由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
100%刮中券,最高50元无敌券,券有效期7天
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
诺森CTF那些事儿李舟军主编9787111729914机械工业出版社
¥ ×1
目 录<br />前言<br />第0章 开启CTF之旅 1<br />0.0 CTF比赛的历史 1<br />0.1 CTF比赛的常见赛制 1<br />0.2 国内外知名的CTF比赛 3<br />0.3 国内外知名的CTF战队 4<br />0.4 学习前的实验环境准备 7<br />0.4.0 虚拟机运行软件 7<br />0.4.1 搭建Python脚本运行环境 9<br />0.4.2 搭建Docker使用环境 11<br />章 安全杂项 12<br />1.0 安全杂项类赛题简介 12<br />1.1 常见的编码与解码 13<br />1.1.0 ASCII编码 13<br />1.1.1 Base64编码 15<br />1.1.2 Base32编码 18<br />1.1.3 Base16编码 19<br />1.1.4 Base系列编码 19<br />1.1.5 Shellcode编码 21<br />1.1.6 oted-printable编码 22<br />1.1.7 UUencode编码 22<br />1.1.8 XXencode编码 <br />1.1.9 URL编码 24<br />1.1.10 摩斯码 24<br />1.1.11 JSFuck编码 25<br />1.1.12 Brainfuck编码 26<br />1.1.13 编码类题目的通用解题方法 28<br />1.2 网络流量分析 30<br />1.2.0 网络协议的基础知识 31<br />1.2.1 Wireshark的基本使用方法 33<br />1.2.2 CTF流量分析的通用方法 42<br />1.. ICMP 44<br />1.2.4 Telnet 45<br />1.2.5 FTP 47<br />1.2.6 DNS 48<br />1.2.7 HTTP 50<br />1.2.8 USB 59<br />1.2.9 TLS 60<br />1.2.10 IEEE 802.11 62<br />1.3 日志分析 65<br />1.3.0 Web日志及分析方法 65<br />1.3.1 系统设备日志及分析方法 70<br />1.4 取分析 75<br />1.4.0 取的常用技术 75<br />1.4.1 文件恢复 77<br />1.4.2 磁盘取分析方法 79<br />1.4.3 内存取分析方法 81<br />1.5 压缩文件格式与破解 84<br />1.5.0 ZIP压缩包格式 84<br />1.5.1 伪加密 87<br />1.5.2 压缩包密码爆破 89<br />1.5.3 CRC碰撞破解压缩包 91<br />1.5.4 已知明文攻击 93<br />1.6 信息搜集与搜索引擎的高级用法 95<br />1.6.0 信息搜集方法 95<br />1.6.1 搜索引擎的高级用法 97<br />第2章 安全杂项——隐写术专题 99<br />2.0 隐写术简介 99<br />2.1 图像隐写方法及信息提取 100<br />2.1.0 常见的图像隐写方法 101<br />2.1.1 PNG文件格式及隐写方法 102<br />2.1.2 JPG文件格式及隐写方法 106<br />2.1.3 GIF文件格式及隐写方法 110<br />2.1.4 图像隐写三板斧 115<br />2.1.5 图像隐写三板斧2.0 124<br />2.1.6 图像和像素值的转换 133<br />2.2 音频隐写方法及信息提取 135<br />2.2.0 常见的音频文件格式解析 135<br />2.2.1 基于波形图的隐写 137<br />2.2.2 基于频谱图的隐写 138<br />2.. 音频LSB隐写 139<br />2.2.4 MP3文件隐写 141<br />2.2.5 拨号音识别 144<br />2.2.6 音频隐写总结 146<br />. 视频隐写方法及信息提取 147<br />2.4 文本隐写方法及信息提取 148<br />2.4.0 基于文本内容的隐写 149<br />2.4.1 基于Word文档的隐写 149<br />2.4.2 基于文档的隐写 151<br />2.5 二维码 155<br />2.5.0 R码的基础知识和常用工具 156<br />2.5.1 R码画图 158<br />2.5.2 R码修复 159<br />第3章 密码学基础 161<br />3.0 密码学简介 161<br />3.1 古典密码 165<br />3.1.0 栅栏密码 165<br />3.1.1 凯撒密码 169<br />3.1.2 ROT位移密码 170<br />3.1.3 Atbash密码 172<br />3.1.4 猪圈密码 172<br />3.1.5 培根密码 173<br />3.1.6 简单替换密码 175<br />3.1.7 仿密码 177<br />3.1.8 单表代换密码总结 178<br />3.1.9 多表代换密码 179<br />3.1.10 维吉尼亚密码 179<br />3.1.11 希尔密码 184<br />3.2 对称密码 185<br />3.2.0 对称密码的基本模型 185<br />3.2.1 流密码和分组密码的本质区别 186<br />3.2.2 xor密码 186<br />3.. RC4 190<br />3.2.4 Feistel密码结构 191<br />3.2.5 DES 194<br />3.2.6 AES 195<br />3.2.7 填充 196<br />3.2.8 分组模式 197<br />3.3 非对称密码 206<br />3.3.0 &nbsRA础 206<br />3.3.1 模数N相关攻击 208<br />3.3.2 指数e相关攻击 212<br />3.3.3 私钥d相关攻击 214<br />3.3.4 广播攻击 215<br />3.3.5 ECC基础 217<br />3.3.6 ECC加密 218<br />3.3.7 Pohlig_Hellman攻击 219<br />3.3.8 Smarts攻击 220<br />3.4 哈希函数 221<br />3.4.0 哈希函数的基本模型 221<br />3.4.1 MD5 222<br />3.4.2 哈希长度扩展攻击 2<br />第4章 Web渗透基础 228<br />4.0 引言 228<br />4.0.0 概述 228<br />4.0.1 HTTP理论基础 229<br />4.0.2 环境搭建与工具使用 4<br />4.1 Web信息收集的技巧 241<br />4.1.0 端口扫描 241<br />4.1.1 目录探测 247<br />4.1.2 指纹识别 255<br />4.2 暴力破解 258<br />4.2.0 用户名/密码爆破 258<br />4.2.1 参数爆破 264<br />4.2.2 密钥爆破 268<br />4.. 随机数爆破 271<br />4.2.4 字典 275<br />4.3 PHP弱类型 277<br />4.3.0 PHP代码基础 277<br />4.3.1 PHP弱类型问题 280<br />4.4 上传漏洞 283<br />4.4.0 前端JavaScript绕过 287<br />4.4.1 MIME-Type绕过 288<br />4.4.2 黑名单绕过 288<br />4.4.3 .htaccess绕过 289<br />4.4.4 后缀名绕过 290<br />4.4.5 图片马 291<br />4.4.6 类型的问题 296<br />4.5 SL注入漏洞 297<br />4.5.0 SL注入 297<br />4.5.1 SL注入漏洞的分类 300<br />4.5.2 SL注入漏洞实战 301<br />4.5.3 SLmap 307<br />4.5.4 宽字节注入 309<br />4.5.5 WAF绕过 310<br />4.5.6 利用SL注入读写文件 313<br />4.5.7 报错注入 314<br />4.6 文件包含 317<br />4.6.0 php://filter进阶 321<br />4.6.1 文件包含的分类 322<br />4.6.2 文件包含中的截断和phar:// 322<br />4.7 命令执行 324<br />4.7.0 危险函数 332<br />4.7.1 无参数RCE 333<br />4.8 CSRF与XSS 338<br />4.8.0 CSRF 338<br />4.8.1 CSRF防御 340<br />4.8.2 XSS 341<br />4.9 SSRF 344<br />第5章 软件逆向工程 347<br />5.0 软件逆向工程简介 347<br />5.0.0 软件是怎么生成的 347<br />5.0.1 软件逆向工程的定义及目标 349<br />5.0.2 软件逆向工程的发展历史 349<br />5.1 CTF软件逆向工程入门 350<br />5.1.0 逆向题目的特点 350<br />5.1.1 逆向真经 351<br />5.2 静态分析方法 352<br />5.2.0 静态分析的原理和技巧 352<br />5.2.1 静态分析的常用工具 355<br />5.2.2 静态分析实战 359<br />5.3 动态分析方法 383<br />5.3.0 动态调试的技巧 383<br />5.3.1
本书创新的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是接近没有网络安全基础的“新人”,也能对照书中操作,独立复现实验内容。
本书由北航Lancet战队核心成员倾力编写,根据多年来的CTF竞赛和培训经验,总结了全新的CTF知识学习框架,按照安全杂项、隐写术、密码学、Web渗透、软件逆向工程、二进制程序漏洞利用(PWN)、工业控制系统安全的顺序安排章节内容,每章中附有大量案例和实操练习。任何网络安全初学者都可以对照书中的讲解,系统学习CTF相关的知识并进行实践,熟练掌握相关的技术、工具和比赛技巧。本书适合作为CTF竞赛参赛者的训练教材和培训材料,也适合作为网络安全技术人员培训教程或技术参考书。
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
非常抱歉,您前期未参加预订活动,
无法支付尾款哦!
抱歉,您暂无任性付资格