返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 诺森CTF实战:从入门到提升苗春雨 叶雷鹏9787111724834机械工业
  • 正版
    • 作者: 苗春雨 叶雷鹏著 | 苗春雨 叶雷鹏编 | 苗春雨 叶雷鹏译 | 苗春雨 叶雷鹏绘
    • 出版社: 机械工业出版社
    • 出版时间:2023-05-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    诺森文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: 苗春雨 叶雷鹏著| 苗春雨 叶雷鹏编| 苗春雨 叶雷鹏译| 苗春雨 叶雷鹏绘
    • 出版社:机械工业出版社
    • 出版时间:2023-05-01
    • 版次:1
    • 印次:1
    • 印刷时间:2023-05-04
    • 开本:16开
    • ISBN:9787111724834
    • 版权提供:机械工业出版社
    • 作者:苗春雨 叶雷鹏
    • 著:苗春雨 叶雷鹏
    • 装帧:暂无
    • 印次:1
    • 定价:99.00
    • ISBN:9787111724834
    • 出版社:机械工业
    • 开本:16开
    • 印刷时间:2023-05-04
    • 语种:暂无
    • 出版时间:2023-05-01
    • 页数:暂无
    • 外部编号:31746081
    • 版次:1
    • 成品尺寸:暂无

    篇 Web安全章 Web安全基础知识 1.1 Web应用体系结构/ 1.1.1 Web应用工作流程/ 1.1.2 Web应用体系结构内的术语/ 1.2 HTTP详解/ 1.2.1 HTTP概述/ 1.2.2 HTTP请求方法/ 1.. HTTP请求状态码/ 1.2.4 HTTP协议的 URL/ 1.2.5 HTTP响应头信息/ 1.3 HTTP安全/ 1.3.1 URL编码的基本概念/ 1.3.2 UA头伪造漏洞的概念及利用方法/ 1.3.3 返回头分析方法/ 1.3.4 来源伪造漏洞的概念及利用方法/ 1.3.5 案例解析——[极客大挑战 2019]HTTP/ 1.4 基础工具使用/ 1.4.1 HackBar 插件/ 1.4.2 SwitchyOmega 代理插件/ 1.4.3 Wappalyzer 插件/ 1.4.4 EditThisCookie 插件/ 1.4.5 BurpSuite/ 1.4.6 Postman/ 1.4.7 案例解析——BUU BURP COURSE 1/ 1.5 信息泄露/ 1.5.1 Dirsearch 扫描器使用/ 1.5.2. git与.svn泄露与利用/ 1.5.3 源码泄露/ 1.5.4 实战练习/第2章 Web安全入门——PHP 相关知识 2.1 PHP的基础知识/ 2.2 PHP的弱类型特/ 2.2.1 什么是强类型与弱类型/ 2.2.2 弱类型漏洞产生原理/ 2.. MD5、HASH 相关漏洞利用/ . PHP变量覆盖漏洞/ ..1 PHP变量覆盖的概念/ ..2 PHP变量覆盖的函数/ .. PHP变量覆盖漏洞的利用方法/ ..4 案例解析——[BJDCTF2020]Mark loves cat/ 2.4 PHP文件包含漏洞/ 2.4.1 PHP中常见的文件包含函数/ 2.4.2 PHP中文件包含漏洞的概念/ 2.4.3 PHP本地文件包含漏洞/ 2.4.4 PHP远程文件包含漏洞/ 2.4.5 PHP中见的协议/ 2.4.6 案例解析——[BJDCTF2020]ZJCTF/ 2.5 PHP代码执行漏洞/ 2.5.1 PHP中代码漏洞的概念/ 2.5.2 PHP代码执行漏洞函数/ 2.5.3 案例解析——虎符网络安全大赛 Unsetme/ 2.6 PHP反序列化漏洞/ 2.6.1 PHP的类与对象/ 2.6.2 PHP的序列化与反序列化/ 2.6.3 PHP中的反序列化漏洞/2.6.4案例解析——2019强网杯 UPLOAD/第3章 常见Web漏洞解析 3.1 命令执行漏洞/ 3.1.1 Bash与 CMD常用命令/ 3.1.2 命令执行漏洞的基础概念/ 3.1.3 过滤字符串绕过的漏洞案例/ 3.1.4 无回显的命令执行漏洞案例/ 3.1.5 不出网的命令执行漏洞案例/ 3.1.6 案例解析——[GXYCTF2019]Ping Ping Ping/ 3.2 SL注入漏洞/ 3.2.1 SL语句基础知识/ 3.2.2 SL注入漏洞的基础概念/ 3.. SL手工注入方法/ 3.2.4 SL注入利用方式分类——布尔盲注利用/ 3.2.5 SL注入利用方式分类——时间盲注利用/ 3.2.6 案例解析——CISCN2019 Hack World/ 3.3 XSS漏洞/ 3.3.1 XSS漏洞的基础概念/ 3.3.2 XSS漏洞分类/ 3.3.3 HTML中 XSS 常利用事件/ 3.3.4 案例解析——BUU XSS COURSE 1/ 3.4 SSRF漏洞/ 3.4.1 curl命令的使用/ 3.4.2 SSRF漏洞的基础概念/ 3.4.3 SSRF常见漏洞点的寻找方法/ 3.4.4 SSRF漏洞利用方法/ 3.4.5 Gopherus工具使用案例/ 3.4.6 案例解析——[网鼎杯 2020 玄武组]SSRFMe/第2篇 Crypto密码第4章 密码学概论 4.1 密码发展程/ 4.2 编码/ 4.2.1 Base编码/ 4.2.2 编码/ 4.. 案例解析——AFCTF 2018 BASE/第5章 古典密码学 5.1 单表替换密码/ 5.1.1 恺撒密码/ 5.1.2 Atbash密码/ 5.1.3 摩斯密码/ 5.1.4 仿密码/ 5.1.5 案例解析——AFCTF 2018 Single/ 5.2 多表替换密码/ 5.2.1 维吉尼亚密码/ 5.2.2 普莱菲尔密码/ 5.. 希尔密码/ 5.2.4 自动密钥密码/ 5.2.5 案例解析——AFCTF 2018 Vigenère/ 5.3 类型密码/ 5.3.1 培根密码/ 5.3.2 栅栏密码/ 5.3.3 曲路密码/ 5.3.4 猪圈密码/ 5.3.5 跳舞的小人/ 5.3.6 键盘密码/ 5.3.7 案例解析——SWPUCTF 2019 伟大的侦探/第6章 现代密码学 6.1 非对称加密体系/ 6.1.1 RSA基础/ 6.1.2 RSA基础攻击方式/ 6.1.3 RSA进阶攻击方式/ 6.1.4 ElGamal算法介绍/ 6.1.5 ECC算法介绍/ 6.1.6 案例解析——SWPUCTF 2020 happy/ 6.2 对称加密体系/ 6.2.1 AES/ 6.2.2 分组模式介绍/ 6.. ECB密码本模式/ 6.2.4 CBC密码分组链接模式/ 6.2.5 CFB密文反馈模式/ 6.2.6 案例解析——SWPUCTF 2020 cbc1/ 6.3 流密码/ 6.3.1 伪随机数/ 6.3.2 LCG/ 6.3.3 案例解析——GKCTF 2021 Random/ 6.4 哈希函数/ 6.4.1 哈希函数介绍/ 6.4.2 哈希长度扩展攻击/ 6.4.3 案例解析——De1CTF 2019 SSRFMe/ 6.5 国密算法/ 6.5.1 SM1分组密码算法/ 6.5.2 SM2椭圆曲线公钥密码/ 6.5.3 SM3密码杂凑函数/ 6.5.4 SM4分组密钥算法/ 6.5.5 案例解析——极客 2021 learnSM4/第3篇 MISC安全第7章 隐写术 7.1 文件结构类型及识别/ 7.2 图片隐写/ 7.2.1 附加字符串/ 7.2.2 图片宽高/ 7.. 有效位(LSB)/ 7.2.4 盲水印/ 7.2.5 案例解析——[NISACTF 2022]huaji?/ 7.3 音频隐写/ 7.3.1 摩尔斯电码与音频隐写/ 7.3.2 MP3音频/ 7.3.3 波形图/ 7.3.4 频谱图/ 7.3.5 案例解析——[SCTF 2021]in_the_vaporwaves/ 7.4 视频隐写/ 7.4.1 视频帧的分离/ 7.4.2 案例解析——[2019RoarCTF]黄金6年/ 7.5 文档隐写/ 7.5.1 Word文档隐写/ 7.5.2 文档隐写/ 7.5.3 案例解析——[UTCTF2020]docx/第8章 压缩包分析 8.1 常见压缩文件格式/ 8.2 常见压缩包破解方法/ 8.2.1 伪加密破解/ 8.2.2 暴力破解/ 8.. 字典破解/ 8.2.4 掩码攻击/ 8.2.5 明文攻击/ 8.2.6 CRC32碰撞/ 8.2.7 案例解析——[GUET-CTF2019]zips/第9章 流量分析 9.1 网络通信与协议/ 9.1.1 通信方式/ 9.1.2 网络协议概述/ 9.2 Wireshark操作介绍/ 9.2.1 显示过滤器/ 9.2.2 追踪流与导出流/ 9.. 查找内容/ 9.3 Web流量分析/ 9.3.1 HTTP 流量分析/ 9.3.2 webshell混淆流量分析/ 9.3.3 TLS 流量分析/ 9.3.4 案例解析——[INSHack2019]Passthru/ 9.4 USB流量分析/ 9.4.1 鼠标流量分析/ 9.4.2 键盘流量分析/ 9.4.3 案例解析——[NISACTF 2022]破损的a/0章 取分析 10.1磁盘取/ 10.1.1 文件系统/ 10.1.2 磁盘取方法/ 10.1.3 案例解析——[XMAN2018排位赛]file/ 10.2 内存取/ 10.2.1 volatility介绍/ 10.2.2 案例解析——[陇剑杯 2021]WiFi/第4篇 Reverse逆向工程1章 逆向分析基础 11.1 逆向工程/ 11.1.1 逆向与CTF/ 11.1.2 逆向分析的意义/ 11.2 计算机部件/ 11.2.1 CPU/ 11.2.2 内存/ 11.. 内存分配机制/ 11.2.4“分段”与“分页”/ 11.2.5 存映/ 11.3 可执行文件/ 11.3.1 PE格式概述/ 11.3.2 PE文件加载/ 11.3.3 ELF格式概述/ 11.4 寄存器/ 11.4.1 寄存器分类/ 11.4.2 通用寄存器/ 11.4.3 ES与EI/ 11.4.4 ESP与EBP/ 11.4.5 段寄存器/ 11.4.6 标志寄存器/ 11.4.7 指令指针寄存器/ 11.5 汇编语言/ 11.5.1 汇编语言简介/ 11.5.2 汇编指令格式/ 11.5.3 数据传送指令/ 11.5.4 算数运算指令/ 11.5.5 逻辑运算指令/ 11.5.6 移位指令/ 11.5.7 条件转移指令/ 11.5.8 栈操作指令/ 11.5.9 函数调用/ 11.5.10 中断指令/2章 逆向分析法 12.1 常用工具/ 12.1.1 A Pro/ 12.1.2 OllyDbg/ 12.2 壳/ 12.2.1 压缩壳/ 12.2.2 加密壳/ 12.. 软件壳识别/ 12.2.4 几类脱壳方式/ 1. 加解密/ 1..1 数据编码/ 1..2 数据运算/ 1.. 特征识别/ 12.4 多语言逆向/ 12.4.1 .NET/ 12.4.2 Python/ 12.4.3 GO/3章 代码对抗技术 13.1 查壳与脱壳/ 13.1.1 UPX介绍/ 13.1.2 寻找OEP/ 13.1.3 单步脱壳法/ 13.1.4 ESP定律法/ 13.1.5 内存转储/ 13.1.6 修复IAT/ 13.2花指令/ 13.2.1花指令简介/ 13.2.2花指令识别/ 13..花指令修复/ 13.3 反调试/ 13.3.1 反调试简介/ 13.3.2 API反调试/ 13.3.3 PEB反调试/ 13.3.4 TLS反调试/ 13.3.5 进程名反调试/ 13.3.6 窗口名反调试/ 13.3.7 时间戳反调试/ 13.4 z3约束求解器/ 13.4.1 z3安装/ 13.4. z使用基础/ 13.5 SMC技术/第5篇 PWN4章 PWN基础知识 14.1 CTF与PWN/ 14.2 可执行文件/ 14.2.1 ELF文件格式解析/ 14.2.2 程序内存布局/ 14.. 延迟绑定技术/ 14.3 Linux安全保护机制/ 14.3.1 ASLR技术/ 14.3.2程序ASLR之PIE技术/ 14.3.3 No-eXecute技术/ 14.3.4 RELRO技术/ 14.4 PWN工具/ 14.4.1 GDB及插件使用/ 14.4.2 pwntools/5章 栈内存漏洞 15.1 shellcode开发/ 15.1.1 shellcode原理/ 15.1.2 shellcode编写/ 15.1.3 shellcode变形/ 15.2 缓冲区溢出原理/ 15.2.1 函数调用栈/ 15.2.2 栈溢出原理/ 15.3 缓冲区溢出攻击/ 15.3.1 栈溢出基本攻击/ 15.3.2 shellcode注入攻击/ 15.4 返回导向编程技术/ 15.4.1 ROP原理/ 15.4.2 ROP利用/ 15.4.3 ROP变种利用/ 15.5 栈溢出缓解机制/ 15.5.1 canary原理/ 15.5.2 canary bypass/6章 堆内存漏洞 16.1 堆块结构与管理/ 16.1.1 堆与栈的区别/ 16.1.2 malloc实现原理/ 16.1.3 malloc_chunk结构/ 16.1.4 chunk内存对齐/ 16.1.5 free实现原理/ 16.1.6 fast bin管理机制/16.1.7unsorted bin管理机制/ 16.2 释放后重用漏洞/ 16.2.1 UAF漏洞成因/ 16.2.2 UAF漏洞利用/ 16.3 堆溢出漏洞/ 16.3.1 堆溢出漏洞成因/ 16.3.2 堆溢出漏洞利用/ 16.4 双重释放漏洞/ 16.4.1 double free漏洞成因/ 16.4.2 double free攻击方式/ 16.4.3 double free漏洞利用/7章 类型漏洞 17.1 整数漏洞/ 17.1.1 整数概念与类型/ 17.1.2 整数溢出利用/ 17.2 格式化字符串漏洞/ 17.2.1 变参函数/ 17.2.2 格式转换/ 17.. 漏洞原理/ 17.2.4 利用方式/ 17.2.5 漏洞利用/

    1.苗春雨,博士,杭州安恒信息技术股份有限公司高级副总裁。中国网络空间安全人才教育联盟专委人才标准组副组长,中国工业信息安全产业发展联盟人才促进组副组长,中国安全技术及认中心专家讲师,安恒信息博士后工作站博士后企业导师,中国科学技术大学、西安科技大学等多所高校客座教授/硕士企业导师,浙大-安恒Arclab联合创新研究中心主任。擅长网络安全防护体系、物联网安全,主持和参与/省部级科研项目6项,主编教材和专著8本,开发5款网络安全演训产品,获得发明专利和软件著作权30余项,发表学术50余篇。荣获中学合作促进会产学合作创新奖、网络空间安全教指委产学合作案例一等奖、新安盟金石工匠奖等多个奖项。2.叶雷鹏,安恒信息教研院教研部经理,恒星实验室负责人。全国共青团员,新时代浙江工匠,浙江省技术能手,浙省年岗位能手,杭州市叶雷鹏网络与信息安全管理员技能大师工作室领衔人。曾受邀参与一、二类职业技能竞赛命题工作,并多次带队参与各级攻防演练、竞赛,并取得优异。3.赵今,安恒信息安全研究专家,恒星实验室核心成员。主攻代码审计和云安全方向,负责信息安全竞赛相关赛题输出及培训内容输出。拥有多项安全,包括OSCE3、OSCP、OSWE、OSEP等。曾参与多项网络安全竞赛并获得多个奖项,包括第五空间网络空间大赛、字节跳动ByteCTF、纵横杯等比赛的。4.杨鑫顺,安恒信息资深安全研究,恒星实验室核心成员。致力于软件安全研究与漏洞挖掘。挖掘过操作系统、物联网设备等高危漏洞,曾参与强网杯、网鼎杯等网络安全技能竞赛,并获得优异。5.金祥成,安恒信息高级安全培训,恒星实验室核心成员。深入研究软件安全、移动App安全等二进制领域方向,拥有丰富的教学经验与实战经验。曾参与西湖论剑网络安全赛事的支撑与命题,多次参加、省级网络安全相关竞赛,并多次获奖。

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购