幫助中心 | 我的帳號 | 關於我們

AWD特訓營(技術解析賽題實戰與競賽技巧)/網路空間安全技術叢書

  • 作者:吳濤//張道全//王玉琪|責編:楊福川//陳潔
  • 出版社:機械工業
  • ISBN:9787111733560
  • 出版日期:2023/09/01
  • 裝幀:平裝
  • 頁數:320
人民幣:RMB 99 元      售價:
放入購物車
加入收藏夾

內容大鋼
    這是一本能指導你在AWD競賽中速勝的標準參考書,也是一本能讓你在高段位的CTF競賽技高一籌的攻防秘籍,還是一本能全面提升你的網路安全攻防技術與水平的實戰指南。
    本書兼顧攻擊與防守的雙重視角,圍繞AWD競賽的內容全面展開,包括安全工具、主機安全加固、網路攻擊、入侵檢測、許可權維持、應急響應、自動化攻防等技術主題。不僅剖析了AWD競賽背後的技術細節,還總結了AWD競賽的戰略和戰術。書中精選了大量真實案例和賽題,詳細講解了解題的方法和經驗。此外,書中還有一個完整的AWD競賽模擬演練,讓讀者能參與比賽的全過程並獲得實戰經驗。
    具體的,本書包含如下內容,它將助力你打造攻防一體的安全戰線。
    (1)安全競賽的起源、競賽模式、知名賽事以及AWD競賽規則等。
    (2)AWD競賽中常用的安全工具,如信息搜集工具、後門木馬檢測工具、代碼審計工具、漏洞掃描工具、流量採集工具、逆向分析工具等。
    (3)主機加固的方式,包括操作系統加固、Web中間件加固、資料庫加固及系統日誌的安全配置等。
    (4)AWD競賽過程中涉及的靶場環境、CMS常見漏洞以及AWD競賽中常考的五類Web通用型安全漏洞。
    (5)PWN漏洞類型以及修復方式,包括棧溢出漏洞、格式化字元串漏洞、堆溢出漏洞、釋放再利用漏洞等。
    (6)Linux系統常規的後門部署方式,包括木馬後門、系統賬號後門、時間計劃後門、SSH類後門、PAM後門等。
    (7)Linux系統常規的入侵排查方式、安全監控方式和應急處置技巧,對於日常工作和安全競賽都有所幫助。
    (8)常見的開源自動化利用工具,幫助讀者在比賽中簡便、快速地編寫自動化工具。
    (9)通過模擬競賽環境帶領讀者進行實戰實操,包括信息搜集、挖掘漏洞、修復漏洞、檢測防禦、許可權維持等,進一步加深理解安全技術知識。

作者介紹
吳濤//張道全//王玉琪|責編:楊福川//陳潔

目錄

前言
第1章  AWD競賽概述
  1.1  CTF競賽簡介
    1.1.1  競賽模式
    1.1.2  知名賽事
  1.2  AWD競賽簡介
  1.3  AWD競賽內容
第2章  AWD競賽常用工具
  2.1  信息收集工具
    2.1.1  Nmap
    2.1.2  Goby
    2.1.3  dirsearch
  2.2  後門木馬檢測工具
    2.2.1  D盾
    2.2.2  河馬WebShell查殺
  2.3  代碼審計工具
    2.3.1  Seay
    2.3.2  其他代碼審計工具
  2.4  漏洞掃描工具
    2.4.1  Xray
    2.4.2  其他漏洞掃描工具
  2.5  流量採集工具
    2.5.1  BurpSuite
    2.5.2  TCPDump
  2.6  逆向分析工具
    2.6.1  IDA
    2.6.2  Pwndbg和Pwngdb
第3章  主機安全加固
  3.1  Linux系統安全加固
    3.1.1  用戶及許可權安全排查
    3.1.2  遠程連接安全配置
    3.1.3  SUID/SGID文件許可權排查
    3.1.4  Linux系統不安全服務排查
    3.1.5  敏感數據排查與防護
  3.2  Linux系統日誌安全配置
    3.2.1  系統日誌簡介
    3.2.2  系統日誌備份
  3.3  Web服務安全加固
    3.3.1  Apache中間件安全加固
    3.3.2  Nginx中間件安全加固
    3.3.3  Tomcat中間件安全加固
    3.3.4  PHP安全加固
  3.4  資料庫安全加固
    3.4.1  MySQL資料庫安全加固
    3.4.2  Redis資料庫安全加固
第4章  Web常見漏洞及修復
  4.1  常見Web環境及組件介紹
    4.1.1  常見的開源CMS
    4.1.2  PHP站點

    4.1.3  Python站點
  4.2  文件寫入漏洞和文件上傳漏洞
    4.2.1  漏洞原理及利用
    4.2.2  漏洞修復
    4.2.3  賽題實戰
  4.3  文件讀取漏洞和文件包含漏洞
    4.3.1  漏洞原理及利用
    4.3.2  漏洞修復
    4.3.3  賽題實戰
  4.4  代碼執行漏洞和命令執行漏洞
    4.4.1  漏洞原理及利用
    4.4.2  漏洞修復
    4.4.3  賽題實戰
  4.5  反序列化漏洞
    4.5.1  漏洞原理及利用
    4.5.2  漏洞修復
    4.5.3  賽題實戰
  4.6  Python模板注入漏洞
    4.6.1  漏洞原理及利用
    4.6.2  漏洞修復
    4.6.3  賽題實戰
第5章  PWN常見漏洞及修復
  5.1  彙編語言基礎
    5.1.1  通用寄存器
    5.1.2  重點彙編知識
  5.2  棧溢出漏洞
    5.2.1  漏洞原理及利用
    5.2.2  漏洞修復
  5.3  堆漏洞
    5.3.1  堆結構簡介
    5.3.2  堆中bin類型簡介
    5.3.3  libc中main_arena偏移計算
    5.3.4  釋放再利用漏洞
    5.3.5  堆溢出漏洞
    5.3.6  Tcache機制
  5.4  格式化字元串漏洞
  5.5  ORW漏洞
第6章  主機許可權維持
  6.1  一句話木馬後門
    6.1.1  一句話木馬及其變種
    6.1.2  冰蝎木馬
    6.1.3  一句話不死馬
  6.2  系統賬戶後門
  6.3  時間計劃後門
  6.4  SSH類後門
    6.4.1  SSH軟連接後門
    6.4.2  SSH Server Wrapper後門
    6.4.3  SSH公鑰免密登錄
  6.5  PAM後門
第7章  安全監控與應急處置

  7.1  主機安全監控
    7.1.1  日誌監控
    7.1.2  文件監控
    7.1.3  流量監控
  7.2  主機應急處置
    7.2.1  入侵排查及木馬清理
    7.2.2  安全防禦策略
第8章  構建自動化攻防系統
  8.1  自動化漏洞利用與木馬植入
    8.1.1  漏洞批量利用
    8.1.2  木馬批量植入
  8.2  自動化flag提交
    8.2.1  利用BurpSuite自動提交flag
    8.2.2  利用BurpSuite插件編寫自動提交腳本
    8.2.3  漏洞利用結合自動提交
  8.3  開源自動化利用工具
    8.3.1  Pocsuite
    8.3.2  AWD-Predator-Framework
第9章  AWD競賽模擬演練
  9.1  場景描述
  9.2  風險排查和安全加固
  9.3  漏洞利用和自動化工具
  9.4  安全監控和應急響應

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032