返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版] CTF安全竞赛入门 张镇 王新卫 刘岗 计算机网络-网络安全
  • CTF入门指引类书籍,
    • 作者: 启明星辰网络空间安全学院著
    • 出版社: 清华大学出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 启明星辰网络空间安全学院著
    • 出版社:清华大学出版社
    • 开本:16开
    • ISBN:9788925450807
    • 版权提供:清华大学出版社

            铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。

      关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

     

     

     书名:  CTF安全竞赛入门
     出版社:  清华大学出版社
     出版日期  2020
     ISBN号:  9787302556275

    《CTF安全竞赛入门》主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。

    《CTF安全竞赛入门》题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读。



     

    张镇

    CISI认证信息安全高级讲师、“中国通信企业协会网络安全人员能力认证”讲师、网络安全尖峰训练营尖峰导师、软件设计师、CWASP-L2 Web安全专家,获得过金园丁奖(安全培训)以及CISA、CISD、CCSK、ISO 27001 Foundation、Cobit5、OCP等认证,曾参与OWASP Top 10 2017-RC1中文版的翻译。

    从2003年开始进入信息安全领域,熟悉安全攻防的各类技术细节,有丰富的渗透测试经验,开发过多款安全工具(如高强度安全隧道、黑洞服务器、临侦工具等),给多家金融机构、政府、企事业单位做过渗透测试与安全加固服务。现在负责启明星辰网络空间安全学院的实训平台与安全培训业务。

    王新卫

    CISI认证信息安全高级讲师、“中国通信企业协会网络安全人员能力认证”讲师,已获得CISP、CCSK、Cobit5等安全认证。

    2014年进入信息安全领域,熟悉各类网络安全设备配置与原理,有丰富的渗透测试经验,擅长Web安全与安全漏洞研究工作。现负责启明星辰网络空间安全学院的课程开发教学工作。

    刘岗

    UNIX系统工程师、系统集成高级项目经理,曾长期从事网络安全系统的设计、开发、测试、工程实施等工作。1994年北京航空航天大学自动控制系硕士毕业,现任启明星辰网络空间安全学院常务副院长。




     

     

    《CTF安全竞赛入门》是启明星辰网络空间安全学院多位专业讲师经过多年CTF实践积累,精心打磨而成的入门指引类书籍,知识点全面,实验讲解通俗易懂,可以帮助读者朋友快速掌握Web安全、信息隐写、密码学、逆向、PWN与攻防对抗等各个方面的基础知识,以更从容地应对网络安全赛事。



     

     

    目    录


    第1章  CTF概述  1

    1.1  CTF起源  1

    1.2  CTF模式  2

    1.3  CTF基础技能  3

    1.3.1  网络  3

    1.3.2  操作系统  3

    1.3.3  编程  4

    1.3.4  数据库  4

    1.4  CTF环境搭建  4

    1.4.1  CTFd  4

    1.4.2  Mellivora  9

    第2章  Web安全  13

    2.1  Web安全概述  13

    2.2  Web安全的实验环境  15

    2.2.1  PHP环境  15

    2.2.2  Java环境  16

    2.2.3  Python环境  17

    2.3  安全工具的使用  19

    2.3.1  sqlmap  19

    2.3.2  Burp Suite  21

    2.3.3  Firefox  23

    2.3.4  扫描工具  23

    2.4  Web安全实战  23

    2.4.1  信息收集  24

    2.4.2  HTTP  29

    2.4.3  SQL注入  34

    2.4.4  代码审计  41

    2.4.5  应用环境  70

    第3章  密码学  73

    3.1  密码学基础知识  73

    3.1.1  编码/解码历史  73

    3.1.2  密码学历史  76

    3.2  密码学题目分析  77

    3.2.1  编码/解码分析  77

    3.2.2  密码算法分析  77

    3.3  密码学实战  78

    3.3.1  编码/解码  78

    3.3.2  古典密码学  93

    3.3.3  对称密码  104

    3.3.4  非对称密码  111

    3.3.5  哈希算法  122

    第4章  信息隐写  125

    4.1  隐写术介绍  125

    4.1.1  隐写术概述  125

    4.1.2  隐写术应用  125

    4.1.3  CTF隐写术分类  126

    4.1.4  CTF隐写术现状  126

    4.1.5  隐写术基础知识  127

    4.2  隐写实战  129

    4.2.1  图片隐写  129

    4.2.2  文本文件隐写  168

    4.2.3  音频文件隐写  182

    4.2.4  其他文件隐写  191

    4.2.5  综合训练  198

    第5章  逆向工程  213

    5.1  逆向工程概述  213

    5.1.1  什么是逆向工程  213

    5.1.2  软件逆向工程的历史  215

    5.1.3  软件逆向工程的应用  216

    5.1.4  软件逆向工程的常用手段  216

    5.1.5  如何学习逆向  217

    5.2  学习逆向所需的基础知识  218

    5.2.1  C语言基础  218

    5.2.2  计算机结构  219

    5.2.3  汇编指令  224

    5.2.4  数据结构  227

    5.2.5  Windows PE  228

    5.2.6  Linux ELF  229

    5.2.7  壳  230

    5.3  常用工具及其使用方法  231

    5.3.1  PE工具  231

    5.3.2  反编译器  232

    5.3.3  调试器  234

    5.3.4  辅助工具  236

    5.4  逆向分析实战  238

    5.4.1  解题思路  238

    5.4.2  绕过防护类  240

    5.4.3  破解类  256

    5.4.4  算法分析类  261

    第6章  取证  271

    6.1  取证概述  271

    6.2  取证的常规思路  272

    6.2.1  日志分析思路  272

    6.2.2  流量数据包分析思路  272

    6.2.3  内存分析思路  273

    6.3  取证实战  274

    6.3.1  日志分析  274

    6.3.2  流量数据包分析  277

    6.3.3  内存分析  305

    第7章  杂项  317

    7.1  杂项实战1  317

    7.2  杂项实战2  321

    7.3  杂项实战3  336

    第8章  PWN  359

    8.1  PWN概述  359

    8.2  PWN实验环境与基础命令  360

    8.2.1  安装pwntools  360

    8.2.2  pwntools基本用法  361

    8.2.3  关于shellcode  363

    8.2.4  安装Peda和qira  364

    8.2.5  安装其他必备组件  366

    8.2.6  编译pwn1  367

    8.2.7  保护机制与checksec脚本  367

    8.2.8  socat  369

    8.2.9  objdump  369

    8.3  GDB调试  370

    8.3.1  GDB基础命令  370

    8.3.2  Peda  372

    8.3.3  GDB操作练习  373

    8.4  栈溢出原理与实例  377

    8.4.1  栈溢出原理  378

    8.4.2  整数溢出  383

    8.4.3  变量覆盖  385

    8.4.4  ret2libc技术  386

    8.5  格式化字符串漏洞  391

    8.5.1  printf函数  391

    8.5.2  pwntools中的fmtstr模块  394

    8.5.3  格式化字符串示例  395

    8.6  PWN实战  398

    8.6.1  pwn-easy  398

    8.6.2  pwnme2  399

    8.6.3  pwnme3  402

    8.6.4  pwn4  406

    8.6.5  pwnable.kr-input  406

    第9章  攻防对抗  409

    9.1  攻防对抗概述  409

    9.2  比赛规则及注意事项  409

    9.3  对抗攻略  410

    9.3.1  基本防守策略  410

    9.3.2  基本攻击套路  420

    9.3.3  快速定位目标  421

    9.3.4  后门技巧  423

    9.3.5  应对方法  428

    9.4  攻防对抗实战  432

    9.4.1  PHP靶机环境实践  432

    9.4.2  Java靶机环境实践  440

    附录  配套学习资源说明  447



     

     

    前    言



    当前国内外网络安全形势错综复杂,每天在互联网上发生的攻击有成百上千次。无论是企业还是政府单位,也无论是国内还是国外,都面临着巨大的安全威胁。安全人才的紧缺已成为当前网络安全形势的一大重要因素。为促进对网络安全人才的培养,从2016年开始,我国的一些高校陆续设立网络空间安全学院及信息安全等专业以满足市场的需要。但在高校的人才培养过程中如何提升大家的动手实践能力是一大问题,而CTF(夺旗赛)作为一项很好的赛事可促进学生网络安全实战技能的提升。

    目前市面上几乎没有关于CTF方面的中文书籍,互联网上也都是各类真题的解题思路,而且大部分写得比较简单晦涩,为了让更多的人快速有效地掌握CTF竞技技巧,我们撰写了《CTF安全竞赛入门》。

    纵观各个行业,都已经逐渐形成自己的竞赛体系,例如运营商行业每年的“通信网络安全知识技能竞赛”、电力行业的“红蓝对抗赛”等赛事已成为相关企业选拔人才的重要渠道。在我们接触的培训客户中,经常有一些学员咨询该如何学习网络安全以及如何在CTF中取得好成绩。鉴于此,我们特意将近几年培训工作中积累的赛事题目编写成教材,希望为网络安全行业贡献一份微薄之力。

    因此,《CTF安全竞赛入门》的宗旨是为对CTF感兴趣的人员提供学习上的帮助和指导。通过知识点的讲解,使得学员对每一道题目的考点都能找到相对应的知识原理。

    无论是信息安全爱好者、相关专业学生还是安全从业者,都可以通过阅读《CTF安全竞赛入门》获得CTF的相关知识并扩展安全视野。《CTF安全竞赛入门》并不要求读者具备渗透测试等相关背景,而只需要掌握基础的计算机原理即可。当然,拥有相关经验对理解《CTF安全竞赛入门》内容会更有帮助。

    《CTF安全竞赛入门》将理论讲解和实验操作相结合,抛弃了传统的学术性和纯理论性的内容,按照CTF的内容进行分块,讲解了Web安全、密码学、信息隐写、逆向工程、PWN、攻防对抗等不同类别题目的解题思路和技巧。

    《CTF安全竞赛入门》结构

    《CTF安全竞赛入门》各章相互独立,读者可以逐章阅读,也可以按需阅读。

    第1章“CTF概述”主要讲解CTF起源、发展和竞赛模式,并且介绍相关学习路线和基础平台的环境搭建。

    第2章“Web安全”主要介绍当前竞赛Web安全类别中题目的考点和做题技巧,包括实验环境的搭建、工具的使用以及信息收集、SQL注入、代码审计等内容。

    第3章“密码学”主要介绍密码学的发展历史和分类,包括哈希算法、对称算法、非对称算法等不同算法的出题点。

    第4章“信息隐写”主要介绍信息隐写技术的发展、隐写题目的分类和常见隐写题目用到的相关工具的使用方法。

    第5章“逆向工程”主要介绍逆向工程的概念和应用,说明学习逆向所需的基础知识,同时重点介绍常用的PE、反编译、调试等相关工具的基本使用方法。

    第6章“取证”主要介绍取证的常规思路,通过从日志、流量数据包、内存等方面获取信息,掌握相关工具的使用。

    第7章“杂项”的内容比较杂,不属于其他章节的题目一般都归到该章中。

    第8章“PWN”主要介绍PWN知识,包括如何搭建PWN实验环境、GDB调试方法、格式化字符串漏洞的利用,以及一些公开赛题目的讲解。

    第9章“攻防对抗”主要介绍攻防对抗模式的内容,包括比赛规则、对抗策略等,最后通过PHP和Java漏洞靶机的练习介绍实战比赛中的操作和注意事项。

    勘误与更新

    《CTF安全竞赛入门》由启明星辰网络空间安全学院主编,参与编写的主要人员有张镇、王新卫、刘岗。陈栋、万海军、黄金坤、庄志诚、温志宇、詹英也做了部分工作。

    由于作者水平有限,加之时间仓促,书中疏漏之处在所难免,恳请广大读者批评指正,大家可以通过出版社或“知白讲堂”向我们反馈问题或提建议。在《CTF安全竞赛入门》的后续再版中,我们将不断完善CTF知识体系内容的深度、广度和新度。

    配套学习资源下载

    《CTF安全竞赛入门》中的所有题目、代码与相关工具资源都是经过实际测试的,由于容量比较大,因此采用分卷压缩的方式。读者可以通过扫描下方的二维码,下载获取8卷压缩包,整体解压后得到《CTF安全竞赛入门》的全套配套学习资源,包括每个章节的题目源代码文件、URL以及相关解题工具。

                    

                    



     

     

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购