文轩网图书旗舰店
  • 扫码下单

  • CTF那些事儿 李舟军 主编 著 专业科技 文轩网
  • 新华书店正版
    • 作者: 李舟军 主编著
    • 出版社: 机械工业出版社
    • 出版时间:2023-08-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    店铺装修中

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    文轩网图书旗舰店

  •      https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 李舟军 主编著
    • 出版社:机械工业出版社
    • 出版时间:2023-08-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-08-01
    • 字数:1011
    • 页数:712
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111729914
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    CTF那些事儿

    作  者:李舟军 主编 著
    定  价:199
    出 版 社:机械工业出版社
    出版日期:2023年08月01日
    页  数:712
    装  帧:平装
    ISBN:9787111729914
    主编推荐

    本书由北航Lancet战队核心成员倾力编写,根据多年来的CTF竞赛和培训经验,总结了全新的CTF知识学习框架,按照安全杂项、隐写术、密码学、Web渗透、软件逆向工程、二进制程序漏洞利用(PWN)、工业控制系统安全的顺序安排章节内容,每章中附有大量案例和实操练习。任何网络安全初学者都可以对照书中的讲解,系统学习CTF相关的知识并进行实践,熟练掌握相关的技术、工具和比赛技巧。本书适合作为CTF竞赛参赛者的训练教材和培训材料,也适合作为网络安全技术人员培训教程或技术参考书。

    内容简介

    本书创新性的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是接近没有网络安全基础的“新人”,也能对照书中操作,独立复现实验内容。

    作者简介

    精彩内容

    目录
    目    录<br />前言<br />第0章  开启CTF之旅  1<br />0.0  CTF比赛的历史  1<br />0.1  CTF比赛的常见赛制  1<br />0.2  国内外知名的CTF比赛  3<br />0.3  国内外知名的CTF战队  4<br />0.4  学习前的实验环境准备  7<br />0.4.0  虚拟机运行软件  7<br />0.4.1  搭建Python脚本运行环境  9<br />0.4.2  搭建Docker使用环境  11<br />第1章  安全杂项  12<br />1.0  安全杂项类赛题简介  12<br />1.1  常见的编码与解码  13<br />1.1.0  ASCII编码  13<br />1.1.1  Base64编码  15<br />1.1.2  Base32编码  18<br />1.1.3  Base16编码  19<br />1.1.4  其他Base系列编码  19<br />1.1.5  Shellcode编码  21<br />1.1.6  Quoted-printable编码  22<br />1.1.7  UUencode编码  22<br />1.1.8  XXencode编码  23<br />1.1.9  URL编码  24<br />1.1.10  摩斯码  24<br />1.1.11  JSFuck编码  25<br />1.1.12  Brainfuck编码  26<br />1.1.13  编码类题目的通用解题方法  28<br />1.2  网络流量分析  30<br />1.2.0  网络协议的基础知识  31<br />1.2.1  Wireshark的基本使用方法  33<br />1.2.2  CTF流量分析的通用方法  42<br />1.2.3  ICMP  44<br />1.2.4  Telnet  45<br />1.2.5  FTP  47<br />1.2.6  DNS  48<br />1.2.7  HTTP  50<br />1.2.8  USB  59<br />1.2.9  TLS  60<br />1.2.10  IEEE 802.11  62<br />1.3  日志分析  65<br />1.3.0  Web日志及分析方法  65<br />1.3.1  系统设备日志及分析方法  70<br />1.4  电子取证分析  75<br />1.4.0  电子取证的常用技术  75<br />1.4.1  文件恢复  77<br />1.4.2  磁盘取证分析方法  79<br />1.4.3  内存取证分析方法  81<br />1.5  压缩文件格式与破解  84<br />1.5.0  ZIP压缩包格式  84<br />1.5.1  伪加密  87<br />1.5.2  压缩包密码爆破  89<br />1.5.3  CRC碰撞破解压缩包  91<br />1.5.4  已知明文攻击  93<br />1.6  信息搜集与搜索引擎的高级用法  95<br />1.6.0  信息搜集方法  95<br />1.6.1  搜索引擎的高级用法  97<br />第2章  安全杂项——隐写术专题  99<br />2.0  隐写术简介  99<br />2.1  图像隐写方法及信息提取  100<br />2.1.0  常见的图像隐写方法  101<br />2.1.1  PNG文件格式及隐写方法  102<br />2.1.2  JPG文件格式及隐写方法  106<br />2.1.3  GIF文件格式及隐写方法  110<br />2.1.4  图像隐写三板斧  115<br />2.1.5  图像隐写三板斧2.0  124<br />2.1.6  图像和像素值的转换  133<br />2.2  音频隐写方法及信息提取  135<br />2.2.0  常见的音频文件格式解析  135<br />2.2.1  基于波形图的隐写  137<br />2.2.2  基于频谱图的隐写  138<br />2.2.3  音频LSB隐写  139<br />2.2.4  MP3文件隐写  141<br />2.2.5  拨号音识别  144<br />2.2.6  音频隐写总结  146<br />2.3  视频隐写方法及信息提取  147<br />2.4  文本隐写方法及信息提取  148<br />2.4.0  基于文本内容的隐写  149<br />2.4.1  基于Word文档的隐写  149<br />2.4.2  基于PDF文档的隐写  151<br />2.5  二维码  155<br />2.5.0  QR码的基础知识和常用工具  156<br />2.5.1  QR码画图  158<br />2.5.2  QR码修复  159<br />第3章  密码学基础  161<br />3.0  密码学简介  161<br />3.1  古典密码  165<br />3.1.0  栅栏密码  165<br />3.1.1  凯撒密码  169<br />3.1.2  ROT位移密码  170<br />3.1.3  Atbash密码  172<br />3.1.4  猪圈密码  172<br />3.1.5  培根密码  173<br />3.1.6  简单替换密码  175<br />3.1.7  仿射密码  177<br />3.1.8  单表代换密码总结  178<br />3.1.9  多表代换密码  179<br />3.1.10  维吉尼亚密码  179<br />3.1.11  希尔密码  184<br />3.2  对称密码  185<br />3.2.0  对称密码的基本模型  185<br />3.2.1  流密码和分组密码的本质区别  186<br />3.2.2  xor密码  186<br />3.2.3  RC4  190<br />3.2.4  Feistel密码结构  191<br />3.2.5  DES  194<br />3.2.6  AES  195<br />3.2.7  填充  196<br />3.2.8  分组模式  197<br />3.3  非对称密码  206<br />3.3.0  RSA基础  206<br />3.3.1  模数N相关攻击  208<br />3.3.2  指数e相关攻击  212<br />3.3.3  私钥d相关攻击  214<br />3.3.4  广播攻击  215<br />3.3.5  ECC基础  217<br />3.3.6  ECC加密  218<br />3.3.7  Pohlig_Hellman攻击  219<br />3.3.8  Smarts攻击  220<br />3.4  哈希函数  221<br />3.4.0  哈希函数的基本模型  221<br />3.4.1  MD5  222<br />3.4.2  哈希长度扩展攻击  223<br />第4章  Web渗透基础  228<br />4.0  引言  228<br />4.0.0  概述  228<br />4.0.1  HTTP理论基础  229<br />4.0.2  环境搭建与工具使用  234<br />4.1  Web信息收集的技巧  241<br />4.1.0  端口扫描  241<br />4.1.1  目录探测  247<br />4.1.2  指纹识别  255<br />4.2  暴力破解  258<br />4.2.0  用户名/密码爆破  258<br />4.2.1  参数爆破  264<br />4.2.2  密钥爆破  268<br />4.2.3  随机数爆破  271<br />4.2.4  字典  275<br />4.3  PHP弱类型  277<br />4.3.0  PHP代码基础  277<br />4.3.1  PHP弱类型问题  280<br />4.4  上传漏洞  283<br />4.4.0  前端JavaScript绕过  287<br />4.4.1  MIME-Type绕过  288<br />4.4.2  黑名单绕过  288<br />4.4.3  .htaccess绕过  289<br />4.4.4  后缀名绕过  290<br />4.4.5  图片马  291<br />4.4.6  其他类型的问题  296<br />4.5  SQL注入漏洞  297<br />4.5.0  SQL注入  297<br />4.5.1  SQL注入漏洞的分类  300<br />4.5.2  SQL注入漏洞实战  301<br />4.5.3  SQLmap  307<br />4.5.4  宽字节注入  309<br />4.5.5  WAF绕过  310<br />4.5.6  利用SQL注入读写文件  313<br />4.5.7  报错注入  314<br />4.6  文件包含  317<br />4.6.0  php://filter进阶  321<br />4.6.1  文件包含的分类  322<br />4.6.2  文件包含中的截断和phar://  322<br />4.7  命令执行  324<br />4.7.0  危险函数  332<br />4.7.1  无参数RCE  333<br />4.8  CSRF与XSS  338<br />4.8.0  CSRF  338<br />4.8.1  CSRF防御  340<br />4.8.2  XSS  341<br />4.9  SSRF  344<br />第5章  软件逆向工程  347<br />5.0  软件逆向工程简介  347<br />5.0.0  软件是怎么生成的  347<br />5.0.1  软件逆向工程的定义及目标  349<br />5.0.2  软件逆向工程的发展历史  349<br />5.1  CTF软件逆向工程入门  350<br />5.1.0  逆向题目的特点  350<br />5.1.1  逆向真经  351<br />5.2  静态分析方法  352<br />5.2.0  静态分析的原理和技巧  352<br />5.2.1  静态分析的常用工具  355<br />5.2.2  静态分析实战  359<br />5.3  动态分析方法  383<br />5.3.0  动态调试的技巧  383<br />5.3.1  汇编  384<br />5.3.2  使用OllyDbg进行动态调试  392<br />5.3.3  使用GDB进行动态调试  399<br />5.3.4  使用IDA进行本地动态调试  403<br />5.3.5  使用IDA进行远程动态调试  407<br />第6章  进入 PWN 的世界  410<br />6.0  PWN简介  410<br />6.1  CTF中的PWN  410<br />6.2  栈溢出入门  414<br />6.2.0  认识栈结构  415<br />6.2.1  函数调用过程分析  415<br />6.2.2  Linux操作系统的基本保护<br />    ?机制  418<br />6.2.3  覆盖返回地址  419<br />6.2.4  覆盖返回地址到Shellcode  421<br />6.2.5  编写单个函数的ROP链  423<br />6.2.6  编写两个函数的ROP链  427<br />6.2.7  编写多个函数的ROP链  431<br />6.2.8  ret2syscall  433<br />6.2.9  用动态链接动态泄露system<br />    ?地址并利用  437<br />6.2.10  64位程序的栈溢出  442<br />6.2.11  未知远程libc的解法  443<br />6.3  格式化字符串  443<br />6.3.0  格式化字符串的原理  443<br />6.3.1  格式化字符串漏洞的利用  446<br />6.3.2  通过格式化字符串漏洞泄露<br />    ?栈上内容  447<br />6.3.3  通过格式化字符串漏洞泄露<br />    ?任意地址内存  448<br />6.3.4  通过格式化字符串漏洞覆盖<br />    ?任意地址内存  450<br />6.3.5  64位格式化字符串  456<br />6.3.6  格式化字符串的综合利用  456<br />6.4  栈溢出进阶技术  457<br />6.4.0  栈劫持  457<br />6.4.1  ropchain  463<br />6.4.2  Canary保护机制及其利用<br />    ?方式  463<br />6.4.3  __libc_csu_init的利用方式  472<br />6.4.4  ret2_dl_runtime_resolve  474<br />6.5  栈溢出和格式化字符串总结  484<br />第7章  PWN进阶  485<br />7.0  堆管理器  485<br />7.0.0  ptmalloc堆管理器的基本功能  485<br />7.0.1  malloc和free简介  486<br />7.0.2  内存分配背后的系统调用  487<br />7.1  堆相关的数据结构  488<br />7.1.0  malloc_chunk  488<br />7.1.1  bin  490<br />7.1.2  fast bin  492<br />7.1.3  small bin  493<br />7.1.4  large bin  495<br />7.1.5  unsorted bin  496<br />7.1.6  bin 的总结  497<br />7.2  malloc的基本算法  497<br />7.2.0  __libc_malloc  497<br />7.2.1  fast bin分配算法  498<br />7.2.2  small bin分配算法  499<br />7.2.3  large bin分配算法1  500<br />7.2.4  unsorted bin分配算法  501<br />7.2.5  large bin分配算法2  503<br />7.2.6  寻找更大的bin链  504<br />7.2.7  使用top chunk  505<br />7.2.8  总结  506<br />7.3  free函数的基本算法  506<br />7.4  堆利用的基本方法  507<br />7.4.0  House of Prime  507<br />7.4.1  House of Lore  508<br />7.4.2  House of Spirit  509<br />7.4.3  House of Force  512<br />7.4.4  House of系列方法总结  514<br />7.5  链表攻击  514<br />7.5.0  unlink  514<br />7.5.1  fast bin 攻击  520<br />7.5.2  unsorted bin 攻击  524<br />7.6  其他漏洞形式及其利用  526<br />7.6.0  off by one  527<br />7.6.1  off by null  530<br />7.6.2  fast bin 三重释放攻击  533<br />7.7  例题讲解  536<br />7.8  tcache机制及其利用方式  542<br />7.8.0  tcache的重要数据结构与<br />    ?源码解读  542<br />7.8.1  tcache dup(glibc 2.27)  547<br />7.8.2  tcache 双重释放(glibc 2.27)  549<br />7.8.3  tcache dup(glibc 2.29)  551<br />7.8.4  tcache 双重释放(glibc 2.29)  551<br />7.8.5  tcache stash unlink(glibc 2.29)  557<br />7.8.6  tcache stash unlink plus<br />    ?(glibc 2.29)  560<br />7.8.7  tcache stash unlink plus plus<br />    ?(glibc 2.29)  562<br />7.8.8  large bin 攻击1(glibc 2.29)  564<br />7.8.9  large bin 攻击2(glibc 2.29)  568<br />7.8.10  tcache 攻击(glibc 2.31)  569<br />7.8.11  堆利用总结  572<br />7.9  PWN中的打补丁技术  572<br />7.9.0  change data  573<br />7.9.1  add segement  575<br />7.9.2  compress instruction  578<br />7.9.3  add logic  580<br />7.9.4  打补丁技术总结  582<br />第8章  工业控制系统安全  583<br />8.0  工业控制系统概述  583<br />8.0.0  工业控制系统的定义  583<br />8.0.1  工业控制系统安全概述  586<br />8.0.2  工业控制系统的组成  588<br />8.0.3  工业控制系统的架构  601<br />8.1  工业控制系统编程  607<br />8.1.0  读懂梯形图  608<br />8.1.1  学会指令表  633<br />8.1.2  其他编程语言  650<br />8.1.3  常见工程文件汇总  653<br />8.2  工业控制系统通信协议  659<br />8.2.0  Modbus协议  659<br />8.2.1  西门子S7协议  669<br />8.2.2  其他工控协议  680<br />8.2.3  PLC漏洞利用  691<br />参考文献  710

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购