返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:

  • CTF实战 从入门到提升 苗春雨,叶雷鹏 编 专业科技 文轩网
  • 新华书店正版
    • 作者: 苗春雨 叶雷鹏著
    • 出版社: 机械工业出版社
    • 出版时间:2023-05-01 00:00:00
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    文轩网图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

         https://product.suning.com/0070067633/11555288247.html

     

    商品参数
    • 作者: 苗春雨 叶雷鹏著
    • 出版社:机械工业出版社
    • 出版时间:2023-05-01 00:00:00
    • 版次:1
    • 印次:1
    • 印刷时间:2023-05-01
    • 字数:594
    • 页数:332
    • 开本:16开
    • 装帧:平装
    • ISBN:9787111724834
    • 国别/地区:中国
    • 版权提供:机械工业出版社

    CTF实战 从入门到提升

    作  者:苗春雨,叶雷鹏 编
    定  价:99
    出 版 社:机械工业出版社
    出版日期:2023年05月01日
    页  数:348
    装  帧:平装
    ISBN:9787111724834
    主编推荐

    1. 安恒信息技术专家倾力之作;网络安全从业者和爱好者入门。2. 重点讲解Web安全、Crypto密码、MISC安全、Reverse逆向工程、PWN五大类竞赛知识和技能。3. 附赠案例源代码资源和实验操作平台。

    内容简介

    本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛CTF解题赛中五大类重点知识和技能。全书共17章,其中第1~3章为第1篇Web安全,从原理层面讲解了最常见的PHP相关安全问题,以及文件上传漏洞、文件包含漏洞、命令执行漏洞、SQL注入漏洞、SSRF漏洞等常见Web漏洞的原理与利用;第4~6章为第2篇Crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7~10章为第3篇MISC安全,主要介绍了隐写术、压缩包分析、流量分析和取证分析等相关内容;第11~13章为第4篇Reverse逆向工程,主要介绍了逆向工程基本概念、计算机相关原理、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容;第14~17章为第5篇PWN,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的原理与利用。本书所有案例都配有相关实践内容,能够更有效地帮助读者进一步理解相关技能。本书旨在帮助null

    作者简介

    精彩内容

    目录

    前言
    第1篇 Web安全
    第1章 Web安全基础知识
    1.1 Web应用体系结构
    1.1.1 Web应用工作流程
    1.1.2 Web应用体系结构内的术语
    1.2 HTTP详解
    1.2.1 HTTP概述
    1.2.2 HTTP请求方法
    1.2.3 HTTP请求状态码
    1.2.4 HTTP协议的 URL
    1.2.5 HTTP响应头信息
    1.3 HTTP安全
    1.3.1 URL编码的基本概念
    1.3.2 UA头伪造漏洞的概念及利用方法
    1.3.3 返回头分析方法
    1.3.4 来源伪造漏洞的概念及利用方法
    1.3.5 案例解析——[极客大挑战 2019]HTTP
    1.4 基础工具使用
    1.4.1 HackBar 插件
    1.4.2 SwitchyOmega 代理插件
    1.4.3 Wappalyzer 插件
    1.4.4 EditThisCookie 插件
    1.4.5 BurpSuite
    1.4.6 Postman
    1.4.7 案例解析——BUU BURP COURSE 1
    1.5 信息泄露
    1.5.1 Dirsearch 扫描器使用
    1.5.2. git与.svn泄露与利用
    1.5.3 其他源码泄露
    1.5.4 实战练习
    第2章 Web安全入门——PHP 相关知识
    2.1 PHP的基础知识
    2.2 PHP的弱类型特性
    2.2.1 什么是强类型与弱类型
    2.2.2 弱类型漏洞产生原理
    2.2.3 MD5、HASH 相关漏洞利用
    2.3 PHP变量覆盖漏洞
    2.3.1 PHP变量覆盖的概念
    2.3.2 PHP变量覆盖的函数
    2.3.3 PHP变量覆盖漏洞的利用方法
    2.3.4 案例解析——[BJDCTF2020]Mark loves cat
    2.4 PHP文件包含漏洞
    2.4.1 PHP中常见的文件包含函数
    2.4.2 PHP中文件包含漏洞的概念
    2.4.3 PHP本地文件包含漏洞
    2.4.4 PHP远程文件包含漏洞
    2.4.5 PHP中常见的伪协议
    2.4.6 案例解析——[BJDCTF2020]ZJCTF
    2.5 PHP代码执行漏洞
    2.5.1 PHP中代码漏洞的概念
    2.5.2 PHP代码执行漏洞函数
    2.5.3 案例解析——虎符网络安全大赛 Unsetme
    2.6 PHP反序列化漏洞
    2.6.1 PHP的类与对象
    2.6.2 PHP的序列化与反序列化
    2.6.3 PHP中的反序列化漏洞2.6.4案例解析——2019强网杯 UPLOAD
    第3章 常见Web漏洞解析
    3.1 命令执行漏洞
    3.1.1 Bash与 CMD常用命令
    3.1.2 命令执行漏洞的基础概念
    3.1.3 过滤敏感字符串绕过的漏洞案例
    3.1.4 无回显的命令执行漏洞案例
    3.1.5 不出网的命令执行漏洞案例
    3.2 SQL注入漏洞
    3.2.1 SQL语句基础知识
    3.2.2 SQL注入漏洞的基础概念
    3.2.3 SQL手工注入方法
    3.2.4 SQL注入利用方式分类——布尔盲注利用
    3.2.5 SQL注入利用方式分类——时间盲注利用
    3.2.6 案例解析——CISCN2019 Hack World
    3.3 XSS漏洞
    3.3.1 XSS漏洞的基础概念
    3.3.2 XSS漏洞分类
    3.3.3 HTML中 XSS 常利用事件
    3.3.4 案例解析——BUU XSS COURSE 1
    3.4 SSRF漏洞
    3.4.1 curl命令的使用
    3.4.2 SSRF漏洞的基础概念
    3.4.3 SSRF常见漏洞点的寻找方法
    3.4.4 SSRF漏洞利用方法
    3.4.5 Gopherus工具使用案例
    3.4.6 案例解析——[网鼎杯 2020 玄武组]SSRFMe
    第2篇 Crypto密码
    第4章 密码学概论
    4.1 密码学发展历程
    4.2 编码
    4.2.1 Base编码
    4.2.2 其他编码
    4.2.3 案例解析——AFCTF 2018 BASE
    第5章 古典密码学
    5.1 单表替换密码
    5.1.1 恺撒密码
    5.1.2 Atbash密码
    5.1.3 摩斯密码
    5.1.4 仿射密码
    5.1.5 案例解析——AFCTF 2018 Single
    5.2 多表替换密码
    5.2.1 维吉尼亚密码
    5.2.2 普莱菲尔密码
    5.2.3 希尔密码
    5.2.4 自动密钥密码
    5.2.5 案例解析——AFCTF 2018 Vigenère
    5.3 其他类型密码
    5.3.1 培根密码
    5.3.2 栅栏密码
    5.3.3 曲路密码
    5.3.4 猪圈密码
    5.3.5 跳舞的小人
    5.3.6 键盘密码
    5.3.7 案例解析——SWPUCTF 2019 伟大的侦探
    第6章 现代密码学
    6.1 非对称加密体系
    6.1.1 RSA基础
    6.1.2 RSA基础攻击方式
    6.1.3 RSA进阶攻击方式
    6.1.4 ElGamal算法介绍
    6.1.5 ECC算法介绍
    6.1.6 案例解析——SWPUCTF 2020 happy
    6.2 对称加密体系
    6.2.1 AES
    6.2.2 分组模式介绍
    6.2.3 ECB电子密码本模式
    6.2.4 CBC密码分组链接模式
    6.2.5 CFB密文反馈模式
    6.2.6 案例解析——SWPUCTF 2020 cbc1
    6.3 流密码
    6.3.1 伪随机数
    6.3.2 LCG
    6.3.3 案例解析——GKCTF 2021 Random
    6.4 哈希函数
    6.4.1 哈希函数介绍
    6.4.2 哈希长度扩展攻击
    6.4.3 案例解析——De1CTF 2019 SSRFMe
    6.5 国密算法
    6.5.1 SM1分组密码算法
    6.5.2 SM2椭圆曲线公钥密码
    6.5.3 SM3密码杂凑函数
    6.5.4 SM4分组密钥算法
    6.5.5 案例解析——巅峰极客 2021 learnSM4
    第3篇 MISC安全
    第7章 隐写术
    7.1 文件结构类型及识别
    7.2 图片隐写
    7.2.1 附加字符串
    7.2.2 图片宽高
    7.2.4 盲水印
    7.2.5 案例解析——[NISACTF 2022]huaji?
    7.3 音频隐写
    7.3.1 摩尔斯电码与音频隐写
    7.3.2 MP3音频
    7.3.3 波形图
    7.3.4 频谱图
    7.3.5 案例解析——[SCTF 2021]in_the_vaporwaves
    7.4 视频隐写
    7.4.1 视频帧的分离
    7.4.2 案例解析——[2019RoarCTF]黄金6年
    7.5 文档隐写
    7.5.1 Word文档隐写
    7.5.2 PDF文档隐写
    7.5.3 案例解析——[UTCTF2020]docx
    第8章 压缩包分析
    8.1 常见压缩文件格式
    8.2 常见压缩包破解方法
    8.2.1 伪加密破解
    8.2.2 暴力破解
    8.2.3 字典破解
    8.2.4 掩码攻击
    8.2.5 明文攻击
    8.2.6 CRC32碰撞
    8.2.7 案例解析——[GUET-CTF2019]zips
    第9章 流量分析
    9.1 网络通信与协议
    9.1.1 通信方式
    9.1.2 网络协议概述
    9.2 Wireshark操作介绍
    9.2.1 显示过滤器
    9.2.2 追踪流与导出流
    9.2.3 查找内容
    9.3 Web流量分析
    9.3.1 HTTP 流量分析
    9.3.2 webshell混淆流量分析
    9.3.3 TLS 流量分析
    9.3.4 案例解析——[INSHack2019]Passthru
    9.4 USB流量分析
    9.4.1 鼠标流量分析
    9.4.2 键盘流量分析
    9.4.3 案例解析——[NISACTF 2022]破损的flag
    第10章 取证分析
    10.1磁盘取证
    10.1.1 文件系统
    10.1.2 磁盘取证方法
    10.1.3 案例解析——[XMAN2018排位赛]file
    10.2 内存取证
    10.2.1 volatility介绍
    10.2.2 案例解析——[陇剑杯 2021]WiFi
    第4篇 Reverse逆向工程
    第11章 逆向分析基础
    11.1 逆向工程
    11.1.1 逆向与CTF
    11.1.2 逆向分析的意义
    11.2 计算机部件
    11.2.1 CPU
    11.2.2 内存
    11.2.3 内存分配机制
    11.2.4“分段”与“分页”
    11.2.5 内存映射
    11.3 可执行文件
    11.3.1 PE格式概述
    11.3.2 PE文件加载
    11.3.3 ELF格式概述
    11.4 寄存器
    11.4.1 寄存器分类
    11.4.2 通用寄存器
    11.4.3 ESI与EDI
    11.4.4 ESP与EBP
    11.4.5 段寄存器
    11.4.6 标志寄存器
    11.4.7 指令指针寄存器
    11.5 汇编语言
    11.5.1 汇编语言简介
    11.5.2 汇编指令格式
    11.5.3 数据传送指令
    11.5.4 算数运算指令
    11.5.5 逻辑运算指令
    11.5.6 移位指令
    11.5.7 条件转移指令
    11.5.8 栈操作指令
    11.5.9 函数调用
    11.5.10 中断指令
    第12章 逆向分析法
    12.1 常用工具
    12.1.1 IDA Pro
    12.1.2 OllyDbg
    12.2 壳
    12.2.1 压缩壳
    12.2.2 加密壳
    12.2.3 软件壳识别
    12.2.4 几类脱壳方式
    12.3 加解密
    12.3.1 数据编码
    12.3.2 数据运算
    12.3.3 特征识别
    12.4 多语言逆向
    12.4.1 .NET
    12.4.2 Python
    12.4.3 GO
    第13章 代码对抗技术
    13.1 查壳与脱壳
    13.1.1 UPX介绍
    13.1.2 寻找OEP
    13.1.3 单步脱壳法
    13.1.4 ESP定律法
    13.1.5 内存转储
    13.1.6 修复IAT
    13.2花指令
    13.2.1花指令简介
    13.2.2花指令识别
    13.2.3花指令修复
    13.3 反调试
    13.3.1 反调试简介
    13.3.2 API反调试
    13.3.3 PEB反调试
    13.3.4 TLS反调试
    13.3.5 进程名反调试
    13.3.6 窗口名反调试
    13.3.7 时间戳反调试
    13.4 z3约束求解器
    13.4.1 z3安装
    13.4.2 z3使用基础
    13.5 SMC技术
    第5篇 PWN
    第14章 PWN基础知识
    14.1 CTF与PWN
    14.2 可执行文件
    14.2.1 ELF文件格式解析
    14.2.2 程序内存布局
    14.2.3 延迟绑定技术
    14.3 Linux安全保护机制
    14.3.1 ASLR技术
    14.3.2程序ASLR之PIE技术
    14.3.3 No-eXecute技术
    14.3.4 RELRO技术
    14.4 PWN工具
    14.4.1 GDB及插件使用
    14.4.2 pwntools
    第15章 栈内存漏洞
    15.1 shellcode开发
    15.1.1 shellcode原理
    15.1.2 shellcode编写
    15.1.3 shellcode变形
    15.2 缓冲区溢出原理
    15.2.1 函数调用栈
    15.2.2 栈溢出原理
    15.3 缓冲区溢出攻击
    15.3.1 栈溢出基本攻击
    15.3.2 shellcode注入攻击
    15.4 返回导向编程技术
    15.4.1 ROP原理
    15.4.2 ROP利用
    15.4.3 ROP变种利用
    15.5 栈溢出缓解机制
    15.5.1 canary原理
    15.5.2 canary bypass
    第16章 堆内存漏洞
    16.1 堆块结构与管理
    16.1.1 堆与栈的区别
    16.1.2 malloc实现原理
    16.1.3 malloc_chunk结构
    16.1.4 chunk内存对齐
    16.1.5 free实现原理
    16.1.6 fast bin管理机制16.1.7unsorted bin管理机制
    16.2 释放后重用漏洞
    16.2.1 UAF漏洞成因
    16.2.2 UAF漏洞利用
    16.3 堆溢出漏洞
    16.3.1 堆溢出漏洞成因
    16.3.2 堆溢出漏洞利用
    16.4 双重释放漏洞
    16.4.1 double free漏洞成因
    16.4.2 double free攻击方式
    16.4.3 double free漏洞利用
    第17章 其他类型漏洞
    17.1 整数漏洞
    17.1.1 整数概念与类型
    17.1.2 整数溢出利用
    17.2 格式化字符串漏洞
    17.2.1 变参函数
    17.2.2 格式转换
    17.2.3 漏洞原理
    17.2.4 利用方式
    17.2.5 漏洞利用
     

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购