• ctf实战 从入门到提升 网络技术 作者 新华正版
  • ctf实战 从入门到提升 网络技术 作者 新华正版
21年品牌 40万+商家 超1.5亿件商品

ctf实战 从入门到提升 网络技术 作者 新华正版

59.9 6.1折 99 全新

库存19件

河北保定
认证卖家担保交易快速发货售后保障

作者作者

出版社机械工业出版社

ISBN9787111724834

出版时间2023-05

版次1

装帧平装

开本16

页数348页

字数594千字

定价99元

货号xhwx_1202886077

上书时间2024-06-04

浩子书屋

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
正版特价新书
商品描述
主编:

1. 安恒信息技术专家倾力之作;网络安全从业者和爱好者入门。2. 重点讲解web安全、crypto密码、mic安全、revere逆向工程、pwn五大类竞赛知识和技能。3. 案例源代码资源和实验作台。

目录:

前言
篇 web安全
章 web安全基础知识
1.1 web应用体系结构
1.1.1 web应用工作流程
1.1.2 web应用体系结构内的术语
1.2 详解
1.2.1 概述
1.2.2 请求方法
1.2.3 请求码
1.2.4 协议的 url
1.2.5 响应头信息
1.3 安全
1.3.1 url编码的基本概念
1.3.2 ua头伪造漏洞的概念及利用方法
1.3.3 返回头分析方法
1.3.4 来源伪造漏洞的概念及利用方法
1.3.5 案例解析——[极客大挑战 2019]
1.4 基础工具使用
1.4.1 hackbar 插件
1.4.2 switchyomega 代理插件
1.4.3 wappalyzer 插件
1.4.4 editthiscookie 插件
1.4.5 buruite
1.4.6 tman
1.4.7 案例解析——buu burp course 1
1.5 信息泄露
1.5.1 dirsearch 扫描器使用
1.5.2. git与.svn泄露与利用
1.5.3 其他源码泄露
1.5.4 实战练
第2章 web安全入门——php 相关知识
2.1 php的基础知识
2.2 php的弱类型特
2.2.1 什么是强类型与弱类型
2.2.2 弱类型漏洞产生
2.2.3 md5、hash 相关漏洞利用
2.3 php变量覆盖漏洞
2.3.1 php变量覆盖的概念
2.3.2 php变量覆盖的函数
2.3.3 php变量覆盖漏洞的利用方法
2.3.4 案例解析——[bctf2020]mark loves cat
2.4 php文件包含漏洞
2.4.1 php中常见的文件包含函数
2.4.2 php中文件包含漏洞的概念
2.4.3 php本地文件包含漏洞
2.4.4 php远程文件包含漏洞
2.4.5 php中常见的伪协议
2.4.6 案例解析——[bctf2020]zjctf
2.5 php代码执行漏洞
2.5.1 php中代码漏洞的概念
2.5.2 php代码执行漏洞函数
2.5.3 案例解析——虎符网络安全大赛 unsetme
2.6 php反序列化漏洞
2.6.1 php的类与对象
2.6.2 php的序列化与反序列化
2.6.3 php中的反序列化漏洞2.6.4案例解析——2019强网杯 upload
第3章 常见web漏洞解析
3.1 命令执行漏洞
3.1.1 bash与 cmd常用命令
3.1.2 命令执行漏洞的基础概念
3.1.3 过滤敏感字符串绕过的漏洞案例
3.1.4 无回显的命令执行漏洞案例
3.1.5 不出网的命令执行漏洞案例
3.2 sql注入漏洞
3.2.1 sql语句基础知识
3.2.2 sql注入漏洞的基础概念
3.2.3 sql手工注入方法
3.2.4 sql注入利用方式分类——布尔盲注利用
3.2.5 sql注入利用方式分类——时间盲注利用
3.2.6 案例解析——cis2019 hack world
3.3 xss漏洞
3.3.1 xss漏洞的基础概念
3.3.2 xss漏洞分类
3.3.3 html中 xss 常利用事件
3.3.4 案例解析——buu xss course 1
3.4 ssrf漏洞
3.4.1 curl命令的使用
3.4.2 ssrf漏洞的基础概念
3.4.3 ssrf常见漏洞点的寻找方法
3.4.4 ssrf漏洞利用方法
3.4.5 gopherus工具使用案例
3.4.6 案例解析——[网鼎杯 2020 玄武组]ssrfme
第2篇 crypto密码
第4章 密码学概论
4.1 密码学发展历程
4.2 编码
4.2.1 base编码
4.2.2 其他编码
4.2.3 案例解析——afctf 2018 base
第5章 古典密码学
5.1 单表替换密码
5.1.1 恺撒密码
5.1.2 atbash密码
5.1.3 摩斯密码
5.1.4 仿密码
5.1.5 案例解析——afctf 2018 single
5.2 多表替换密码
5.2.1 维吉尼亚密码
5.2.2 普莱菲尔密码
5.2.3 希尔密码
5.2.4 自动密钥密码
5.2.5 案例解析——afctf 2018 vigenère
5.3 其他类型密码
5.3.1 培根密码
5.3.2 栅栏密码
5.3.3 曲路密码
5.3.4 猪圈密码
5.3.5 跳舞的小人
5.3.6 键盘密码
5.3.7 案例解析——swpuctf 2019 的侦探
第6章 现代密码学
6.1 非对称加密体系
6.1.1 rsa基础
6.1.2 rsa基础攻击方式
6.1.3 rsa攻击方式
6.1.4 elgamal算法介绍
6.1.5 ecc算法介绍
6.1.6 案例解析——swpuctf 2020 happy
6.2 对称加密体系
6.2.1 aes
6.2.2 分组模式介绍
6.2.3 ecb电子密码本模式
6.2.4 cbc密码分组模式
6.2.5 cfb密文反馈模式
6.2.6 案例解析——swpuctf 2020 cbc1
6.3 流密码
6.3.1 伪数
6.3.2 lcg
6.3.3 案例解析——gkctf 2021 random
6.4 哈希函数
6.4.1 哈希函数介绍
6.4.2 哈希长度扩展攻击
6.4.3 案例解析——de1ctf 2019 ssrfme
6.5 国密算法
6.5.1 sm1分组密码算法
6.5.2 sm2椭圆曲线公钥密码
6.5.3 sm3密码杂凑函数
6.5.4 sm4分组密钥算法
6.5.5 案例解析——极客 2021 learnsm4
第3篇 misc安全
第7章 隐写术
7.1 文件结构类型及识别
7.2 图片隐写
7.2.1 附加字符串
7.2.2 图片宽高
7.2.4 盲水印
7.2.5 案例解析——[nisactf 2022]huaji?
7.3 音频隐写
7.3.1 摩尔斯电码与音频隐写
7.3.2 mp3音频
7.3.3 波形图
7.3.4 频谱图
7.3.5 案例解析——[sctf 2021]in_the_vaporwaves
7.4 隐写
7.4.1 帧的分离
7.4.2 案例解析——[2019roarctf]6年
7.5 文档隐写
7.5.1 word文档隐写
7.5.2 pdf文档隐写
7.5.3 案例解析——[utctf2020]docx
第8章 压缩包分析
8.1 常见压缩文件格式
8.2 常见压缩包破解方法
8.2.1 伪加密破解
8.2.2 暴力破解
8.2.3 字典破解
8.2.4 掩码攻击
8.2.5 明文攻击
8.2.6 crc32碰撞
8.2.7 案例解析——[guet-ctf2019]zi
第9章 流量分析
9.1 网络通信与协议
9.1.1 通信方式
9.1.2 网络协议概述
9.2 wireshark作介绍
9.2.1 显示过滤器
9.2.2 追踪流与导出流
9.2.3 查找内容
9.3 web流量分析
9.3.1  流量分析
9.3.2 webshell混淆流量分析
9.3.3 tls 流量分析
9.3.4 案例解析——[inshack2019]passthru
9.4 usb流量分析
9.4.1 鼠标流量分析
9.4.2 键盘流量分析
9.4.3 案例解析——[nisactf 2022]破损的flag
0章 分析
10.1磁盘
10.1.1 文件系统
10.1.2 磁盘方法
10.1.3 案例解析——[xman2018排位赛]file
10.2 内存
10.2.1 volatility介绍
10.2.2 案例解析——[陇剑杯 2021]wifi
第4篇 reverse逆向工程
1章 逆向分析基础
11.1 逆向工程
11.1.1 逆向与ctf
11.1.2 逆向分析的意义
11.2 计算机部件
11.2.1 cpu
11.2.2 内存
11.2.3 内存分配机制
11.2.4“分段”与“分页”
11.2.5 内存映
11.3 可执行文件
11.3.1 pe格式概述
11.3.2 pe文件加载
11.3.3 elf格式概述
11.4 寄存器
11.4.1 寄存器分类
11.4.2 通用寄存器
11.4.3 esi与edi
11.4.4 esp与ebp
11.4.5 段寄存器
11.4.6 标志寄存器
11.4.7 指令指针寄存器
11.5 汇编语言
11.5.1 汇编语言简介
11.5.2 汇编指令格式
11.5.3 数据传送指令
11.5.4 算数运算指令
11.5.5 逻辑运算指令
11.5.6 移位指令
11.5.7 条件转移指令
11.5.8 栈作指令
11.5.9 函数调用
11.5.10 中断指令
2章 逆向分析法
12.1 常用工具
12.1.1 ida pro
12.1.2 ollydbg
12.2 壳
12.2.1 压缩壳
12.2.2 加密壳
12.2.3 软件壳识别
12.2.4 几类脱壳方式
12.3 加解密
12.3.1 数据编码
12.3.2 数据运算
12.3.3 特征识别
12.4 多语言逆向
12.4.1 .
12.4.2 python
12.4.3 go
3章 代码对抗技术
13.1 查壳与脱壳
13.1.1 upx介绍
13.1.2 寻找oep
13.1.3 单步脱壳法
13.1.4 esp定律法
13.1.5 内存转储
13.1.6 修复iat
13.2花指令
13.2.1花指令简介
13.2.2花指令识别
13.2.3花指令修复
13.3 反调试
13.3.1 反调试简介
13.3.2 api反调试
13.3.3 peb反调试
13.3.4 tls反调试
13.3.5 进程名反调试
13.3.6 窗名反调试
13.3.7 时间戳反调试
13.4 z3约束求解器
13.4.1 z3安装
13.4.2 z3使用基础
13.5 smc技术
第5篇 pwn
4章 pwn基础知识
14.1 ctf与pwn
14.2 可执行文件
14.2.1 elf文件格式解析
14.2.2 程序内存布局
14.2.3 延迟绑定技术
14.3 linux安全保护机制
14.3.1 aslr技术
14.3.2程序aslr之pie技术
14.3.3 no-execute技术
14.3.4 relro技术
14.4 pwn工具
14.4.1 gdb及插件使用
14.4.2 pwntools
5章 栈内存漏洞
15.1 shellcode开发
15.1.1 shellcode
15.1.2 shellcode编写
15.1.3 shellcode变形
15.2 缓冲区溢出
15.2.1 函数调用栈
15.2.2 栈溢出
15.3 缓冲区溢出攻击
15.3.1 栈溢出基本攻击
15.3.2 shellcode注入攻击
15.4 返回导向编程技术
15.4.1 rop
15.4.2 rop利用
15.4.3 rop变种利用
15.5 栈溢出缓解机制
15.5.1 canary
15.5.2 canary bypass
6章 堆内存漏洞
16.1 堆块结构与管理
16.1.1 堆与栈的区别
16.1.2 malloc实现
16.1.3 malloc_chunk结构
16.1.4 chunk内存对齐
16.1.5 free实现
16.1.6 fast bin管理机制16.1.7unsorted bin管理机制
16.2 释放后重用漏洞
16.2.1 uaf漏洞成因
16.2.2 uaf漏洞利用
16.3 堆溢出漏洞
16.3.1 堆溢出漏洞成因
16.3.2 堆溢出漏洞利用
16.4 双重释放漏洞
16.4.1 double free漏洞成因
16.4.2 double free攻击方式
16.4.3 double free漏洞利用
7章 其他类型漏洞
17.1 整数漏洞
17.1.1 整数概念与类型
17.1.2 整数溢出利用
17.2 格式化字符串漏洞
17.2.1 变参函数
17.2.2 格式转换
17.2.3 漏洞
17.2.4 利用方式
17.2.5 漏洞利用
 



内容简介:

本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛ctf解题赛中五大类重点知识和技能。全书共17章,其中~3章为篇web安全,从层面讲解了常见的php相关安全问题,以及文件上传漏洞、文件包含漏洞、命令执行漏洞、ql注入漏洞、rf漏洞等常见web漏洞的与利用;第4~6章为第2篇crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7~10章为第3篇mic安全,主要介绍了隐写术、压缩包分析、流量分析和分析等相关内容;1~13章为第4篇revere逆向工程,主要介绍了逆向工程基本概念、计算机相关、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容;4~17章为第5篇pwn,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的与利用。本书所有案例都配有相关实践内容,能够更有效地帮助读者进一步理解相关技能。本书旨在帮助读者相对快速且完整地构建一个ctf实战所需的基础知识框架,并通过案例学相关技能,完成从入门到提升,适合所有网络安全爱好者及从业者参阅读,也可作为高等院校网络安全相关实践课程的参用书。

—  没有更多了  —

以下为对购买帮助不大的评价

正版特价新书
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP