美國出貨

配送資訊

  • 美國

    標準配送 $5.99(不含阿拉斯加,夏威夷),最終價滿$49免運費

    本地配送$5.99(加州,紐約州,新澤西,麻省和賓夕法尼亞,以上州部分地區);最終價滿$49免運費

    兩日達(含阿拉斯加夏威夷)運費19.99美元起

退換政策

亞米網希望為我們的客戶提供最優秀的售後服務,讓所有人都能放心在亞米購物。亞米自營商品在滿足退換貨條件的情況下,可在收到包裹的30天之內退換商品(食品因商品質量問題7天內可退換;為了確保每位客戶都能獲得安全和高質量的商品,對於美妝類產品,一經開封或使用即不提供退款或退貨服務,質量問題除外;其他特殊商品需聯繫客服諮詢)。
感謝您的理解和支持。

查看詳情

由 亞米 銷售

亞米電子禮品卡使用規則

若購買時選擇自動儲值,訂單完成後禮品卡將自動儲值至您的帳戶;

若購買時選擇發送郵件,訂單完成後系統將自動發送卡號和密碼到您填寫的郵箱;

寄送郵件時,任何使用者均可使用郵件中的卡號密碼進行禮卡儲值,請妥善保管郵件資訊。

如接收郵件遇到問題,請聯絡客服處理;

發送郵件時,若禮卡沒有被兌換,可以補發郵件。若已經被其他用戶兌換,無法補償;

亞米網電子禮卡可用於購買自營或第三方商品;

亞米網電子禮卡沒有有效期限限制,長期有效;

亞米網電子禮卡的金額,可分多次使用;

亞米網電子禮卡業務規則,最終解釋權歸亞米網所有。

退換政策

已消費的電子禮卡不支持退款。

JD@CHINA 銷售

服務保障

Yami 滿$49免運費
Yami 最優售後
Yami 美國本土出貨

配送資訊

  • 美國

    標準配送 $5.99(不含阿拉斯加,夏威夷),最終價滿$49免運費

    本地配送$5.99(加州,紐約州,新澤西,麻省和賓夕法尼亞,以上州部分地區);最終價滿$49免運費

    兩日達(含阿拉斯加夏威夷)運費19.99美元起

退換政策

提供30天內退還保障。產品需全新未使用原包裝內,並附有購買憑證。產品品質問題、或錯發漏發等,由商家造成的失誤,將進行補發,或退款處理。其它原因需退貨費用由客戶自行承擔。

由 JD@CHINA 銷售

服務保障

Yami 跨店滿$69免運費
Yami 30天退換保障

亞米-中國集運倉

由亞米從中國精選並集合各大優秀店舖的商品至亞米中國整合中心,合併包裹後將一次合包跨國郵寄至您的地址。跨店包郵門檻低至$69。您將在多商家集合提供的廣泛選購商品中選購商品,輕鬆享有跨店鋪包郵後的低郵資。

退換政策

提供30天內退換保障。產品需在全新未使用的原包裝內,並附有購買憑證。產品品質問題、錯發、或漏發等商家造成的失誤,將進行退款處理。其它原因造成的退換貨郵費客戶將需要自行承擔。由於所有商品均長途跋涉,偶有簡易外包壓磨等但不涉及內部品質問題者,不予退換。

配送資訊

亞米中國集運 Consolidated Shipping 運費$9.99(訂單滿$69 包郵)

下單後2個工作天中國商家出貨,所有包裹抵達亞米中國整合中心(除特別情況及中國境內個別法定假日外)會合併包裹後透過UPS發往美國。 UPS從中國出貨後到美國境內的平均時間為10個工作天左右,可隨時根據直發單號追蹤查詢。受疫情影響,目前物流可能延遲5天左右。包裹需要客人簽收。如未簽收,客人須承擔包裹遺失風險。

由 JD@CHINA 銷售

服務保障

滿69免運費
正品保證

配送資訊

Yami Consolidated Shipping 運費$9.99(訂單滿$69包郵)


Seller will ship the orders within 1-2 business days. The logistics time limit is expected to be 7-15 working days. In case of customs clearance, the delivery time will be extended by 3-7 days. The final receipt date is subject to the information of the postal company.

積分規則

不參加任何折扣活動以及亞米會員積分制度。

退換政策

提供30天內退還保障。產品需全新未使用原包裝內,並附有購買憑證。產品品質問題、或錯發漏發等,由商家造成的失誤,將進行補發,或退款處理。其它原因需退貨費用由客戶自行承擔。

Yami

下載亞米應用

返回頂部

為您推薦

品牌故事

京東圖書

为您推荐

Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折
Yami
欣葉
2种选择
欣叶 御大福 芋头麻薯 180g

周销量 600+

$1.66 $1.99 83折

評論{{'('+ commentList.posts_count + ')'}}

分享您的感受,幫助更多用戶做出選擇。

撰寫評論
{{ totalRating }} 撰寫評論
  • {{i}}星

    {{i}} 星

    {{ parseInt(commentRatingList[i]) }}%

Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}收起

{{ strLimit(comment,800) }}查看全部

Show Original

{{ comment.content }}

Yami
查看更多

{{ formatTime(comment.in_dtm) }} 已購買 {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}
Yami Yami
{{ comment.user_name }}

{{ showTranslate(comment) }}收起

{{ strLimit(comment,800) }}查看全部

Show Original

{{ comment.content }}

Yami
查看更多

{{ formatTime(comment.in_dtm) }} 已購買 {{groupData}}

{{ comment.likes_count }} {{ comment.likes_count }} {{ comment.reply_count }} {{comment.in_user==uid ? __('Delete') : __('Report')}}

暫無符合條件的評論~

評論詳情

Yami Yami

{{ showTranslate(commentDetails) }}收起

{{ strLimit(commentDetails,800) }}查看全部

Show Original

{{ commentDetails.content }}

Yami
查看更多

{{ formatTime(commentDetails.in_dtm) }} 已購買 {{groupData}}

{{ commentDetails.likes_count }} {{ commentDetails.likes_count }} {{ commentDetails.reply_count }} {{commentDetails.in_user==uid ? __('Delete') : __('Report')}}

請輸入內容

回覆{{'(' + replyList.length + ')'}}

Yami Yami

{{ showTranslate(reply) }}收起

{{ strLimit(reply,800) }}查看全部

Show Original

{{ reply.reply_content }}

{{ formatTime(reply.reply_in_dtm) }}

{{ reply.reply_likes_count }} {{ reply.reply_likes_count }} {{ reply.reply_reply_count }} {{reply.reply_in_user==uid ? __('Delete') : __('Report')}}

請輸入內容

取消

這是到目前為止的所有評論!

發表評論
商品評分

請輸入評論

  • 一個好的暱稱,會讓你的評論更受歡迎!
  • 修改了這裡的暱稱,個人資料中的暱稱也將被修改。
感謝你的評論
你的好評可以幫助我們的社區發現更好的亞洲商品。

舉報

取消

確認刪除該評論嗎?

取消

歷史瀏覽

品牌故事

京東圖書