1.战队参与,一线指导。一手的素材,本书由华中科技大学战队成员参与、一线指导老师规划、设计; 2.十年科研经验结晶。结合作者的科研成果、总结10多年来的科研经验基础上整理而成; 3.原理介绍深浅出。紧密契合大学生对象,考虑了大学生相关的课程,如计算机网络、操作系统、计算机组成原理等,同时,对原理的介绍做到深浅出、更适合大学生; 4.竞赛例题,简化学习。丰富的例题,基于华中科技大学近年来参与、组织的网络攻防竞赛工作,教材集成了大量的赛题,大大简化了读者学习的过程。
售 价:¥
纸质售价:¥102.50购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
扉页
内容提要
前言
第1章 概述
1.1 CTF的起源和意义
1.2 CTF竞赛的主要内容
1.2.1 CTF竞赛题目形式
1.2.2 CTF竞赛模式
1.2.3 CTF竞赛组织方式
1.3 CTF竞赛的学习方法
1.3.1 夯实基础,勤于动手
1.3.2 积极参赛,以赛代练
1.3.3 组队学习,共同成长
第2章 准备工作
2.1 前序课程准备
2.1.1 编程及计算机基础课程
2.1.2 计算机网络相关课程
2.1.3 操作系统相关课程
2.1.4 密码学相关课程
2.2 学习环境准备
2.2.1 操作系统安装
2.2.2 Web 环境搭建
2.2.3 二进制环境搭建
2.3 “First Blood”
2.3.1 网页代码审计
2.3.2 JavaScript 代码审计
2.3.3 消失的右键菜单
2.3.4 控制台巧反混淆
2.3.5 控制台再反混淆
2.3.6 响应头中的秘密
2.3.7 善用搜索引擎
2.3.8 简单的MD5解密
2.3.9 简单的程序开发
2.3.10 简单的图像隐写
2.3.11 Cookie可以改
2.3.12 Session 不能改
2.3.13 简单的XSS
2.3.14 简单的SQL注入
2.3.15 简单的逆向分析
2.3.16 成功通关
第3章 Web
3.1 基础知识
3.1.1 Web探究
3.1.2 Web安全基础
3.1.3 Web关键技术
3.2 实验环境与常用工具
3.2.1 实验环境
3.2.2 常用工具
3.3 服务层安全
3.3.1 服务端开发语言安全
3.3.2 服务端开发框架安全
3.3.3 服务端软件安全
3.3.4 服务端容器安全
3.3.5 服务端应用安全
3.3.6 服务端数据库安全
3.3.7 服务端网络服务安全
3.3.8 其他服务端漏洞
3.4 协议层安全
3.4.1 HTTP安全
3.4.2 HTTPS安全
3.4.3 DNS协议安全
3.5 客户层安全
3.5.1 XSS漏洞
3.5.2 CSRF漏洞
3.5.3 点击劫持
3.5.4 浏览器安全
3.6 Web中的认证机制
3.6.1 HTTP认证
3.6.2 单点登录
3.6.3 OAuth第三方认证
3.6.4 JSON Web Token
3.7 注入漏洞详解
3.7.1 SQL注入
3.7.2 XXE注入
3.7.3 HTML注入
3.7.4 LDAP注入
3.7.5 模板注入
3.8 反序列化漏洞详解
3.8.1 反序列化基础
3.8.2 PHP反序列化
3.8.3 Java反序列化
3.8.4 Python反序列化
第4章 Reverse
4.1 基础知识
4.1.1 Reverse是什么
4.1.2 程序的编译和解释
4.1.3 汇编语言基础
4.1.4 PE文件结构及执行原理
4.1.5 进程和线程
4.1.6 API函数和句柄
4.2 常用工具
4.2.1 文件查看工具
4.2.2 文件编辑器
4.2.3 静态分析工具
4.2.4 动态调试工具
4.3 一般程序逆向
4.3.1 问题解析
4.3.2 技术方法
4.3.3 赛题举例
4.4 反静态分析
4.4.1 问题解析
4.4.2 技术方法
4.4.3 赛题举例
4.5 反动态调试
4.5.1 问题解析
4.5.2 技术方法
4.5.3 赛题举例
4.6 虚拟机保护
4.6.1 问题解析
4.6.2 技术方法
4.6.3 赛题举例
第5章 Pwn
5.1 基础知识
5.1.1 Pwn是什么
5.1.2 栈与函数调用
5.1.3 ELF文件结构及执行原理
5.1.4 内存保护机制
5.1.5 shellcode基础
5.2 常用工具
5.2.1 程序运行环境
5.2.2 调试及分析工具
5.2.3 辅助工具
5.3 格式化字符串漏洞
5.3.1 问题解析
5.3.2 漏洞利用
5.3.3 赛题举例
5.4 栈溢出漏洞
5.4.1 问题解析
5.4.2 漏洞利用
5.4.3 赛题举例
5.5 堆相关漏洞
5.5.1 问题解析
5.5.2 漏洞利用
5.5.3 赛题举例
第6章 Crypto
6.1 基础知识
6.1.1 密码学的作用
6.1.2 密码学的基本概念
6.1.3 密码学的研究内容
6.1.4 古典密码与现代密码
6.2 常用工具
6.2.1 CyberChef
6.2.2 OpenSSL
6.2.3 古典密码工具
6.2.4 公钥密码相关工具
6.2.5 hash工具
6.3 古典密码
6.3.1 古代手工密码
6.3.2 近代机械密码
6.3.3 赛题举例
6.4 分组密码
6.4.1 分组密码概述
6.4.2 常见的分组密码
6.4.3 分组密码的工作模式
6.4.4 攻击技术及CTF考点
6.4.5 赛题举例
6.5 序列密码
6.5.1 一次一密密码体制
6.5.2 基于移存器的序列密码
6.5.3 其他序列密码
6.5.4 赛题举例
6.6 公钥密码
6.6.1 公钥密码的原理
6.6.2 常见公钥密码体制
6.6.3 攻击技术及CTF考点
6.6.4 赛题举例
6.7 哈希函数
6.7.1 哈希函数的原理
6.7.2 常见的哈希函数
6.7.3 攻击技术及CTF考点
6.7.4 赛题举例
第7章 Misc
7.1 基础知识
7.1.1 Misc是什么
7.1.2 信息搜集技巧
7.2 常用工具
7.2.1 Linux工具
7.2.2 Windows 工具
7.3 编码分析
7.3.1 问题解析
7.3.2 通信相关编码
7.3.3 计算机相关编码
7.3.4 生活中的编码
7.4 隐写分析
7.4.1 问题解析
7.4.2 图像隐写
7.4.3 音频隐写
7.4.4 视频隐写
7.5 流量分析
7.5.1 问题解析
7.5.2 修复流量包
7.5.3 Wireshark使用
7.5.4 常见协议分析
7.6 内存取证
7.6.1 题目类型及背景
7.6.2 计算机物理内存
7.6.3 常用的取证分析工具
第8章 竞赛参考
8.1 线上赛
8.1.1 线上赛的竞赛模式
8.1.2 赛题的拟制
8.2 线下赛
8.2.1 线下赛的竞赛模式
8.2.2 漏洞的修补
8.3 人工智能挑战赛
后记
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜