• 网络空间攻防技术原理
  • 网络空间攻防技术原理
  • 网络空间攻防技术原理
  • 网络空间攻防技术原理
  • 网络空间攻防技术原理
21年品牌 40万+商家 超1.5亿件商品

网络空间攻防技术原理

90.4 7.0折 129.8 全新

库存4件

四川成都
认证卖家担保交易快速发货售后保障

作者韩兰胜 何婧瑗 朱东君 邓贤君

出版社人民邮电出版社

ISBN9787115612793

出版时间2023-09

装帧平装

开本16开

定价129.8元

货号1203022340

上书时间2024-07-04

聚合博文书店

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
韩兰胜,男,教授,博士生导师,武汉市黄鹤英才。长期从事网络、信息安全方面的教学、科研工作,是国家有关部门多项安全项目负责人。近10年来为本科生主讲《计算机病毒原理及防治技术》(主编)、《软件安全》,《网络安全综合实践III级》,主要研究方向为网络安全:恶意代码、移动网络安全、网络行为分析以及大数据安全理论与技术。以第一或通讯作者发表文章50余篇(SCI-20余篇)。主持或参与湖北省自科基金、国家自科基金青年及面上、重大仪器项目5项,其他项目10余个、组建华科网络攻防俱乐部,近年来带领俱乐部成员积极参加网络安全对抗赛,在知名竞赛中都名列前茅,稳居全国第一梯队,比如在全国大学生信安大赛创新实践赛全国总决赛的亚军。

目录
第 1章  概述1
1.1  CTF的起源和意义1
1.2  CTF竞赛的主要内容2
1.2.1  CTF竞赛题目形式2
1.2.2  CTF竞赛模式3
1.2.3  CTF竞赛组织方式4
1.3  CTF竞赛的学习方法5
1.3.1  夯实基础,勤于动手5
1.3.2  积极参赛,以赛代练6
1.3.3  组队学习,共同成长7
第 2章  准备工作10
2.1  前序课程准备10
2.1.1  编程及计算机基础课程10
2.1.2  计算机网络相关课程11
2.1.3  操作系统相关课程12
2.1.4  密码学相关课程12
2.2  学习环境准备13
2.2.1  操作系统安装13
2.2.2  Web 环境搭建15
2.2.3  二进制环境搭建16
2.3  “First Blood”20
2.3.1  网页代码审计20
2.3.2  JavaScript 代码审计20
2.3.3  消失的右键菜单21
2.3.4  控制台巧反混淆22
2.3.5  控制台再反混淆22
2.3.6  响应头中的秘密23
2.3.7  善用搜索引擎23
2.3.8  简单的MD5解密23
2.3.9  简单的程序开发24
2.3.10  简单的图像隐写24
2.3.11  Cookie可以改25
2.3.12  Session 不能改25
2.3.13  简单的XSS25
2.3.14  简单的SQL注入26
2.3.15  简单的逆向分析27
2.3.16  成功通关28
第3章  Web30
3.1  基础知识30
3.1.1  Web探究30
3.1.2  Web安全基础33
3.1.3  Web关键技术34
3.2  实验环境与常用工具37
3.2.1  实验环境38
3.2.2  常用工具39
3.3  服务层安全43
3.3.1  服务端开发语言安全43
3.3.2  服务端开发框架安全55
3.3.3  服务端软件安全56
3.3.4  服务端容器安全57
3.3.5  服务端应用安全59
3.3.6  服务端数据库安全62
3.3.7  服务端网络服务安全64
3.3.8  其他服务端漏洞69
3.4  协议层安全73
3.4.1  HTTP安全73
3.4.2  HTTPS安全79
3.4.3  DNS协议安全82
3.5  客户层安全89
3.5.1  XSS漏洞90
3.5.2  CSRF漏洞94
3.5.3  点击劫持98
3.5.4  浏览器安全99
3.6  Web中的认证机制100
3.6.1  HTTP认证100
3.6.2  单点登录104
3.6.3  OAuth第三方认证105
3.6.4  JSON Web Token107
3.7  注入漏洞详解109
3.7.1  SQL注入109
3.7.2  XXE注入121
3.7.3  HTML注入124
3.7.4  LDAP注入125
3.7.5  模板注入125
3.8  反序列化漏洞详解126
3.8.1  反序列化基础127
3.8.2  PHP反序列化128
3.8.3  Java反序列化135
3.8.4  Python反序列化148
第4章  Reverse152
4.1  基础知识152
4.1.1  Reverse是什么152
4.1.2  程序的编译和解释152
4.1.3  汇编语言基础154
4.1.4  PE文件结构及执行原理155
4.1.5  进程和线程160
4.1.6  API函数和句柄161
4.2  常用工具162
4.2.1  文件查看工具162
4.2.2  文件编辑器164
4.2.3  静态分析工具164
4.2.4  动态调试工具168
4.3  一般程序逆向177
4.3.1  问题解析177
4.3.2  技术方法178
4.3.3  赛题举例193
4.4  反静态分析197
4.4.1  问题解析197
4.4.2  技术方法198
4.4.3  赛题举例202
4.5  反动态调试208
4.5.1  问题解析208
4.5.2  技术方法209
4.5.3  赛题举例212
4.6  虚拟机保护215
4.6.1  问题解析215
4.6.2  技术方法216
4.6.3  赛题举例218
第5章  Pwn230
5.1  基础知识230
5.1.1  Pwn是什么230
5.1.2  栈与函数调用230
5.1.3  ELF文件结构及执行原理231
5.1.4  内存保护机制238
5.1.5  shellcode基础242
5.2  常用工具245
5.2.1  程序运行环境245
5.2.2  调试及分析工具246
5.2.3  辅助工具248
5.3  格式化字符串漏洞256
5.3.1  问题解析256
5.3.2  漏洞利用259
5.3.3  赛题举例264
5.4  栈溢出漏洞273
5.4.1  问题解析273
5.4.2  漏洞利用273
5.4.3  赛题举例275
5.5  堆相关漏洞291
5.5.1  问题解析291
5.5.2  漏洞利用295
5.5.3  赛题举例297
第6章  Crypto307
6.1  基础知识307
6.1.1  密码学的作用307
6.1.2  密码学的基本概念307
6.1.3  密码学的研究内容308
6.1.4  古典密码与现代密码309
6.2  常用工具311
6.2.1  CyberChef311
6.2.2  OpenSSL312
6.2.3  古典密码工具315
6.2.4  公钥密码相关工具315
6.2.5  hash工具317
6.3  古典密码318
6.3.1  古代手工密码318
6.3.2  近代机械密码322
6.3.3  赛题举例322
6.4  分组密码324
6.4.1  分组密码概述324
6.4.2  常见的分组密码325
6.4.3  分组密码的工作模式329
6.4.4  攻击技术及CTF考点333
6.4.5  赛题举例335
6.5  序列密码345
6.5.1  一次一密密码体制346
6.5.2  基于移存器的序列密码346
6.5.3  其他序列密码349
6.5.4  赛题举例350
6.6  公钥密码351
6.6.1  公钥密码的原理351
6.6.2  常见公钥密码体制352
6.6.3  攻击技术及CTF考点354
6.6.4  赛题举例355
6.7  哈希函数366
6.7.1  哈希函数的原理366
6.7.2  常见的哈希函数366
6.7.3  攻击技术及CTF考点372
6.7.4  赛题举例373
第7章  Misc375
7.1  基础知识375
7.1.1  Misc是什么375
7.1.2  信息搜集技巧375
7.2  常用工具377
7.2.1  Linux工具377
7.2.2  Windows 工具377
7.3  编码分析378
7.3.1  问题解析378
7.3.2  通信相关编码378
7.3.3  计算机相关编码379
7.3.4  生活中的编码382
7.4  隐写分析383
7.4.1  问题解析383
7.4.2  图像隐写383
7.4.3  音频隐写388
7.4.4  视频隐写390
7.5  流量分析391
7.5.1  问题解析391
7.5.2  修复流量包391
7.5.3  Wireshark使用393
7.5.4  常见协议分析393
7.6  内存取证402
7.6.1  题目类型及背景402
7.6.2  计算机物理内存402
7.6.3  常用的取证分析工具403
第8章  竞赛参考407
8.1  线上赛407
8.1.1  线上赛的竞赛模式407
8.1.2  赛题的拟制408
8.2  线下赛413
8.2.1  线下赛的竞赛模式413
8.2.2  漏洞的修补414
8.3  人工智能挑战赛429
后记432

内容摘要
本书的主要内容围绕培养安全漏洞的发掘、利用、修复、防御等技术人才这一目标展开,全书共分8章,首先,介绍了CTF竞赛的基本情况;然后,讲解了CTF学习环境的搭建和工具的准备工作;接着,对竞赛问题进行了详细的阐述,并辅以大量例题;最后,对CTF竞赛的参赛技巧进行了总结,并介绍了CTF竞赛的前沿发展方向。
本书既可作为高等院校网络安全专业的本科教材,也适合网络安全、信息安全、计算机及相关学科的研究人员阅读。

主编推荐
1.战队参与,一线指导。一手的素材,本书由华中科技大学战队成员参与、一线指导老师规划、设计;
2.十年科研经验结晶。结合作者的科研成果、总结10多年来的科研经验基础上整理而成;
3.原理介绍深入浅出。紧密契合大学生对象,考虑了大学生相关的课程,如计算机网络、操作系统、计算机组成原理等,同时,对原理的介绍做到深入浅出、更适合大学生;
4.竞赛例题,简化学习。丰富的例题,基于华中科技大学近年来参与、组织的网络攻防竞赛工作,教材集成了大量的赛题,大大简化了读者学习的过程。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP