预购商品
书目分类
特别推荐
本書的主要內容圍繞培養安全性漏洞的發掘、利用、修復、防禦等技術人才這一目標展開,全書共分8章,首先,介紹了CTF競賽的基本情況;然後,講解了CTF學習環境的搭建和工具的準備工作;接著,對競賽問題進行了詳細的闡述,並輔以大量例題;最後,對CTF競賽的參賽技巧進行了總結,並介紹了CTF競賽的前沿發展方向。 本書既可作為高等院校網路安全專業的本科教材,也適合網路安全、資訊安全、電腦及相關學科的研究人員閱讀。
第1章 概述 1 1.1 CTF的起源和意義 1 1.2 CTF競賽的主要內容 2 1.2.1 CTF競賽題目形式 2 1.2.2 CTF競賽模式 3 1.2.3 CTF競賽組織方式 4 1.3 CTF競賽的學習方法 5 1.3.1 夯實基礎,勤於動手 5 1.3.2 積極參賽,以賽代練 6 1.3.3 組隊學習,共同成長 7 第2章 準備工作 10 2.1 前序課程準備 10 2.1.1 程式設計及電腦基礎課程 10 2.1.2 電腦網路相關課程 11 2.1.3 作業系統相關課程 12 2.1.4 密碼學相關課程 12 2.2 學習環境準備 13 2.2.1 作業系統安裝 13 2.2.2 Web 環境搭建 15 2.2.3 二進位環境搭建 16 2.3 “First Blood” 20 2.3.1 網頁代碼審計 20 2.3.2 JavaScript 代碼審計 20 2.3.3 消失的右鍵菜單 21 2.3.4 控制台巧反混淆 22 2.3.5 控制台再反混淆 22 2.3.6 回應頭中的秘密 23 2.3.7 善用搜尋引擎 23 2.3.8 簡單的MD5解密 23 2.3.9 簡單的程式開發 24 2.3.10 簡單的圖像隱寫 24 2.3.11 Cookie可以改 25 2.3.12 Session 不能改 25 2.3.13 簡單的XSS 25 2.3.14 簡單的SQL注入 26 2.3.15 簡單的逆向分析 27 2.3.16 成功通關 28 第3章 Web 30 3.1 基礎知識 30 3.1.1 Web探究 30 3.1.2 Web安全基礎 33 3.1.3 Web關鍵技術 34 3.2 實驗環境與常用工具 37 3.2.1 實驗環境 38 3.2.2 常用工具 39 3.3 服務層安全 43 3.3.1 服務端開發語言安全 43 3.3.2 服務端開發框架安全 55 3.3.3 服務端軟體安全 56 3.3.4 服務端容器安全 57 3.3.5 服務端應用安全 59 3.3.6 服務端資料庫安全 62 3.3.7 服務端網路服務安全 64 3.3.8 其他服務端漏洞 69 3.4 協議層安全 73 3.4.1 HTTP安全 73 3.4.2 HTTPS安全 79 3.4.3 DNS協議安全 82 3.5 客戶層安全 89 3.5.1 XSS漏洞 90 3.5.2 CSRF漏洞 94 3.5.3 點擊劫持 98 3.5.4 流覽器安全 99 3.6 Web中的認證機制 100 3.6.1 HTTP認證 100 3.6.2 單點登錄 104 3.6.3 OAuth協力廠商認證 105 3.6.4 JSON Web Token 107 3.7 注入漏洞詳解 109 3.7.1 SQL注入 109 3.7.2 XXE注入 121 3.7.3 HTML注入 124 3.7.4 LDAP注入 125 3.7.5 範本注入 125 3.8 反序列化漏洞詳解 126 3.8.1 反序列化基礎 127 3.8.2 PHP反序列化 128 3.8.3 Java反序列化 135 3.8.4 Python反序列化 148 第4章 Reverse 152 4.1 基礎知識 152 4.1.1 Reverse是什麼 152 4.1.2 程式的編譯和解釋 152 4.1.3 組合語言基礎 154 4.1.4 PE檔結構及執行原理 155 4.1.5 進程和執行緒 160 4.1.6 API函數和控制碼 161 4.2 常用工具 162 4.2.1 文件查看工具 162 4.2.2 檔編輯器 164 4.2.3 靜態分析工具 164 4.2.4 動態調試工具 168 4.3 一般程式逆向 177 4.3.1 問題解析 177 4.3.2 技術方法 178 4.3.3 賽題舉例 193 4.4 反靜態分析 197 4.4.1 問題解析 197 4.4.2 技術方法 198 4.4.3 賽題舉例 202 4.5 反動態調試 208 4.5.1 問題解析 208 4.5.2 技術方法 209 4.5.3 賽題舉例 212 4.6 虛擬機器保護 215 4.6.1 問題解析 215 4.6.2 技術方法 216 4.6.3 賽題舉例 218 第5章 Pwn 230 5.1 基礎知識 230 5.1.1 Pwn是什麼 230 5.1.2 棧與函式呼叫 230 5.1.3 ELF檔結構及執行原理 231 5.1.4 記憶體保護機制 238 5.1.5 shellcode基礎 242 5.2 常用工具 245 5.2.1 程式運行環境 245 5.2.2 調試及分析工具 246 5.2.3 輔助工具 248 5.3 格式化字串漏洞 256 5.3.1 問題解析 256 5.3.2 漏洞利用 259 5.3.3 賽題舉例 264 5.4 棧溢出漏洞 273 5.4.1 問題解析 273 5.4.2 漏洞利用 273 5.4.3 賽題舉例 275 5.5 堆相關漏洞 291 5.5.1 問題解析 291 5.5.2 漏洞利用 295 5.5.3 賽題舉例 297 第6章 Crypto 307 6.1 基礎知識 307 6.1.1 密碼學的作用 307 6.1.2 密碼學的基本概念 307 6.1.3 密碼學的研究內容 308 6.1.4 古典密碼與現代密碼 309 6.2 常用工具 311 6.2.1 CyberChef 311 6.2.2 OpenSSL 312 6.2.3 古典密碼工具 315 6.2.4 公開金鑰密碼相關工具 315 6.2.5 hash工具 317 6.3 古典密碼 318 6.3.1 古代手工密碼 318 6.3.2 近代機械密碼 322 6.3.3 賽題舉例 322 6.4 區塊編碼器 324 6.4.1 區塊編碼器概述 324 6.4.2 常見的區塊編碼器 325 6.4.3 區塊編碼器的工作模式 329 6.4.4 攻擊技術及CTF考點 333 6.4.5 賽題舉例 335 6.5 序列密碼 345 6.5.1 一次一密密碼體制 346 6.5.2 基於移存器的序列密碼 346 6.5.3 其他序列密碼 349 6.5.4 賽題舉例 350 6.6 公開金鑰密碼 351 6.6.1 公開金鑰密碼的原理 351 6.6.2 常見公開金鑰密碼體制 352 6.6.3 攻擊技術及CTF考點 354 6.6.4 賽題舉例 355 6.7 雜湊函數 366 6.7.1 雜湊函數的原理 366 6.7.2 常見的雜湊函數 366 6.7.3 攻擊技術及CTF考點 372 6.7.4 賽題舉例 373 第7章 Misc 375 7.1 基礎知識 375 7.1.1 Misc是什麼 375 7.1.2 資訊搜集技巧 375 7.2 常用工具 377 7.2.1 Linux工具 377 7.2.2 Windows 工具 377 7.3 編碼分析 378 7.3.1 問題解析 378 7.3.2 通信相關編碼 378 7.3.3 電腦相關編碼 379 7.3.4 生活中的編碼 382 7.4 隱寫分析 383 7.4.1 問題解析 383 7.4.2 圖像隱寫 383 7.4.3 音訊隱寫 388 7.4.4 視頻隱寫 390 7.5 流量分析 391 7.5.1 問題解析 391 7.5.2 修復流量包 391 7.5.3 Wireshark使用 393 7.5.4 常見協議分析 393 7.6 記憶體取證 402 7.6.1 題目類型及背景 402 7.6.2 電腦實體記憶體 402 7.6.3 常用的取證分析工具 403 第8章 競賽參考 407 8.1 線上賽 407 8.1.1 線上賽的競賽模式 407 8.1.2 賽題的擬制 408 8.2 線下賽 413 8.2.1 線下賽的競賽模式 413 8.2.2 漏洞的修補 414 8.3 人工智慧挑戰賽 429 後記 432
韓蘭勝,男,教授,博士生導師,武漢市黃鶴英才。長期從事網路、資訊安全方面的教學、科研工作,是國家有關部門多項安全專案負責人。近10年來為本科生主講《電腦病毒原理及防治技術》(主編)、《軟體安全》,《網路安全綜合實踐III級》,主要研究方向為網路安全:惡意程式碼、移動網路安全、網路行為分析以及大資料安全理論與技術。以第一或通訊作者發表文章50餘篇(SCI-20餘篇)。主持或參與湖北省自科基金、國家自科基金青年及面上、重大儀器專案5項,其他專案10餘個、組建華科網路攻防俱樂部,近年來帶領俱樂部成員積極參加網路安全對抗賽,在知名競賽中都名列前茅,穩居全國第一梯隊,比如在全國大學生信安大賽創新實踐賽全國總決賽的亞軍。
最近浏览商品
客服公告
热门活动
订阅电子报