您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
CTF安全竞赛入门
字数: 742000
装帧: 平装
出版社: 清华大学出版社
出版日期: 2020-10-01
商品条码: 9787302556275
版次: 1
开本: 32开
页数: 928
出版年份: 2020
定价:
¥99.8
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
"《CTF安全竞赛入门》是启明星辰网络空间安全学院多位专业讲师经过多年CTF实践积累,精心打磨而成的入门指引类书籍,知识点全面,实验讲解通俗易懂,可以帮助读者朋友快速掌握Web安全、信息隐写、密码学、逆向、PWN与攻防对抗等各个方面的基础知识,以更从容地应对网络安全赛事。 "
内容简介
本书主要介绍目前主流CTF(夺旗赛)的比赛内容和常见的题目类型,从Web安全、密码学、信息隐写、逆向工程、PWN等方面分析题目要求并给出解题技巧。本书题量丰富,实操性强,可供准备参加CTF和想要了解安全实战技能的高校学生、IT安全人员及运维人员阅读。
作者简介
"张镇 CISI认证信息安全高级讲师、“中国通信企业协会网络安全人员能力认证”讲师、网络安全尖峰训练营尖峰导师、软件设计师、CWASP-L2 Web安全专家,获得过金园丁奖(安全培训)以及CISA、CISD、CCSK、ISO 27001 Foundation、Cobit5、OCP等认证,曾参与OWASP Top 10 2017-RC1中文版的翻译。 从2003年开始进入信息安全领域,熟悉安全攻防的各类技术细节,有丰富的渗透测试经验,开发过多款安全工具(如高强度安全隧道、黑洞服务器、临侦工具等),给多家金融机构、政府、企事业单位做过渗透测试与安全加固服务。现在负责启明星辰网络空间安全学院的实训平台与安全培训业务。 王新卫 CISI认证信息安全高级讲师、“中国通信企业协会网络安全人员能力认证”讲师,已获得CISP、CCSK、Cobit5等安全认证。 2014年进入信息安全领域,熟悉各类网络安全设备配置与原理,有丰富的渗透测试经验,擅长Web安全与安全漏洞研究工作。现负责启明星辰网络空间安全学院的课程开发教学工作。 刘岗 UNIX系统工程师、系统集成高级项目经理,曾长期从事网络安全系统的设计、开发、测试、工程实施等工作。1994年北京航空航天大学自动控制系硕士毕业,现任启明星辰网络空间安全学院常务副院长。 "
目录
第1章 CTF概述
1.1 CTF起源
1.2 CTF模式
1.3 CTF基础技能
1.3.1 网络
1.3.2 操作系统
1.3.3 编程
1.3.4 数据库
1.4 CTF环境搭建
1.4.1 CTFd
1.4.2 Mellivora
第2章 Web安全
2.1 Web安全概述
2.2 Web安全的实验环境
2.2.1 PHP环境
2.2.2 Java环境
2.2.3 Python环境
2.3 安全工具的使用
2.3.1 sqlmap
2.3.2 Burp Suite
2.3.3 Firefox
2.3.4 扫描工具
2.4 Web安全实战
2.4.1 信息收集
2.4.2 HTTP
2.4.3 SQL注入
2.4.4 代码审计
2.4.5 应用环境
第3章 密码学
3.1 密码学基础知识
3.1.1 编码/解码历史
3.1.2 密码学历史
3.2 密码学题目分析
3.2.1 编码/解码分析
3.2.2 密码算法分析
3.3 密码学实战
3.3.1 编码/解码
3.3.2 古典密码学
3.3.3 对称密码
3.3.4 非对称密码
3.3.5 哈希算法
第4章 信息隐写
4.1 隐写术介绍
4.1.1 隐写术概述
4.1.2 隐写术应用
4.1.3 CTF隐写术分类
4.1.4 CTF隐写术现状
4.1.5 隐写术基础知识
4.2 隐写实战
4.2.1 图片隐写
4.2.2 文本文件隐写
4.2.3 音频文件隐写
4.2.4 其他文件隐写
4.2.5 综合训练
第5章 逆向工程
5.1 逆向工程概述
5.1.1 什么是逆向工程
5.1.2 软件逆向工程的历史
5.1.3 软件逆向工程的应用
5.1.4 软件逆向工程的常用手段
5.1.5 如何学习逆向
5.2 学习逆向所需的基础知识
5.2.1 C语言基础
5.2.2 计算机结构
5.2.3 汇编指令
5.2.4 数据结构
5.2.5 Windows PE
5.2.6 Linux ELF
5.2.7 壳
5.3 常用工具及其使用方法
5.3.1 PE工具
5.3.2 反编译器
5.3.3 调试器
5.3.4 辅助工具
5.4 逆向分析实战
5.4.1 解题思路
5.4.2 绕过防护类
5.4.3 破解类
5.4.4 算法分析类
第6章 取证
6.1 取证概述
6.2 取证的常规思路
6.2.1 日志分析思路
6.2.2 流量数据包分析思路
6.2.3 内存分析思路
6.3 取证实战
6.3.1 日志分析
6.3.2 流量数据包分析
6.3.3 内存分析
第7章 杂项
7.1 杂项实战
7.2 杂项实战
7.3 杂项实战
第8章 PWN
8.1 PWN概述
8.2 PWN实验环境与基础命令
8.2.1 安装pwntools
8.2.2 pwntools基本用法
8.2.3 关于shellcode
8.2.4 安装Peda和qira
8.2.5 安装其他推荐组件
8.2.6 编译pwn
8.2.7 保护机制与checksec脚本
8.2.8 socat
8.2.9 objdump
8.3 GDB调试
8.3.1 GDB基础命令
8.3.2 Peda
8.3.3 GDB操作练习
8.4 栈溢出原理与实例
8.4.1 栈溢出原理
8.4.2 整数溢出
8.4.3 变量覆盖
8.4.4 ret2libc技术
8.5 格式化字符串漏洞
8.5.1 printf函数
8.5.2 pwntools中的fmtstr模块
8.5.3 格式化字符串示例
8.6 PWN实战
8.6.1 pwn-easy
8.6.2 pwnme
8.6.3 pwnme
8.6.4 pwn
8.6.5 pwnable.kr-input
第9章 攻防对抗
9.1 攻防对抗概述
9.2 比赛规则及注意事项
9.3 对抗攻略
9.3.1 基本防守策略
9.3.2 基本攻击套路
9.3.3 快速定位目标
9.3.4 后门技巧
9.3.5 应对方法
9.4 攻防对抗实战
9.4.1 PHP靶机环境实践
9.4.2 Java靶机环境实践
附录 配套学习资源说明
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网