万本电子书0元读

万本电子书0元读

顶部广告

CTF实战:从入门到提升电子书

1. 安恒信息技术专家倾力之作;网络安全从业者和爱好者门。 2. 重讲解Web安全、Crypto密码、MISC安全、Reverse逆向工程、PWN五大类竞赛知识和技能。 3. 附赠案例源代码资源和实验操作平台。

售       价:¥

纸质售价:¥74.20购买纸书

77人正在读 | 0人评论 6.6

作       者:苗春雨,叶雷鹏

出  版  社:机械工业出版社

出版时间:2023-05-04

字       数:16.0万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书采用理论与案例相结合的形式,全面讲解传统网络安全竞赛CTF解题赛中五大类重知识和技能。 全书共17章,其中第1~3章为第1篇Web安全,从原理层面讲解了常见的PHP相关安全问题,以及文件上传漏洞、文件包含漏洞、命令执行漏洞、SQL注漏洞、SSRF漏洞等常见Web漏洞的原理与利用;第4~6章为第2篇Crypto密码,主要介绍了密码学基础、常见编码、古典密码学和现代密码学等相关内容;第7~10章为第3篇MISC安全,主要介绍了隐写术、压缩包分析、流量分析和取证分析等相关内容;第11~13章为第4篇Reverse逆向工程,主要介绍了逆向工程基本概念、计算机相关原理、逆向相关基础、常规逆向分析思路、反调试对抗技术等内容;第14~17章为第5篇PWN,主要介绍了基础环境准备、栈溢出、堆溢出等漏洞的原理与利用。 本书所有案例都配有相关实践内容,能够更有效地帮助读者一步理解相关技能。 本书旨在帮助读者相对快速且完整地构建一个CTF实战所需的基础知识框架,并通过案例学习相关技能,完成从门到提升,适合所有网络安全爱好者及从业者参考阅读,也可作为高等院校网络安全相关实践课程的参考用书。<br/>【推荐语】<br/>1. 安恒信息技术专家倾力之作;网络安全从业者和爱好者门。 2. 重讲解Web安全、Crypto密码、MISC安全、Reverse逆向工程、PWN五大类竞赛知识和技能。 3. 附赠案例源代码资源和实验操作平台。<br/>【作者】<br/>1. 苗春雨,博士,杭州安恒信息技术股份有限公司高级副总裁。中国网络空间安全人才教育联盟专委人才标准组副组长,中国工业信息安全产业发展联盟人才促组副组长,中国网络安全审查技术及认证中心专家讲师,安恒信息博士后工作站博士后企业导师,中国科学技术大学、西安电子科技大学等多所高校客座教授/硕士企业研究生导师,浙大-安恒Arclab联合创新研究中心主任。擅长网络安全防护体系、物联网安全,主持和参与国际级/省部级科研项目6项,主编教材和专著8本,主导发5款网络安全演训产品,获得发明专利和软件著作权30余项,发表学术论文50余篇。荣获中国产学合作促会产学合作创新奖、网络空间安全教指委产学合作优秀案例一等奖、新安盟金石工匠奖等多个奖项。 2. 叶雷鹏,安恒信息教研院教研部经理,恒星实验室负责人。全国优秀共青团员,新时代浙江工匠,浙江省技术能手,浙江省青年岗位能手,杭州市叶雷鹏网络与信息安全管理员技能大师工作室领衔人。曾受邀参与国家一、二类职业技能竞赛命题工作,并多次带队参与各级攻防演练、竞赛,并取得优异成绩。 3.赵今,安恒信息安全研究专家,恒星实验室核心成员。主攻代码审计和云安全方向,负责信息安全竞赛相关赛题输出及培训内容输出。拥有多项安全证书,包括OSCE3、OSCP、OSWE、OSEP等。曾参与多项网络安全竞赛并获得多个奖项,包括第五空间网络空间大赛、字节跳动ByteCTF、纵横杯等比赛的冠军。 4. 杨鑫顺,安恒信息资深安全研究工程师,恒星实验室核心成员。致力于软件安全研究与漏洞挖掘。挖掘过操作系统、物联网设备等高危漏洞,曾参与强网杯、网鼎杯等网络安全技能竞赛,并获得优异成绩。 5. 金祥成,安恒信息高级安全培训工程师,恒星实验室核心成员。深研究软件安全、移动App安全等二制领域方向,拥有丰富的教学经验与实战经验。曾参与西湖论剑网络安全赛事的支撑与命题,多次参加、省级网络安全相关竞赛,并多次获奖。<br/>
目录展开

网络空间安全技术丛书专家委员会名单

前言

第1篇 Web安全

第1章 Web安全基础知识

第2章 Web安全入门——PHP相关知识

第3章 常见Web漏洞解析

第2篇 Crypto密码

第4章 密码学概论

第5章 古典密码学

第6章 现代密码学

第3篇 MISC安全

第7章 隐写术

第8章 压缩包分析

第9章 流量分析

第10章 取证分析

第4篇 Reverse逆向工程

第11章 逆向分析基础

第12章 逆向分析法

第13章 代码对抗技术

第5篇 PWN

第14章 PWN基础知识

第15章 栈内存漏洞

第16章 堆内存漏洞

第17章 其他类型漏洞

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部