诺森图书音像专营店
  • 扫码下单

  • 音像CTF实战:技术、解题与进阶ChaMd5安全团队 著
  • 正版
    • 作者: ChaMd5安全团队 著著 | ChaMd5安全团队 著编 | ChaMd5安全团队 著译 | ChaMd5安全团队 著绘
    • 出版社: 机械工业出版社
    • 出版时间:2023-06-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    店铺装修中

    商家:
    诺森图书音像专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    诺森图书音像专营店

  • 商品参数
    • 作者: ChaMd5安全团队 著著| ChaMd5安全团队 著编| ChaMd5安全团队 著译| ChaMd5安全团队 著绘
    • 出版社:机械工业出版社
    • 出版时间:2023-06-01
    • 版次:1
    • 印次:1
    • 印刷时间:2023-06-13
    • 页数:622
    • 开本:16开
    • ISBN:9787111728832
    • 版权提供:机械工业出版社
    • 作者:ChaMd5安全团队 著
    • 著:ChaMd5安全团队 著
    • 装帧:暂无
    • 印次:1
    • 定价:159.00
    • ISBN:9787111728832
    • 出版社:机械工业
    • 开本:16开
    • 印刷时间:2023-06-13
    • 语种:暂无
    • 出版时间:2023-06-01
    • 页数:622
    • 外部编号:31780831
    • 版次:1
    • 成品尺寸:暂无

    目  录<br />赞誉<br />前言<br />章 Web安全1<br />1.1 SL注入1<br />1.1.1 SL注入基础1<br />1.1.2 SL注入进阶16<br />1.2 XSS 27<br />1.2.1 XSS类型27<br />1.2.2 XSS Bypass技巧29<br />1.. XSS进阶35<br />1.2.4 XSS CTF例题43<br />1.3 跨站请求伪造44<br />1.4 服务器端请求伪造46<br />1.4.1 SSRF利用47<br />1.4.2 SSRF Bypass技巧57<br />1.4.3 SSRF进阶60<br />1.5 任意文件上传70<br />1.5.1 客户端校验70<br />1.5.2 服务端校验72<br />1.5.3 任意文件上传进阶85<br />1.6 任意文件包含89<br />1.6.1 常见的利用方式89<br />1.6.2 任意文件包含进阶93<br />1.7 命令注入95<br />1.7.1 常见危险函数96<br />1.7.2 常见注入方式97<br />1.7.3 Bypass技巧99<br />1.7.4 命令注入进阶102<br />1.8 XML外部实体注入104<br />1.8.1 XML的基本语法104<br />1.8.2 利用方式106<br />1.8.3 Bypass技巧107<br />1.9 反序列化漏洞108<br />1.9.1 什么是反序列化108<br />1.9.2 PHP反序列化109<br />1.10 服务端模板注入115<br />1.10.1 模板引擎115<br />1.10.2 服务端模板注入原理116<br />1.10.3 Flask-Jinja2模板注入117<br />1.10.4 PHP-Smarty模板注入126<br />1.10.5 CTF实战分析129<br />1.11 逻辑漏洞132<br />1.11.1 登录体系安全133<br />1.11.2 业务数据安全134<br />1.11.3 会话权限安全139<br />1.11.4 密码重置漏洞144<br />1.11.5 CTF实战分析150<br />第2章 密码学153<br />2.1 现代密码学153<br />2.1.1 计算安全和无条件安全153<br />2.1.2 对称密码学154<br />2.1.3 非对称密码学155<br />2.2 古典密码学156<br />2.2.1 置换密码156<br />2.2.2 代换密码159<br />2.. 古典密码学的常用工具和方法164<br />. 分组密码的结构165<br />..1 常见的网络结构165<br />..2 常见的加密模式166<br />.. 常见的分组加密算法170<br />2.4 针对分组密码的攻击方式170<br />2.5 差分分析攻击实例:对DES的差分<br />    攻击172<br />2.6 格密码182<br />2.6.1 格理论知识基础182<br />2.6.2 knapsack密码系统186<br />2.6.3 NTRU密码系统188<br />2.6.4 基于Lattice的一些攻击场景191<br />第3章 逆向工程194<br />3.1 初识逆向工程194<br />3.1.1 逆向工程基础194<br />3.1.2 汇编语言基础196<br />3.1.3 Windows逆向工程198<br />3.1.4 Linux逆向工程206<br />3.2 逆向工程进阶207<br />3.2.1 逆向工程常用算法207<br />3.2.2 代码保护技术210<br />3.. 工具的高级应用217<br />3.2.4 Hook和DLL注入技术0<br />3.2.5 现代逆向工具<br />3.3 高级语言逆向241<br />3.3.1 Python语言逆向241<br />3.3.2 .NET程序逆向245<br />3.3.3 WebAssembly程序逆向254<br />3.3.4 Go程序逆向256<br />3.3.5 Rust程序逆向272<br />3.4 Android平台逆向工程277<br />3.4.1 Android静态分析277<br />3.4.2 Android动态分析279<br />3.4.3 Android代码保护技术282<br />3.4.4 Android Hook和脱壳技术283<br />3.5 逆向工程心得与逆向学习285<br />3.5.1 关于逆向心得285<br />3.5.2 关于逆向学习286<br />第4章 Pwn方向288<br />4.1 Pwn基础288<br />4.1.1 常用三大工具288<br />4.1.2 Linux基础295<br />4.1.3 Glibc内存管理机制306<br />4.2 Pwn初探309<br />4.2.1 栈漏洞309<br />4.2.2 格式化字符串漏洞318<br />4.. 堆漏洞331<br />4.2.4 整数漏洞341<br />4.3 Pwn进阶342<br />4.3.1 栈相关技巧342<br />4.3.2 格式化字符串漏洞352<br />4.3.3 堆漏洞361<br />4.3.4 IO_FILE利用371<br />4.3.5 特殊场景下的Pwn375<br />第5章 隐写术390<br />5.1 图片隐写390<br />5.1.1 在文件结构上直接附加信息390<br />5.1.2 LSB隐写394<br />5.1.3 Exif395<br />5.1.4 盲水印396<br />5.2 音频隐写397<br />5.2.1 MP3隐写397<br />5.2.2 音频频谱隐写398<br />5.3 视频隐写399<br />5.4 载体的隐写方式399<br />5.4.1 隐写399<br />5.4.2 DOC隐写400<br />第6章 数字取402<br />6.1 数字取概述402<br />6.1.1 数字取的发展402<br />6.1.2 数字取规范和法律依据403<br />6.2 数字取技术入门404<br />6.2.1 存储与恢复404<br />6.2.2 Windows系统级取通识406<br />6.. UNIX/Linux系统级取通识409<br />6.2.4 Mac OS系统级取通识411<br />6.3 数字取技术实务进阶414<br />6.3.1 文件结构分析与恢复414<br />6.3.2 镜像还原与41<br />6.3.3 内存取高级分析417<br />6.3.4 数字取实战分析4<br />第7章 代码审计431<br />7.1 Java反序列化漏洞431<br />7.1.1 Java反序列化漏洞原理431<br />7.1.2 Ysoserial工具介绍437<br />7.1.3 CTF Java Web题目详解438<br />7.2  Python审计方向440<br />7.2.1 常见漏洞审计440<br />7.2.2 进阶漏洞审计445<br />7.. 自动化代码审计451<br />第8章 智能合约安全455<br />8.1 合约工具配置455<br />8.1.1 区块链与以太坊455<br />8.1.2 基础工具配置456<br />8.1.3 Remix的使用456<br />8.1.4 Etherscan的使用459<br />8.2 合约常见漏洞461<br />8.2.1 无符号整数溢出461<br />8.2.2 充值漏洞462<br />8.. 跨合约调用463<br />8.2.4 call漏洞合约464<br />8.2.5 短地址攻击465<br />8.2.6 重入攻击467<br />8.2.7 tx.origin身份认漏洞469<br />8.2.8 可控随机数470<br />8.2.9 异常紊乱漏洞470<br />8.3 CTF题目分析471<br />8.3.1 内联汇编471<br />8.3.2 区块链生态类475<br />8.4 智能合约漏洞分析实战477<br />8.4.1 整数溢出造成的合约攻击477<br />8.4.2 跨合约调用漏洞造成的攻击477<br />第9章 工控安全479<br />9.1 工业控制系统概述479<br />9.1.1 基本概念和主要元件479<br />9.1.2 工业控制系统网络结构481<br />9.2 工业控制系统协议482<br />9.2.1 Modbus482<br />9.2.2 S7Comm489<br />9.. DNP3490<br />9.3 EtherNet/IP491<br />9.3.1 BACnet491<br />9.3.2 OPC492<br />9.4 工业控制系统编程493<br />9.4.1 PLC编程493<br />9.4.2 HMI编程508<br />9.5 工业控制系统逆向512<br />9.5.1 固件逆向512<br />9.5.2 VxWorks内核机制分析519<br />9.5.3 GoAhead Web Server执行流程<br />   分析522<br />9.6 工业控制系统渗透527<br />9.6.1 工控网络特点527<br />9.6.2 资产探测530<br />9.6.3 漏洞利用533<br />0章 物联网安全535<br />10.1 物联网基础理论535<br />10.1.1 ARM535<br />10.1.2 MIPS538<br />10.2 物联网安全分析539<br />10.2.1 环境搭建539<br />10.2.2 固件的提取、解密和分析545<br />10.. 分析调试工具549<br />10.3 相关漏洞原理550<br />10.3.1 Web漏洞550<br />10.3.2 缓冲区溢出551<br />10.3.3 后门559<br />10.4 漏洞分析559<br />10.4.1 Web漏洞560<br />10.4.2 缓冲区溢出569<br />10.4.3 内置后门及后门植入574<br />1章 车联网安全578<br />11.1 什么是车联网578<br />11.2 车联网安全竞赛579<br />11.2.1 总线逆向破解580<br />11.2.2 线上夺旗赛591<br />11.. 实车漏洞挖掘594<br />11.3 车联网安全实战596<br />11.3.1 TBOX安全596<br />11.3.2 车机安全603<br />11.3.3 充电桩安全615<br />

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购