搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
CTF实战(从入门到提升)/网络空间安全技术丛书
0.00     定价 ¥ 99.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111724834
  • 作      者:
    编者:苗春雨//叶雷鹏|责编:张淑谦//李培培
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2023-05-01
收藏
畅销推荐
内容介绍
本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛CTF解题赛中五大类重点知识和技能。 全书共17章,其中第1~3章为第1篇Web安全,从原理层面讲解了最常见的PHP相关安全问题,以及文件上传漏洞、文件包含漏洞、命令执行漏洞、SQL注入漏洞、SSRF漏洞等常见Web漏洞的原理与利用;第4~6章为第2篇Crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7~10章为第3篇MISC安全,主要介绍了隐写术、压缩包分析、流量分析和取证分析等相关内容;第11~13章为第4篇Reverse逆向工程,主要介绍了逆向工程基本概念、计算机相关原理、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容;第14~17章为第5篇PWN,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的原理与利用。 本书所有案例都配有相关实践内容,能够更有效地帮助读者进一步理解相关技能。 本书旨在帮助读者相对快速且完整地构建一个CTF实战所需的基础知识框架,并通过案例学习相关技能,完成从入门到提升,适合所有网络安全爱好者及从业者参考阅读,也可作为高等院校网络安全相关实践课程的参考用书。
展开
目录
第1篇 Web安全
第1章 Web安全基础知识
1.1 Web应用体系结构
1.1.1 Web应用工作流程
1.1.2 Web应用体系结构内的术语
1.2 HTTP详解
1.2.1 HTTP概述
1.2.2 HTTP请求方法
1.2.3 HTTP请求状态码
1.2.4 HTTP协议的URL
1.2.5 HTTP响应头信息
1.3 HTTP安全
1.3.1 URL编码的基本概念
1.3.2 UA头伪造漏洞的概念及利用方法
1.3.3 返回头分析方法
1.3.4 来源伪造漏洞的概念及利用方法
1.3.5 案例解析——[极客大挑战2019]HTTP
1.4 基础工具使用
1.4.1 HackBar插件
1.4.2 SwitchyOmega代理插件
1.4.3 Wappalyzer插件
1.4.4 EditThisCookie插件
1.4.5 BurpSuite
1.4.6 Postman
1.4.7 案例解析——BUU BURP COURSE
1.5 信息泄露
1.5.1 Dirsearch扫描器使用
1.5.2 .git与.svn泄露与利用
1.5.3 其他源码泄露
1.5.4 实战练习
第2章 Web安全入门——PHP相关知识
2.1 PHP的基础知识
2.2 PHP的弱类型特性
2.2.1 什么是强类型与弱类型
2.2.2 弱类型漏洞产生原理
2.2.3 MD5、HASH相关漏洞利用
2.3 PHP变量覆盖漏洞
2.3.1 PHP变量覆盖的概念
2.3.2 PHP变量覆盖的函数
2.3.3 PHP变量覆盖漏洞的利用方法
2.3.4 案例解析——[BJDCTF2020]Mark loves cat
2.4 PHP文件包含漏洞
2.4.1 PHP中常见的文件包含函数
2.4.2 PHP中文件包含漏洞的概念
2.4.3 PHP本地文件包含漏洞
2.4.4 PHP远程文件包含漏洞
2.4.5 PHP中常见的伪协议
2.4.6 案例解析——[BJDCTF2020]ZJCTF
2.5 PHP代码执行漏洞
2.5.1 PHP中代码漏洞的概念
2.5.2 PHP代码执行漏洞函数
2.5.3 案例解析——虎符网络安全大赛Unsetme
2.6 PHP反序列化漏洞
2.6.1 PHP的类与对象
2.6.2 PHP的序列化与反序列化
2.6.3 PHP中的反序列化漏洞
2.6.4 案例解析——2019强网杯UPLOAD
第3章 常见Web漏洞解析
3.1 命令执行漏洞
3.1.1 Bash与CMD常用命令
3.1.2 命令执行漏洞的基础概念
3.1.3 过滤敏感字符串绕过的漏洞案例
3.1.4 无回显的命令执行漏洞案例
3.1.5 不出网的命令执行漏洞案例
3.1.6 案例解析——[GXYCTF2019]Ping Ping Ping
3.2 SQL注入漏洞
3.2.1 SQL语句基础知识
3.2.2 SQL注入漏洞的基础概念
3.2.3 SQL手工注入方法
3.2.4 SQL注入利用方式分类——布尔盲注利用
3.2.5 SQL注入利用方式分类——时间盲注利用
3.2.6 案例解析——CISCN2019 Hack World
3.3 XSS漏洞
3.3.1 XSS漏洞的基础概念
3.3.2 XSS漏洞分类
3.3.3 HTML中XSS常利用事件
3.3.4 案例解析——BUU XSS COURSE
3.4 SSRF漏洞
3.4.1 curl命令的使用
3.4.2 SSRF漏洞的基础概念
3.4.3 SSRF常见漏洞点的寻找方法
3.4.4 SSRF漏洞利用方法
3.4.5 Gopherus工具使用案例
3.4.6 案例解析——[网鼎杯2020玄武组]SSRFMe
第2篇 Crypto密码
第4章 密码学概论
4.1 密码学发展历程
4.2 编码
4.2.1 Base编码
4.2.2 其他编码
4.2.3 案例解析——AFCTF 2018 BASE
第5章 古典密码学
5.1 单表替换密码
5.1.1 恺撒密码
5.1.2 Atbash密码
5.1.3 摩斯密码
5.1.4 仿射密码
5.1.5 案例解析——AFCTF 2018 Single
5.2 多表替换密码
5.2.1 维吉尼亚密码
5.2.2 普莱菲尔密码
5.2.3 希尔密码
5.2.4 自动密钥密码
5.2.5 案例解析——AFCTF 2018 Vigenère
5.3 其他类型密码
5.3.1 培根密码
5.3.2 栅栏密码
5.3.3 曲路密码
5.3.4 猪圈密码
5.3.5 跳舞的小人
5.3.6 键盘密码
5.3.7 案例解析——SWPUCTF 2019伟大的侦探
第6章 现代密码学
6.1 非对称加密体系
6.1.1 RSA基础
6.1.2 RSA基础攻击方式
6.1.3 RSA进阶攻击方式
6.1.4 ElGamal算法介绍
6.1.5 ECC算法介绍
6.1.6 案例解析——SWPUCTF 2020 happy
6.2 对称加密体系
6.2.1 AES
6.2.2 分组模式介绍
6.2.3 ECB电子密码本模式
6.2.4 CBC密码分组链接模式
6.2.5 CFB密文反馈模式
6.2.6 案例解析——SWPUCTF 2020 cbc
6.3 流密码
6.3.1 伪随机数
6.3.2 LCG
6
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证