首页>参考读物>计算机科学与技术>安全

CTF网络安全竞赛入门教程
作者 : 王瑞民 宋玉 主编
出版日期 : 2023-03-06
ISBN : 978-7-111-72122-2
定价 : 69.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 :
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本教程针对新手学习的特点,选择近几年相关赛事真题讲解。主要包括:CTF的赛制、赛事介绍,竞赛相关的计算机网络、数据库、操作系统、程序设计、密码学等必备知识。重点剖析CTF竞赛中常用的MISC、Web、逆向、PWN等题型的求解思路。

图书特色

本书是初学者备战CTF的全面攻略,是打开网络安全行业大门的敲门砖!
融合作者近10年网络安全人才培养及CTF竞赛研究和培训经验,从原理、方法、实战3个维度展开,训练密码学、Web、逆向、PWN、Misc五大题型的解题方法,使读者从0到1打通CTF竞赛关卡,进而入门网络安全技术

上架指导

计算机\安全

封底文字

阅读本书,你将:
掌握CTF网络安全竞赛必备的网络安全基础知识
掌握CTF网络安全竞赛五大题型的设计思想和解题技巧
了解CTF网络安全竞赛的主要模式、重要赛事、基本参赛要求

参加CTF网络安全竞赛,是提高网络安全技术水平的有效途径。
—— 周清雷 教授
河南省计算机学会理事长 

“大佬”都是从“菜鸟”开始的。
—— 李小龙 河南信安世纪科技有限公司事业部总监
CISP、CCSC、CDSP讲师

只有多学多练,CTF之路才能走得远。
—— 史国华 河南金盾信安检测评估中心有限公司技术总监
网络安全等级保护高级测评师

作者简介

王瑞民 宋玉 主编:【作者简介】
王瑞民
博士,副教授,河南省网络安全高校战队联盟秘书长。
2003年毕业于华中科技大学,获工学博士学位。2004年任职于郑州大学,从事网络与信息安全研究与人才培养工作。

宋玉
副教授,河南省计算机学会常务副秘书长,郑州大学计算机与人工智能学院副院长,郑州大学信息化办公室、网络管理中心副主任。
长期从事网络安全管理与人才培养工作,具有丰富的CTF竞赛指导经验。

图书目录

第1章 CTF简介
1.1 CTF的由来
1.2 CTF赛制简介
1.2.1解题模式
1.2.2攻防模式
1.2.3其他模式
1.3 CTF竞赛主要知识点
1.3.1 Crypto-密码学
1.3.2 Misc-安全杂项
1.3.3 web-网络攻防
1.3.4 Reverse-逆向工程
1.3.5 PWN-二进制漏洞利用
1.4国内主流CTF赛事介绍
1.4.1强网杯
1.4.2网鼎杯
1.4.3全国大学生信息安全竞赛
第2章 CTF竞赛必备基础
2.1计算机网络基础
2.1.1计算机网络概述
2.1.2 TCP/IP协议
2.1.3路由基础
2.1.4 ftp和ssh
2.2数据库基础
2.2.1数据库概述
2.2.2数据库常见类型
2.2.3数据库的简单使用
2.3操作系统基础
2.3.1 Windows基础
2.3.1.1 Windows概述
2.3.1.2基本DOS命令
2.3.1.3常见服务端口
2.3.2.4用户与网络配置
2.3.2 Linux基础
2.3.2.1 Linux概述
2.3.2.2 Linux基础命令
2.3.2.3 Linux文件结构
2.3.2.4用户与网络配置
2.4编程语言基础
2.4.1 Html
2.4.2 JavaScript
2.4.3 Python
2.4.4 PHP
2.4.5汇编
2.4.6其他
第3章 CTF-密码学
3.1 CTF密码学概述
3.2 主要知识点
3.2.1 信息的编码
3.2.1.1 ASCII码
3.2.1.2 Unicode编码
3.2.1.3 URL编码
3.2.1.4 BASE64/BASE32/BASE16编码
3.2.1.5其他编码
3.2.3 信息的加密及解密
3.2.3.1 古典密码学
3.2.3.2 现代密码学
3.4常用工具
3.4.1脚本
3.4.2工具
3.5综合解题实战
3.5.1信息编码类
3.5.2古典密码学类
3.5.3现代密码学类
第4章 CTF-MISC
4.1 CTF MISC概述
4.2主要知识点
4.2.1文件分析
4.2.2隐写术
4.2.3流量分析
4.3常用工具
4.3.1文件分析工具
4.3.2隐写工具
4.3.3流量分析工具
4.4综合解题实战
4.4.1文件分析类
4.4.2隐写类
4.4.3流量分析类
第5章 CTF-WEB
5.1 CTF WEB概述
5.2 主要知识点
5.2.1 SQL注入
5.2.2 XSS
5.2.3 CSRF/SSRF
5.2.4文件上传与文件包含
5.2.5命令执行
5.3 常用工具
5.3.1 Nmap
5.3.2 Sqlmap
5.3.3 Burpsuit
5.3.4 Metasploit
5.4 综合解题实战
5.4.1 SQL注入类
5.4.2 XSS/CSRF/SSRF类
5.4.3文件上传与文件包含类
5.4.4命令执行类
第6章 CTF-逆向
6.1 CTF逆向概述
6.2 主要知识点
6.2.1基本分析流程
6.2.2自动化逆向
6.2.3脚本语言逆向
6.2.4干扰分析技术
6.3 常用工具
6.3.1 IDA
6.3.2调试器
6.3.3 TRACE类工具
6.4 综合解题实战
6.4.1 手工分析
6.4.2 自动化逆向
6.4.3 脚本语言逆向类
6.4.4干扰分析及破解类
第7章 CTF-PWN
7.1 CTF PWN概述
7.2 主要知识点
7.2.1 栈漏洞利用原理
7.2.2 堆漏洞利用原理
7.2.3 格式化字符串漏洞利用原理
7.2.4 整形漏洞利用原理
7.3 常用工具
7.3.1 逆向辅助类
7.3.2 漏洞利用类
7.4 综合解题实战
7.4.1栈漏洞利用类
7.4.2堆漏洞利用类
7.4.3格式化字符串漏洞利用类
7.4.4 整形漏洞利用类
第8章其他
8.1编程类
8.2代码审计类
8.3逻辑漏洞类
8.4 线下攻防竞赛类

教学资源推荐
作者: 朱俊虎 主编 奚琪 张连成 周天阳 曹琰 颜学雄 彭建山 邱菡 胡雪丽 尹中旭 秦艳锋 参编 王清贤 主审
作者: [美]斯瓦鲁普·布尼亚(Swarup Bhunia) 马克·特赫拉尼普尔(Mark Tehranipoor) 著
作者: 蔡晶晶 李炜 主编
作者: 刘琰,王清贤,刘龙,陈熹
参考读物推荐
作者: [美]克里斯·奇尔德霍森(Chris Childerhose) 著
作者: [美] 斯拉瓦尼·巴塔查尔吉(Sravani Bhattacharjee) 著
作者: Greg Hoglund,Gary McGraw
作者: (美)James Broad,Andrew Bindner 著