区块链安全入门与实战
正版二手书籍,有少量笔记,套装书先咨询客服再下单,无光盘,无册
¥
39.04
3.9折
¥
99
八五品
库存2件
作者刘林炫 邓永凯 万钧 张继龙
出版社机械工业出版社
出版时间2021-01
版次1
装帧其他
货号9787111671510
上书时间2024-10-07
商品详情
- 品相描述:八五品
图书标准信息
-
作者
刘林炫 邓永凯 万钧 张继龙
-
出版社
机械工业出版社
-
出版时间
2021-01
-
版次
1
-
ISBN
9787111671510
-
定价
99.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
368页
-
字数
400千字
- 【内容简介】
-
本书介绍区块链安全问题与防御方法,结合具体实战案例,帮助读者迅速上手区块链安全测试,增强网络安全意识,掌握在实际开发过程中如何安全地开发区块链相关应用。
本书主要内容共9章:
第1章介绍区块链生态系统;
第2章介绍交易平台的安全,包括数字货币交易平台各方面的安全问题;
第3章介绍智能合约的安全,对以太坊智能合约存在的常见安全漏洞进行全面、系统的分析;
第4章介绍EOS智能合约的安全问题,分析针对EOS的攻击事件以及安全缺陷的修复方式;第5章对数字货币的钱包进行分析并揭示其中的安全问题;
第6章介绍公链自身的安全,包括共识安全、源码安全、RPC接口安全和P2P的网络安全链等;
第7章介绍矿机与矿池的安全问题;
第8章介绍区块链DeFi安全;
第9章给出区块链安全分析案例。
*后的附录列出了数字货币交易平台安全的速查表,方便读者在实践中自查。
- 【作者简介】
-
刘林炫( Hyun )
零时科技安全团队负责人,CAS大中华区区块链安全小组专家,曾就职于绿盟科技,为多个国家重点项目提供支持,包括进行大型网络攻防演练,参与过多项行业安全编码标准以及区块链服务安全标准的撰写。在传统网络安全、工控安全和区块链安全方面都有丰富的实战经验,特别是在公链安全、联盟链安全、矿机矿池安全等方面,都有过深入研究。
邓永凯( xfkxfk )
零时科技创始人及CEO,具有十余年网络安全攻防经验的资深网络安全专家,国内顶*安全白帽子,CSA大中华区区块链安全小组专家,AML技术与安全组领军人物。在渗透测试、漏洞挖掘、代码审计、安全开发等方向均有丰富的实战经验,目前专注于区块链安全方向,多次担任国内网络安全大会演讲嘉宾,曾任网络安全攻防电子杂志《安全参考》《书安》总编辑。
万钧( WeaponX )
时科技技术负责人,网络安全高级讲师。专注于研究二进制安全与区块链安全,曾独立挖掘过多个IoT设备和常用软件的漏洞,并获得CVE与厂商致谢。有丰富的网络安全攻防经验,参加过多个大型网络攻防演练。在区块链安全领域,对公链、智能合约、虚拟机安全等方面有深入研究。
张继龙( LS )
零时科技安全团队核心成员,在渗透测试、漏洞挖掘、区块链安全、智能合约安全等方面具有丰富的攻防实战经验,审计过数百份智能合约,对智能合约的安全开发、安全审计、反编译、逆向分析等都有着丰富的经验。
- 【目录】
-
对本书的赞誉
序
前言
第1章 区块链简介 1
1.1 区块链的诞生与演化 1
1.2 区块链的分类 2
1.3 区块链的生态 3
1.3.1 比特币 3
1.3.2 以太坊 4
1.3.3 联盟链 7
1.3.4 智能合约 8
1.4 本章小结 8
第2章 交易平台的安全 9
2.1 数字货币交易平台及安全 9
2.2 信息收集 11
2.2.1 测试列表 11
2.2.2 案例分析 12
2.2.3 安全建议 17
2.3 社会工程 18
2.3.1 测试列表 18
2.3.2 案例分析 19
2.3.3 安全建议 21
2.4 业务逻辑 22
2.4.1 测试列表 22
2.4.2 案例分析 23
2.4.3 安全建议 29
2.5 输入输出 29
2.5.1 测试列表 30
2.5.2 案例分析 30
2.5.3 安全建议 36
2.6 安全配置 36
2.6.1 测试列表 37
2.6.2 案例分析 37
2.6.3 安全建议 41
2.7 信息泄露 41
2.7.1 测试列表 41
2.7.2 案例分析 42
2.7.3 安全建议 48
2.8 接口安全 48
2.8.1 测试列表 48
2.8.2 案例分析 49
2.8.3 安全建议 52
2.9 用户认证安全 52
2.9.1 测试列表 52
2.9.2 案例分析 53
2.9.3 安全建议 55
2.10 App安全 56
2.10.1 测试列表 56
2.10.2 案例分析 57
2.10.3 安全建议 67
2.11 本章小结 68
第3章 智能合约的安全 69
3.1 以太坊智能合约的安全问题 69
3.2 整数溢出漏洞 70
3.3 重入漏洞 84
3.4 假充值漏洞 92
3.5 短地址漏洞 96
3.6 tx.orgin身份认证漏洞 100
3.7 默认可见性 103
3.8 代码执行漏洞 109
3.9 条件竞争漏洞 118
3.10 未验证返回值漏洞 121
3.11 浮点数及精度安全漏洞 124
3.12 拒绝服务漏洞 126
3.13 不安全的随机数 133
3.14 错误的构造函数 139
3.15 时间戳依赖漏洞 145
3.16 意外的Ether漏洞 147
3.17 未初始化指针漏洞 150
3.18 本章小结 155
第4章 EOS智能合约的安全 156
4.1 EOS简介 156
4.1.1 共识机制 157
4.1.2 智能合约 157
4.2 EOS智能合约的漏洞及预防方法 157
4.2.1 转账通知伪造 157
4.2.2 内联交易回滚 163
4.2.3 黑名单交易回滚 165
4.2.4 弱随机数 167
4.2.5 整型溢出 178
4.2.6 hard_fail状态 181
4.3 本章小结 183
第5章 钱包的安全 184
5.1 数字货币钱包简介 184
5.1.1 软件钱包 185
5.1.2 硬件钱包 186
5.1.3 纸质钱包 187
5.1.4 钱包的安全问题 187
5.2 软件钱包的安全审计 188
5.2.1 App客户端安全 188
5.2.2 服务端安全 194
5.2.3 钱包节点安全 195
5.2.4 第三方钱包安全 198
5.2.5 会话与认证安全 201
5.2.6 业务逻辑安全 205
5.2.7 传输安全 206
5.3 硬件钱包的安全审计 208
5.3.1 软件攻击 208
5.3.2 供应链攻击 208
5.3.3 边信道攻击 209
5.3.4 设备数据存储安全 211
5.4 本章小结 211
第6章 公链的安全 212
6.1 比特币的基本概念和相关技术 212
6.1.1 比特币钱包 212
6.1.2 私钥和公钥 213
6.1.3 传统银行的交易过程 214
6.1.4 比特币的交易过程 214
6.1.5 如何防止重复支付 219
6.1.6 区块 220
6.2 联盟链 221
6.3 共识机制的安全 223
6.3.1 PoW共识机制及安全问题 223
6.3.2 PoS共识机制及安全问题 231
6.3.3 DPoS共识机制及安全问题 233
6.3.4 PBFT共识机制及安全问题 234
6.4 静态源码安全 236
6.4.1 比特币的校验机制—默克尔树 236
6.4.2 比特币DoS漏洞分析一 238
6.4.3 比特币任意盗币漏洞分析 239
6.4.4 比特币DoS漏洞分析二 246
6.4.5 小结 247
6.5 RPC安全 248
6.5.1 以太坊中RPC接口的调用 249
6.5.2 keystore 252
6.5.3 以太坊的交易流程 254
6.5.4 RPC存在的安全问题 257
6.5.5 小结 260
6.6 P2P安全 261
6.6.1 比特币中的P2P协议 261
6.6.2 P2P存在的安全问题 264
6.6.3 小结 270
6.7 本章小结 271
第7章 矿机与矿池的安全 272
7.1 矿机安全 272
7.1.1 矿机分类 272
7.1.2 矿机相关的安全问题 274
7.2 矿池安全 281
7.2.1 矿池分类 281
7.2.2 矿池相关的安全问题 283
7.2.3 小结 292
7.3 本章小结 293
第8章 区块链DeFi安全 294
8.1 简介 294
8.1.1 DeFi与传统金融的区别 295
8.1.2 区块链DeFi的组成 296
8.1.3 DeFi的未来发展 300
8.2 区块链DeFi安全问题及应对方案 301
8.2.1 DeFi安全问题 301
8.2.2 DeFi安全事件案例分析
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价