幫助中心 | 我的帳號 | 關於我們

CTF實戰特訓營(共2冊)

  • 作者:ChaMd5安全團隊//FlappyPig戰隊|責編:韓蕊//李藝
  • 出版社:機械工業
  • ISBN:HZ2024230
  • 出版日期:2024/12/27
  • 裝幀:平裝
  • 頁數:1124
人民幣:RMB 248 元      售價:
放入購物車
加入收藏夾

內容大鋼
    《CTF實戰:技術、解題與進階》緊跟CTF變化趨勢,圍繞Web安全、密碼學、逆向工程、Pwn、隱寫術、數字取證、代碼審計7大傳統核心領域以及智能合約、工控、物聯網、車聯網4大新興領域,全面、系統地講解了CTFer需要掌握的安全技術及其進階知識,精心設計和挑選了大量的實操案例和典型真題,並分享了很多流行的戰術和戰法。
    《CTF特訓營:技術詳解、解題方法與競賽技巧》圍繞CTF競賽需要的安全技術、解題方法和競賽技巧3個維度展開,旨在通過作者紮實的技術功底和豐富的競賽經驗,引領對CTF競賽感興趣的讀者快速入門。書中依據CTF競賽的特點,分別從Web、Reverse、PWN、Crypto、APK、IoT這六個方面系統地對CTF競賽的知識點、模式、技巧進行了深入講解,每一篇都搭配歷年真題,幫助讀者加深理解。

作者介紹
ChaMd5安全團隊//FlappyPig戰隊|責編:韓蕊//李藝

目錄
《CTF實戰:技術、解題與進階》
  讚譽
  前言
  第1章  Web安全
    1.1  SQL注入
      1.1.1  SQL注入基礎
      1.1.2  SQL注入進階
    1.2  XSS
      1.2.1  XSS類型
      1.2.2  XSS Bypass技巧
      1.2.3  XSS進階
      1.2.4  XSS CTF例題
    1.3  跨站請求偽造
    1.4  伺服器端請求偽造
      1.4.1  SSRF利用
      1.4.2  SSRF Bypass技巧
      1.4.3  SSRF進階
    1.5  任意文件上傳
      1.5.1  客戶端校驗
      1.5.2  服務端校驗
      1.5.3  任意文件上傳進階
    1.6  任意文件包含
      1.6.1  常見的利用方式
      1.6.2  任意文件包含進階
    1.7  命令注入
      1.7.1  常見危險函數
      1.7.2  常見注入方式
      1.7.3  Bypass技巧
      1.7.4  命令注入進階
    1.8  XML外部實體注入
      1.8.1  XML的基本語法
      1.8.2  利用方式
      1.8.3  Bypass技巧
    1.9  反序列化漏洞
      1.9.1  什麼是反序列化
      1.9.2  PHP反序列化
    1.10  服務端模板注入
      1.10.1  模板引擎
      1.10.2  服務端模板注入原理
      1.10.3  Flask-Jinja2模板注入
      1.10.4  PHP-Smarty模板注入
      1.10.5  CTF實戰分析
    1.11  邏輯漏洞
      1.11.1  登錄體系安全
      1.11.2  業務數據安全
      1.11.3  會話許可權安全
      1.11.4  密碼重置漏洞
      1.11.5  CTF實戰分析
  第2章  密碼學
    2.1  現代密碼學

      2.1.1  計算安全和無條件安全
      2.1.2  對稱密碼學
      2.1.3  非對稱密碼學
    2.2  古典密碼學
      2.2.1  置換密碼
      2.2.2  代換密碼
      2.2.3  古典密碼學的常用工具和方法
    2.3  分組密碼的結構
      2.3.1  常見的網路結構
      2.3.2  常見的加密模式
      2.3.3  常見的分組加密演算法
    2.4  針對分組密碼的攻擊方式
    2.5  差分分析攻擊實例:對DES的差分攻擊
    2.6  格密碼
      2.6.1  格理論知識基礎
      2.6.2  knapsack密碼系統
      2.6.3  NTRU密碼系統
      2.6.4  基於Lattice的一些攻擊場景
  第3章  逆向工程
    3.1  初識逆向工程
      3.1.1  逆向工程基礎
      3.1.2  彙編語言基礎
      3.1.3  Windows逆向工程
      3.1.4  Linux逆向工程
    3.2  逆向工程進階
      3.2.1  逆向工程常用演算法
      3.2.2  代碼保護技術
      3.2.3  工具的高級應用
      3.2.4  Hook和DLL注入技術
      3.2.5  現代逆向工具
    3.3  高級語言逆向
      3.3.1  Python語言逆向
      3.3.2  .NET程序逆向
      3.3.3  WebAssembly程序逆向
      3.3.4  Go程序逆向
      3.3.5  Rust程序逆向
    3.4  Android平台逆向工程
      3.4.1  Android靜態分析
      3.4.2  Android動態分析
      3.4.3  Android代碼保護技術
      3.4.4  Android Hook和脫殼技術
    3.5  逆向工程心得與逆向學習
      3.5.1  關於逆向心得
      3.5.2  關於逆向學習
  第4章  Pwn方向
    4.1  Pwn基礎
      4.1.1  常用三大工具
      4.1.2  Linux基礎
      4.1.3  Glibc內存管理機制
    4.2  Pwn初探

      4.2.1  棧漏洞
      4.2.2  格式化字元串漏洞
      4.2.3  堆漏洞
      4.2.4  整數漏洞
    4.3  Pwn進階
      4.3.1  棧相關技巧
      4.3.2  格式化字元串漏洞
      4.3.3  堆漏洞
      4.3.4  IO_FILE利用
      4.3.5  特殊場景下的Pwn
  第5章  隱寫術
    5.1  圖片隱寫
      5.1.1  在文件結構上直接附加信息
      5.1.2  LSB隱寫
      5.1.3  Exif
      5.1.4  盲水印
    5.2  音頻隱寫
      5.2.1  MP3隱寫
      5.2.2  音頻頻譜隱寫
    5.3  視頻隱寫
    5.4  其他載體的隱寫方式
      5.4.1  PDF隱寫
      5.4.2  DOC隱寫
  第6章  數字取證
    6.1  數字取證概述
      6.1.1  數字取證的發展
      6.1.2  數字取證規範和法律依據
    6.2  數字取證技術入門
      6.2.1  存儲與恢復
      6.2.2  Windows系統級取證通識
      6.2.3  UNIX/Linux系統級取證通識
      6.2.4  Mac OS系統級取證通識
    6.3  數字取證技術實務進階
      6.3.1  文件結構分析與恢復
      6.3.2  鏡像還原與模擬
      6.3.3  內存取證高級分析
      6.3.4  數字取證實戰分析
  第7章  代碼審計
    7.1  Java反序列化漏洞
      7.1.1  Java反序列化漏洞原理
      7.1.2  Ysoserial工具介紹
      7.1.3  CTF Java Web題目詳解
    7.2   Python審計方向
      7.2.1  常見漏洞審計
      7.2.2  進階漏洞審計
      7.2.3  自動化代碼審計
  第8章  智能合約安全
    8.1  合約工具配置
      8.1.1  區塊鏈與以太坊
      8.1.2  基礎工具配置

      8.1.3  Remix的使用
      8.1.4  Etherscan的使用
    8.2  合約常見漏洞
      8.2.1  無符號整數溢出
      8.2.2  假充值漏洞
      8.2.3  跨合約調用
      8.2.4  call漏洞合約
      8.2.5  短地址攻擊
      8.2.6  重入攻擊
      8.2.7  tx.origin身份認證漏洞
      8.2.8  可控隨機數
      8.2.9  異常紊亂漏洞
    8.3  CTF題目分析
      8.3.1  內聯彙編
      8.3.2  區塊鏈生態類
    8.4  智能合約漏洞分析實戰
      8.4.1  整數溢出造成的合約攻擊
      8.4.2  跨合約調用漏洞造成的攻擊
  第9章  工控安全
    9.1  工業控制系統概述
      9.1.1  基本概念和主要元件
      9.1.2  工業控制系統網路結構
    9.2  工業控制系統協議
      9.2.1  Modbus
      9.2.2  S7Comm
      9.2.3  DNP3
    9.3  EtherNet/IP
      9.3.1  BACnet
      9.3.2  OPC
    9.4  工業控制系統編程
      9.4.1  PLC編程
      9.4.2  HMI編程
    9.5  工業控制系統逆向
      9.5.1  固件逆向
      9.5.2  VxWorks內核機制分析
      9.5.3  GoAhead Web Server執行流程分析
    9.6  工業控制系統滲透
      9.6.1  工控網路特點
      9.6.2  資產探測
      9.6.3  漏洞利用
  第10章  物聯網安全
    10.1  物聯網基礎理論
      10.1.1  ARM
      10.1.2  MIPS
    10.2  物聯網安全分析
      10.2.1  模擬環境搭建
      10.2.2  固件的提取、解密和分析
      10.2.3  分析調試工具
    10.3  相關漏洞原理
      10.3.1  Web漏洞

      10.3.2  緩衝區溢出
      10.3.3  後門
    10.4  漏洞分析
      10.4.1  Web漏洞
      10.4.2  緩衝區溢出
      10.4.3  內置後門及後門植入
  第11章  車聯網安全
    11.1  什麼是車聯網
    11.2  車聯網安全競賽
      11.2.1  匯流排逆向破解
      11.2.2  線上奪旗賽
      11.2.3  實車漏洞挖掘
    11.3  車聯網安全實戰
      11.3.1  TBOX安全
      11.3.2  車機安全
      11.3.3  充電樁安全
《CTF特訓營:技術詳解、解題方法與競賽技巧》

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032