CTF 安全競賽入門

啟明星辰網絡空間安全學院 主編 張鎮 王新衛 劉崗 編著

  • 出版商: 清華大學
  • 出版日期: 2020-10-01
  • 售價: $599
  • 貴賓價: 9.5$569
  • 語言: 簡體中文
  • 頁數: 464
  • 裝訂: 平裝
  • ISBN: 730255627X
  • ISBN-13: 9787302556275
  • 銷售排行: 🥇 2023/1 簡體中文書 銷售排行 第 1 名

    立即出貨

  • CTF 安全競賽入門-preview-1
  • CTF 安全競賽入門-preview-2
CTF 安全競賽入門-preview-1

買這商品的人也買了...

商品描述

《CTF安全競賽入門》主要介紹目前主流CTF(奪旗賽)的比賽內容和常見的題目類型,
從Web安全、密碼學、信息隱寫、逆向工程、PWN等方面分析題目要求並給出解題技巧。
《CTF安全競賽入門》題量豐富,實操性強,
可供準備參加CTF和想要了解安全實戰技能的高校學生、IT安全人員及運維人員閱讀。

作者簡介

張鎮

CISI認證信息安全高級講師、“中國通信企業協會網絡安全人員能力認證”講師、
網絡安全尖峰訓練營尖峰導師、軟件設計師、CWASP-L2 Web安全專家,
獲得過金園丁獎(安全培訓)以及CISA、CISD、CCSK、ISO 27001 Foundation、
Cobit5、OCP等認證,曾參與OWASP Top ten 2017-RC1中文版的翻譯。
從2003年開始進入信息安全領域,熟悉安全攻防的各類技術細節,
有豐富的滲透測試經驗,開發過多款安全工具(如高強度安全隧道、黑洞服務器、臨偵工具等),
給多家金融機構、政府、企事業單位做過滲透測試與安全加固服務。
現在負責啟明星辰網絡空間安全學院的實訓平台與安全培訓業務。

王新衛

CISI認證信息安全高級講師、“中國通信企業協會網絡安全人員能力認證”講師,
已獲得CISP、CCSK、Cobit5等安全認證。
2014年進入信息安全領域,熟悉各類網絡安全設備配置與原理,
有豐富的滲透測試經驗,擅長Web安全與安全漏洞研究工作。
現負責啟明星辰網絡空間安全學院的課程開發教學工作。

劉崗

UNIX系統工程師、系統集成高級項目經理,曾長期從事網絡安全系統的設計、開發、測試、工程實施等工作。
1994年北京航空航天大學自動控制系碩士畢業,現任啟明星辰網絡空間安全學院常務副院長。

目錄大綱

目錄
第1章CTF概述1
1.1 CTF起源1
1.2 CTF模式2
1.3 CTF基礎技能3
1.3.1網絡3
1.3.2操作系統3
1.3.3編程4
1.3.4數據庫4
1.4 CTF環境搭建4
1.4.1 CTFd 4
1.4.2 Mellivora 9

第2章Web安全13
2.1 Web安全概述13
2.2 Web安全的實驗環境15
2.2.1 PHP環境15
2.2.2 Java環境16
2.2.3 Python環境17
2.3安全工具的使用19
2.3.1 sqlmap 19
2.3.2 Burp Suite 21
2.3.3 Firefox 23
2.3.4掃描工具23
2.4 Web安全實戰23
2.4.1信息收集24
2.4.2 HTTP 29
2.4.3 SQL注入34
2.4.4代碼審計41
2.4.5應用環境70

第3章密碼學73
3.1密碼學基礎知識73
3.1.1編碼/解碼歷史73
3.1.2密碼學歷史76
3.2密碼學題目分析77
3.2.1編碼/解碼分析77
3.2.2密碼算法分析77
3.3密碼學實戰78
3.3.1編碼/解碼78
3.3. 2古典密碼學93
3.3.3對稱密碼104
3.3.4非對稱密碼111
3.3.5哈希算法122

第4章信息隱寫125
4.1隱寫術介紹125
4.1.1隱寫術概述125
4.1.2隱寫術應用125
4.1.3 CTF隱寫術分類126
4.1.4 CTF隱寫術現狀126
4.1.5隱寫術基礎知識127
4.2隱寫實戰129
4.2.1圖片隱寫129
4.2.2文本文件隱寫168
4.2.3音頻文件隱寫182
4.2.4其他文件隱寫191
4.2.5綜合訓練198

第5章逆向工程213
5.1逆向工程概述213
5.1.1什麼是逆向工程213
5.1.2軟件逆向工程的歷史215
5.1.3軟件逆向工程的應用216
5.1.4軟件逆向工程的常用手段216
5.1.5如何學習逆向217
5.2學習逆向所需的基礎知識218
5.2.1 C語言基礎218
5.2.2計算機結構219
5.2. 3彙編指令224
5.2.4數據結構227
5.2.5 Windows PE 228
5.2.6 Linux ELF 229
5.2.7殼230
5.3常用工具及其使用方法231
5.3.1 PE工具231
5.3.2反編譯器232
5.3. 3調試器234
5.3.4輔助工具236
5.4逆向分析實戰238
5.4.1解題思路238
5.4.2繞過防護類240
5.4.3破解類256
5.4.4算法分析類261

第6章取證271
6.1取證概述271
6.2取證的常規思路272
6.2.1日誌分析思路272
6.2.2流量數據包分析思路272
6.2.3內存分析思路273
6.3取證實戰274
6.3.1日誌分析274
6.3.2流量數據包分析277
6.3.3內存分析305
第7章雜項317
7.1雜項實戰1 317
7.2雜項實戰2 321
7.3雜項實戰3 336

第8章PWN 359
8.1 PWN概述359
8.2 PWN實驗環境與基礎命令360
8.2.1安裝pwntools 360
8.2.2 pwntools基本用法361
8.2.3關於shellcode 363
8.2.4安裝Peda和qira 364
8.2.5安裝其他必備組件366
8.2.6編譯pwn1 367
8.2 .7保護機制與checksec腳本367
8.2.8 socat 369
8.2.9 objdump 369
8.3 GDB調試370
8.3.1 GDB基礎命令370
8.3.2 Peda 372
8.3.3 GDB操作練習373
8.4棧溢出原理與實例377
8.4. 1棧溢出原理378
8.4.2整數溢出383
8.4.3變量覆蓋385
8.4.4 ret2libc技術386
8.5格式化字符串漏洞391
8.5.1 printf函數391
8.5.2 pwntools中的fmtstr模塊394
8.5.3格式化字符串示例395
8.6 PWN實戰398
8.6.1 pwn-easy 398
8.6. 2 pwnme2 399
8.6.3 pwnme3 402
8.6.4 pwn4 406
8.6.5 pwnable.kr-input 406

第9章攻防對抗409
9.1攻防對抗概述409
9.2比賽規則及注意事項409
9.3對抗攻略410
9.3.1基本防守策略410
9.3.2基本攻擊套路420
9.3.3快速定位目標421
9.3.4後門技巧423
9.3.5應對方法428
9.4攻防對抗實戰432
9.4.1 PHP靶機環境實踐432
9.4.2 Java靶機環境實踐440
附錄配套學習資源說明447