返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 诺森CTF那些事儿李舟军主编9787111729914机械工业出版社
  • 正版
    • 作者: 李舟军主编著 | 李舟军主编编 | 李舟军主编译 | 李舟军主编绘
    • 出版社: 机械工业出版社
    • 出版时间:2023-08
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    诺森文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 李舟军主编著| 李舟军主编编| 李舟军主编译| 李舟军主编绘
    • 出版社:机械工业出版社
    • 出版时间:2023-08
    • 版次:1
    • 印次:1
    • 字数:1011
    • 页数:712
    • 开本:16开
    • ISBN:9787111729914
    • 版权提供:机械工业出版社
    • 作者:李舟军主编
    • 著:李舟军主编
    • 装帧:平装
    • 印次:1
    • 定价:199.00
    • ISBN:9787111729914
    • 出版社:机械工业出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2023-08
    • 页数:712
    • 外部编号:13488231
    • 版次:1
    • 成品尺寸:暂无

    目    录<br />前言<br />第0章  开启CTF之旅  1<br />0.0  CTF比赛的历史  1<br />0.1  CTF比赛的常见赛制  1<br />0.2  国内外知名的CTF比赛  3<br />0.3  国内外知名的CTF战队  4<br />0.4  学习前的实验环境准备  7<br />0.4.0  虚拟机运行软件  7<br />0.4.1  搭建Python脚本运行环境  9<br />0.4.2  搭建Docker使用环境  11<br />章  安全杂项  12<br />1.0  安全杂项类赛题简介  12<br />1.1  常见的编码与解码  13<br />1.1.0  ASCII编码  13<br />1.1.1  Base64编码  15<br />1.1.2  Base32编码  18<br />1.1.3  Base16编码  19<br />1.1.4  Base系列编码  19<br />1.1.5  Shellcode编码  21<br />1.1.6  oted-printable编码  22<br />1.1.7  UUencode编码  22<br />1.1.8  XXencode编码  <br />1.1.9  URL编码  24<br />1.1.10  摩斯码  24<br />1.1.11  JSFuck编码  25<br />1.1.12  Brainfuck编码  26<br />1.1.13  编码类题目的通用解题方法  28<br />1.2  网络流量分析  30<br />1.2.0  网络协议的基础知识  31<br />1.2.1  Wireshark的基本使用方法  33<br />1.2.2  CTF流量分析的通用方法  42<br />1..  ICMP  44<br />1.2.4  Telnet  45<br />1.2.5  FTP  47<br />1.2.6  DNS  48<br />1.2.7  HTTP  50<br />1.2.8  USB  59<br />1.2.9  TLS  60<br />1.2.10  IEEE 802.11  62<br />1.3  日志分析  65<br />1.3.0  Web日志及分析方法  65<br />1.3.1  系统设备日志及分析方法  70<br />1.4  取分析  75<br />1.4.0  取的常用技术  75<br />1.4.1  文件恢复  77<br />1.4.2  磁盘取分析方法  79<br />1.4.3  内存取分析方法  81<br />1.5  压缩文件格式与破解  84<br />1.5.0  ZIP压缩包格式  84<br />1.5.1  伪加密  87<br />1.5.2  压缩包密码爆破  89<br />1.5.3  CRC碰撞破解压缩包  91<br />1.5.4  已知明文攻击  93<br />1.6  信息搜集与搜索引擎的高级用法  95<br />1.6.0  信息搜集方法  95<br />1.6.1  搜索引擎的高级用法  97<br />第2章  安全杂项——隐写术专题  99<br />2.0  隐写术简介  99<br />2.1  图像隐写方法及信息提取  100<br />2.1.0  常见的图像隐写方法  101<br />2.1.1  PNG文件格式及隐写方法  102<br />2.1.2  JPG文件格式及隐写方法  106<br />2.1.3  GIF文件格式及隐写方法  110<br />2.1.4  图像隐写三板斧  115<br />2.1.5  图像隐写三板斧2.0  124<br />2.1.6  图像和像素值的转换  133<br />2.2  音频隐写方法及信息提取  135<br />2.2.0  常见的音频文件格式解析  135<br />2.2.1  基于波形图的隐写  137<br />2.2.2  基于频谱图的隐写  138<br />2..  音频LSB隐写  139<br />2.2.4  MP3文件隐写  141<br />2.2.5  拨号音识别  144<br />2.2.6  音频隐写总结  146<br />.  视频隐写方法及信息提取  147<br />2.4  文本隐写方法及信息提取  148<br />2.4.0  基于文本内容的隐写  149<br />2.4.1  基于Word文档的隐写  149<br />2.4.2  基于文档的隐写  151<br />2.5  二维码  155<br />2.5.0  R码的基础知识和常用工具  156<br />2.5.1  R码画图  158<br />2.5.2  R码修复  159<br />第3章  密码学基础  161<br />3.0  密码学简介  161<br />3.1  古典密码  165<br />3.1.0  栅栏密码  165<br />3.1.1  凯撒密码  169<br />3.1.2  ROT位移密码  170<br />3.1.3  Atbash密码  172<br />3.1.4  猪圈密码  172<br />3.1.5  培根密码  173<br />3.1.6  简单替换密码  175<br />3.1.7  仿密码  177<br />3.1.8  单表代换密码总结  178<br />3.1.9  多表代换密码  179<br />3.1.10  维吉尼亚密码  179<br />3.1.11  希尔密码  184<br />3.2  对称密码  185<br />3.2.0  对称密码的基本模型  185<br />3.2.1  流密码和分组密码的本质区别  186<br />3.2.2  xor密码  186<br />3..  RC4  190<br />3.2.4  Feistel密码结构  191<br />3.2.5  DES  194<br />3.2.6  AES  195<br />3.2.7  填充  196<br />3.2.8  分组模式  197<br />3.3  非对称密码  206<br />3.3.0 &nbsRA础  206<br />3.3.1  模数N相关攻击  208<br />3.3.2  指数e相关攻击  212<br />3.3.3  私钥d相关攻击  214<br />3.3.4  广播攻击  215<br />3.3.5  ECC基础  217<br />3.3.6  ECC加密  218<br />3.3.7  Pohlig_Hellman攻击  219<br />3.3.8  Smarts攻击  220<br />3.4  哈希函数  221<br />3.4.0  哈希函数的基本模型  221<br />3.4.1  MD5  222<br />3.4.2  哈希长度扩展攻击  2<br />第4章  Web渗透基础  228<br />4.0  引言  228<br />4.0.0  概述  228<br />4.0.1  HTTP理论基础  229<br />4.0.2  环境搭建与工具使用  4<br />4.1  Web信息收集的技巧  241<br />4.1.0  端口扫描  241<br />4.1.1  目录探测  247<br />4.1.2  指纹识别  255<br />4.2  暴力破解  258<br />4.2.0  用户名/密码爆破  258<br />4.2.1  参数爆破  264<br />4.2.2  密钥爆破  268<br />4..  随机数爆破  271<br />4.2.4  字典  275<br />4.3  PHP弱类型  277<br />4.3.0  PHP代码基础  277<br />4.3.1  PHP弱类型问题  280<br />4.4  上传漏洞  283<br />4.4.0  前端JavaScript绕过  287<br />4.4.1  MIME-Type绕过  288<br />4.4.2  黑名单绕过  288<br />4.4.3  .htaccess绕过  289<br />4.4.4  后缀名绕过  290<br />4.4.5  图片马  291<br />4.4.6  类型的问题  296<br />4.5  SL注入漏洞  297<br />4.5.0  SL注入  297<br />4.5.1  SL注入漏洞的分类  300<br />4.5.2  SL注入漏洞实战  301<br />4.5.3  SLmap  307<br />4.5.4  宽字节注入  309<br />4.5.5  WAF绕过  310<br />4.5.6  利用SL注入读写文件  313<br />4.5.7  报错注入  314<br />4.6  文件包含  317<br />4.6.0  php://filter进阶  321<br />4.6.1  文件包含的分类  322<br />4.6.2  文件包含中的截断和phar://  322<br />4.7  命令执行  324<br />4.7.0  危险函数  332<br />4.7.1  无参数RCE  333<br />4.8  CSRF与XSS  338<br />4.8.0  CSRF  338<br />4.8.1  CSRF防御  340<br />4.8.2  XSS  341<br />4.9  SSRF  344<br />第5章  软件逆向工程  347<br />5.0  软件逆向工程简介  347<br />5.0.0  软件是怎么生成的  347<br />5.0.1  软件逆向工程的定义及目标  349<br />5.0.2  软件逆向工程的发展历史  349<br />5.1  CTF软件逆向工程入门  350<br />5.1.0  逆向题目的特点  350<br />5.1.1  逆向真经  351<br />5.2  静态分析方法  352<br />5.2.0  静态分析的原理和技巧  352<br />5.2.1  静态分析的常用工具  355<br />5.2.2  静态分析实战  359<br />5.3  动态分析方法  383<br />5.3.0  动态调试的技巧  383<br />5.3.1  

    本书创新的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是接近没有网络安全基础的“新人”,也能对照书中操作,独立复现实验内容。

    本书由北航Lancet战队核心成员倾力编写,根据多年来的CTF竞赛和培训经验,总结了全新的CTF知识学习框架,按照安全杂项、隐写术、密码学、Web渗透、软件逆向工程、二进制程序漏洞利用(PWN)、工业控制系统安全的顺序安排章节内容,每章中附有大量案例和实操练习。任何网络安全初学者都可以对照书中的讲解,系统学习CTF相关的知识并进行实践,熟练掌握相关的技术、工具和比赛技巧。本书适合作为CTF竞赛参赛者的训练教材和培训材料,也适合作为网络安全技术人员培训教程或技术参考书。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购