作品简介

本书创新性的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是完全没有网络安全基础的“新人”,也能对照书中操作,独立复现实验内容。

主编:李舟军

作品目录

  • 前言
  • 第0章 开启CTF之旅
  • 0.0 CTF比赛的历史
  • 0.1 CTF比赛的常见赛制
  • 0.2 国内外知名的CTF比赛
  • 0.3 国内外知名的CTF战队
  • 0.4 学习前的实验环境准备
  • 第1章 安全杂项
  • 1.0 安全杂项类赛题简介
  • 1.1 常见的编码与解码
  • 1.2 网络流量分析
  • 1.3 日志分析
  • 1.4 电子取证分析
  • 1.5 压缩文件格式与破解
  • 1.6 信息搜集与搜索引擎的高级用法
  • 第2章 安全杂项——隐写术专题
  • 2.0 隐写术简介
  • 2.1 图像隐写方法及信息提取
  • 2.2 音频隐写方法及信息提取
  • 2.3 视频隐写方法及信息提取
  • 2.4 文本隐写方法及信息提取
  • 2.5 二维码
  • 第3章 密码学基础
  • 3.0 密码学简介
  • 3.1 古典密码
  • 3.2 对称密码
  • 3.3 非对称密码
  • 3.4 哈希函数
  • 第4章 Web渗透基础
  • 4.0 引言
  • 4.1 Web信息收集的技巧
  • 4.2 暴力破解
  • 4.3 PHP弱类型
  • 4.4 上传漏洞
  • 4.5 SQL注入漏洞
  • 4.6 文件包含
  • 4.7 命令执行
  • 4.8 CSRF与XSS
  • 4.9 SSRF
  • 第5章 软件逆向工程
  • 5.0 软件逆向工程简介
  • 5.1 CTF软件逆向工程入门
  • 5.2 静态分析方法
  • 5.3 动态分析方法
  • 第6章 进入PWN的世界
  • 6.0 PWN简介
  • 6.1 CTF中的PWN
  • 6.2 栈溢出入门
  • 6.3 格式化字符串
  • 6.4 栈溢出进阶技术
  • 6.5 栈溢出和格式化字符串总结
  • 第7章 PWN进阶
  • 7.0 堆管理器
  • 7.1 堆相关的数据结构
  • 7.2 malloc的基本算法
  • 7.3 free函数的基本算法
  • 7.4 堆利用的基本方法
  • 7.5 链表攻击
  • 7.6 其他漏洞形式及其利用
  • 7.7 例题讲解
  • 7.8 tcache机制及其利用方式
  • 7.9 PWN中的打补丁技术
  • 第8章 工业控制系统安全
  • 8.0 工业控制系统概述
  • 8.1 工业控制系统编程
  • 8.2 工业控制系统通信协议
  • 参考文献
展开全部