• CTF那些事儿
21年品牌 40万+商家 超1.5亿件商品

CTF那些事儿

全新正版 极速发货

116.73 5.9折 199 全新

库存34件

广东广州
认证卖家担保交易快速发货售后保障

作者李舟军 主编

出版社机械工业出版社

ISBN9787111729914

出版时间2023-08

装帧平装

开本16开

定价199元

货号1203025966

上书时间2024-06-05

徐小智的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
目录
目    录<br />前言<br />第0章  开启CTF之旅  1<br />0.0  CTF比赛的历史  1<br />0.1  CTF比赛的常见赛制  1<br />0.2  国内外知名的CTF比赛  3<br />0.3  国内外知名的CTF战队  4<br />0.4  学习前的实验环境准备  7<br />0.4.0  虚拟机运行软件  7<br />0.4.1  搭建Python脚本运行环境  9<br />0.4.2  搭建Docker使用环境  11<br />第1章  安全杂项  12<br />1.0  安全杂项类赛题简介  12<br />1.1  常见的编码与解码  13<br />1.1.0  ASCII编码  13<br />1.1.1  Base64编码  15<br />1.1.2  Base32编码  18<br />1.1.3  Base16编码  19<br />1.1.4  其他Base系列编码  19<br />1.1.5  Shellcode编码  21<br />1.1.6  Quoted-printable编码  22<br />1.1.7  UUencode编码  22<br />1.1.8  XXencode编码  23<br />1.1.9  URL编码  24<br />1.1.10  摩斯码  24<br />1.1.11  JSFuck编码  25<br />1.1.12  Brainfuck编码  26<br />1.1.13  编码类题目的通用解题方法  28<br />1.2  网络流量分析  30<br />1.2.0  网络协议的基础知识  31<br />1.2.1  Wireshark的基本使用方法  33<br />1.2.2  CTF流量分析的通用方法  42<br />1.2.3  ICMP  44<br />1.2.4  Telnet  45<br />1.2.5  FTP  47<br />1.2.6  DNS  48<br />1.2.7  HTTP  50<br />1.2.8  USB  59<br />1.2.9  TLS  60<br />1.2.10  IEEE 802.11  62<br />1.3  日志分析  65<br />1.3.0  Web日志及分析方法  65<br />1.3.1  系统设备日志及分析方法  70<br />1.4  电子取证分析  75<br />1.4.0  电子取证的常用技术  75<br />1.4.1  文件恢复  77<br />1.4.2  磁盘取证分析方法  79<br />1.4.3  内存取证分析方法  81<br />1.5  压缩文件格式与破解  84<br />1.5.0  ZIP压缩包格式  84<br />1.5.1  伪加密  87<br />1.5.2  压缩包密码爆破  89<br />1.5.3  CRC碰撞破解压缩包  91<br />1.5.4  已知明文攻击  93<br />1.6  信息搜集与搜索引擎的高级用法  95<br />1.6.0  信息搜集方法  95<br />1.6.1  搜索引擎的高级用法  97<br />第2章  安全杂项——隐写术专题  99<br />2.0  隐写术简介  99<br />2.1  图像隐写方法及信息提取  100<br />2.1.0  常见的图像隐写方法  101<br />2.1.1  PNG文件格式及隐写方法  102<br />2.1.2  JPG文件格式及隐写方法  106<br />2.1.3  GIF文件格式及隐写方法  110<br />2.1.4  图像隐写三板斧  115<br />2.1.5  图像隐写三板斧2.0  124<br />2.1.6  图像和像素值的转换  133<br />2.2  音频隐写方法及信息提取  135<br />2.2.0  常见的音频文件格式解析  135<br />2.2.1  基于波形图的隐写  137<br />2.2.2  基于频谱图的隐写  138<br />2.2.3  音频LSB隐写  139<br />2.2.4  MP3文件隐写  141<br />2.2.5  拨号音识别  144<br />2.2.6  音频隐写总结  146<br />2.3  视频隐写方法及信息提取  147<br />2.4  文本隐写方法及信息提取  148<br />2.4.0  基于文本内容的隐写  149<br />2.4.1  基于Word文档的隐写  149<br />2.4.2  基于PDF文档的隐写  151<br />2.5  二维码  155<br />2.5.0  QR码的基础知识和常用工具  156<br />2.5.1  QR码画图  158<br />2.5.2  QR码修复  159<br />第3章  密码学基础  161<br />3.0  密码学简介  161<br />3.1  古典密码  165<br />3.1.0  栅栏密码  165<br />3.1.1  凯撒密码  169<br />3.1.2  ROT位移密码  170<br />3.1.3  Atbash密码  172<br />3.1.4  猪圈密码  172<br />3.1.5  培根密码  173<br />3.1.6  简单替换密码  175<br />3.1.7  仿射密码  177<br />3.1.8  单表代换密码总结  178<br />3.1.9  多表代换密码  179<br />3.1.10  维吉尼亚密码  179<br />3.1.11  希尔密码  184<br />3.2  对称密码  185<br />3.2.0  对称密码的基本模型  185<br />3.2.1  流密码和分组密码的本质区别  186<br />3.2.2  xor密码  186<br />3.2.3  RC4  190<br />3.2.4  Feistel密码结构  191<br />3.2.5  DES  194<br />3.2.6  AES  195<br />3.2.7  填充  196<br />3.2.8  分组模式  197<br />3.3  非对称密码  206<br />3.3.0  RSA基础  206<br />3.3.1  模数N相关攻击  208<br />3.3.2  指数e相关攻击  212<br />3.3.3  私钥d相关攻击  214<br />3.3.4  广播攻击  215<br />3.3.5  ECC基础  217<br />3.3.6  ECC加密  218<br />3.3.7  Pohlig_Hellman攻击  219<br />3.3.8  Smarts攻击  220<br />3.4  哈希函数  221<br />3.4.0  哈希函数的基本模型  221<br />3.4.1  MD5  222<br />3.4.2  哈希长度扩展攻击  223<br />第4章  Web渗透基础  228<br />4.0  引言  228<br />4.0.0  概述  228<br />4.0.1  HTTP理论基础  229<br />4.0.2  环境搭建与工具使用  234<br />4.1  Web信息收集的技巧  241<br />4.1.0  端口扫描  241<br />4.1.1  目录探测  247<br />4.1.2  指纹识别  255<br />4.2  暴力破解  258<br />4.2.0  用户名/密码爆破  258<br />4.2.1  参数爆破  264<br />4.2.2  密钥爆破  268<br />4.2.3  随机数爆破  271<br />4.2.4  字典  275<br />4.3  PHP弱类型  277<br />4.3.0  PHP代码基础  277<br />4.3.1  PHP弱类型问题  280<br />4.4  上传漏洞  283<br />4.4.0  前端JavaScript绕过  287<br />4.4.1  MIME-Type绕过  288<br />4.4.2  黑名单绕过  288<br />4.4.3  .htaccess绕过  289<br />4.4.4  后缀名绕过  290<br />4.4.5  图片马  291<br />4.4.6  其他类型的问题  296<br />4.5  SQL注入漏洞  297<br />4.5.0  SQL注入  297<br />4.5.1  SQL注入漏洞的分类  300<br />4.5.2  SQL注入漏洞实战  301<br />4.5.3  SQLmap  307<br />4.5.4  宽字节注入  309<br />4.5.5  WAF绕过  310<br />4.5.6  利用SQL注入读写文件  313<br />4.5.7  报错注入  314<br />4.6  文件包含  317<br />4.6.0  php://filter进阶  321<br />4.6.1  文件包含的分类  322<br />4.6.2  文件包含中的截断和phar://  322<br />4.7  命令执行  324<br />4.7.0  危险函数  332<br />4.7.1  无参数RCE  333<br />4.8  CSRF与XSS  338<br />4.8.0  CSRF  338<br />4.8.1  CSRF防御  340<br />4.8.2  XSS  341<br />4.9  SSRF  344<br />第5章  软件逆向工程  347<br />5.0  软件逆向工程简介  347<br />5.0.0  软件是怎么生成的  347<br />5.0.1  软件逆向工程的定义及目标  349<br />5.0.2  软件逆向工程的发展历史  349<br />5.1  CTF软件逆向工程入门  350<br />5.1.0  逆向题目的特点  350<br />5.1.1  逆向真经  351<br />5.2  静态分析方法  352<br />5.2.0  静态分析的原理和技巧  352<br />5.2.1  静态分析的常用工具  355<br />5.2.2  静态分析实战  359<br />5.3  动态分析方法  383<br />5.3.0  动态调试的技巧  383<br />5.3.1 

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP