全部商品分类

您现在的位置: 全部商品分类 > 电子电脑 > 计算机技术 > 计算机网络

CTF安全竞赛入门

  • 定价: ¥99.8
  • ISBN:9787302556275
  • 开 本:16开 平装
  •  
  • 折扣:
  • 出版社:清华大学
  • 页数:448页
  • 作者:编者:张镇//王新...
  • 立即节省:
  • 2020-10-01 第1版
  • 2020-10-01 第1次印刷
我要买:
点击放图片

导语

  

内容提要

  

    本书主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。
    本书题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读。

目录

第1章  CTF概述
  1.1  CTF起源
  1.2  CTF模式
  1.3  CTF基础技能
    1.3.1  网络
    1.3.2  操作系统
    1.3.3  编程
    1.3.4  数据库
  1.4  CTF环境搭建
    1.4.1  CTFd
    1.4.2  Mellivora
第2章  Web安全
  2.1  Web安全概述
  2.2  Web安全的实验环境
    2.2.1  PHP环境
    2.2.2  Java环境
    2.2.3  Python环境
  2.3  安全工具的使用
    2.3.1  sqlmap
    2.3.2  Burp Suite
    2.3.3  Firefox
    2.3.4  扫描工具
  2.4  Web安全实战
    2.4.1  信息收集
    2.4.2  HTTP
    2.4.3  SQL注入
    2.4.4  代码审计
    2.4.5  应用环境
第3章  密码学
  3.1  密码学基础知识
    3.1.1  编码/解码历史
    3.1.2  密码学历史
  3.2  密码学题目分析
    3.2.1  编码/解码分析
    3.2.2  密码算法分析
  3.3  密码学实战
    3.3.1  编码/解码
    3.3.2  古典密码学
    3.3.3  对称密码
    3.3.4  非对称密码
    3.3.5  哈希算法
第4章  信息隐写
  4.1  隐写术介绍
    4.1.1  隐写术概述
    4.1.2  隐写术应用
    4.1.3  CTF隐写术分类
    4.1.4  CTF隐写术现状
    4.1.5  隐写术基础知识
  4.2  隐写实战
    4.2.1  图片隐写
    4.2.2  文本文件隐写
    4.2.3  音频文件隐写
    4.2.4  其他文件隐写
    4.2.5  综合训练
第5章  逆向工程
  5.1  逆向工程概述
    5.1.1  什么是逆向工程
    5.1.2  软件逆向工程的历史
    5.1.3  软件逆向工程的应用
    5.1.4  软件逆向工程的常用手段
    5.1.5  如何学习逆向
  5.2  学习逆向所需的基础知识
    5.2.1  C语言基础
    5.2.2  计算机结构
    5.2.3  汇编指令
    5.2.4  数据结构
    5.2.5  Windows PE
    5.2.6  Linux ELF
    5.2.7  壳
  5.3  常用工具及其使用方法
    5.3.1  PE工具
    5.3.2  反编译器
    5.3.3  调试器
    5.3.4  辅助工具
  5.4  逆向分析实战
    5.4.1  解题思路
    5.4.2  绕过防护类
    5.4.3  破解类
    5.4.4  算法分析类
第6章  取证
  6.1  取证概述
  6.2  取证的常规思路
    6.2.1  日志分析思路
    6.2.2  流量数据包分析思路
    6.2.3  内存分析思路
  6.3  取证实战
    6.3.1  日志分析
    6.3.2  流量数据包分析
    6.3.3  内存分析
第7章  杂项
  7.1  杂项实战
  7.2  杂项实战
  7.3  杂项实战
第8章  PWN
  8.1  PWN概述
  8.2  PWN实验环境与基础命令
    8.2.1  安装pwntools
    8.2.2  pwntools基本用法
    8.2.3  关于shellcode
    8.2.4  安装Peda和qira
    8.2.5  安装其他必备组件
    8.2.6  编译pwn
    8.2.7  保护机制与checksec脚本
    8.2.8  socat
    8.2.9  objdump
  8.3  GDB调试
    8.3.1  GDB基础命令
    8.3.2  Peda
    8.3.3  GDB操作练习
  8.4  栈溢出原理与实例
    8.4.1  栈溢出原理
    8.4.2  整数溢出
    8.4.3  变量覆盖
    8.4.4  ret2libc技术
  8.5  格式化字符串漏洞
    8.5.1  printf函数
    8.5.2  pwntools中的fmtstr模块
    8.5.3  格式化字符串示例
  8.6  PWN实战
    8.6.1  pwn-easy
    8.6.2  pwnme
    8.6.3  pwnme
    8.6.4  pwn
    8.6.5  pwnable.kr-input
第9章  攻防对抗
  9.1  攻防对抗概述
  9.2  比赛规则及注意事项
  9.3  对抗攻略
    9.3.1  基本防守策略
    9.3.2  基本攻击套路
    9.3.3  快速定位目标
    9.3.4  后门技巧
    9.3.5  应对方法
  9.4  攻防对抗实战
    9.4.1  PHP靶机环境实践
    9.4.2  Java靶机环境实践
附录  配套学习资源说明