首页>参考读物>计算机科学与技术>安全

CTF那些事儿
作者 : 主编 李舟军 参编 赵宇飞 王宇 张翼鹏 杨立群
出版日期 : 2023-08-24
ISBN : 978-7-111-72991-4
定价 : 199.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 :
开本 : 16
原书名 :
原出版社:
属性分类: 店面
包含CD : 无CD
绝版 : 未绝版
图书简介

本书创新性的提出新的CTF知识学习框架,按照安全杂项入门、隐写术、Web渗透、密码学基础、软件逆向工程、二进制程序漏洞利用(PWN)的顺序构建知识体系,每节附有大量实操练习,即使是完全没有网络安全基础的“新人”,也能对照书中操作,独立复现实验内容。

图书特色

北航Lancet战队成员倾力打造
推出CTF实战技能全新学习框架

入门者的自学宝典
进阶者的提升手册
教育者的参考教案

上架指导

计算机\安全

封底文字

李舟军教授长期从事网络与信息安全领域的研究与教学工作,为国家培养了一批高水平网络安全人才。同时,作为国务院学位委员会网络空间安全一级学科研究论证工作组成员,在该学科创建和发展中发挥了重要作用。由李舟军教授指导的Lancet战队在“网鼎杯”“强网杯”“鹏程杯”等CTF比赛中取得了优异的成绩。本书由Lancet战队倾力打造,创造性地提出新的网络安全基础技能的体系化学习框架,是一本非常适合“小白”入门的网络安全基础技能自学手册。同时,书中以严谨的态度介绍了网络安全相关理论和技术的历史脉络,并配以大量实操练习和离线工具包,兼顾知识性、趣味性与实战性,对读者将大有裨益。我认为,该书是CTF培训以及网络安全实战技能教学的一本难得的佳作,特此推荐。
  方滨兴,中国工程院院士,网络与信息安全专家,国务院学位委员会网络空间安全学科评议组召集人,教育部网络空间安全专业教学指导委员会副主任

  由于网络安全鲜明的实战性质和对抗特色,CTF成为学习和实践网络安全技术的重要途径,也是考察和选拔网络安全专业人才的重要手段。在众多的网络安全技术书籍,甚至专门介绍CTF的书籍中,李舟军教授主编的这本书独具特色,体现了他多年来教学的精髓。书中涵盖了PWN、逆向、Web等CTF常见的题目,也包括工控系统安全这样专业且实用的领域。它不仅是网络安全专业学生和爱好者学习CTF的重要指南,也是网络安全从业人员难得的学习资料。
  段海新,清华大学网络研究院教授,博士生导师,蓝莲花战队联合创始人,现任国务院学位委员会网络空间安全学科评议组成员

  这本书虽然以 CTF 为线索来组织内容,但也是一份不错的网络安全入门学习资料。书中对每一个技术门类都从零讲起,并配有大量便于读者理解的图例,可谓手把手教学。此外,本书在技术内容之外还讲述了技术发展的历史和文化,非常值得一读。
                  于旸,腾讯杰出科学家,玄武实验室负责人

  李舟军教授和他所带领的Lancet战队是我国CTF竞赛演练领域的先锋。过去几年中,Lancet战队在李老师指导下斩获了几乎所有国内顶级竞赛的大奖。本书以李老师扎实的理论和教学实践为锚点,结合指导学生实战的经验,为所有网络空间安全爱好者提供了一本教科书式的实践导学手册,也为通过组织CTF战队进行教学工作的老师们提供了一部路径清晰、内涵丰富的参考教案。
   蔡晶晶,北京永信至诚科技股份有限公司董事长,教授级高级工程师,入选国家“万人计划”,国家网络安全实验平台项目专家,公安部网络安全专家

  这本书全面而系统地介绍了CTF的重要知识点,读者可以通过阅读本书,获得广泛而深入的安全领域知识。对信息安全专业的学生来说,这本书既是入门的绝佳指南,又是提升技能和精通CTF的宝贵资源。对于那些希望进入安全领域从事研究工作的读者来说,阅读这本书也会有极大的收获。作为我的研究生导师,李舟军教授的专业指导和悉心培养对我产生了深远的影响,让我受益匪浅。
    龚广,360 首席安全研究员兼数字安全集团漏洞研究院院长,研究员级高级工程师

图书目录

第1章 安全杂项入门 4
1.1 MISC类赛题简介 4
1.2 常见编码与解码 4
1.2.1 ASCII编码 5
1.2.2 Base64编码 6
1.2.3 Base32编码 8
1.2.4 Base16编码 9
1.2.5 Shellcode编码 11
1.2.6 Quoted-printable编码 12
1.2.7 UUencode编码 12
1.2.8 XXencode编码 13
1.2.9 URL编码 13
1.2.10 摩斯码 14
1.2.11 JSFuck编码 15
1.2.12 Brainfuck编码 15
1.2.13 其他编码 18
1.3 网络流量分析 19
1.3.1 网络协议基础知识 19
1.3.2 Wireshark基本使用 21
1.3.3 CTF流量分析通用方法 31
1.3.4 ICMP协议 32
1.3.5 Telnet协议 33
1.3.6 FTP协议 34
1.3.7 DNS协议 36
1.3.8 HTTP协议 37
1.3.9 USB协议 45
1.3.10 TLS协议 46
1.3.11 IEEE 802.11协议 48
1.4 日志分析 51
1.4.1 Web日志及分析方法 51
1.4.2 系统设备日志及分析方法 56
1.5 电子取证分析 61
1.5.1 电子取证通用技术 61
1.5.2 文件恢复入门 63
1.5.3 磁盘取证分析方法 64
1.5.4 内存取证分析方法 67
1.6 压缩文件格式与破解 68
1.6.1 ZIP压缩包格式 68
1.6.2 伪加密 72
1.6.3 压缩包密码爆破 74
1.6.4 CRC碰撞破解压缩包 78
1.6.5 已知明文攻击 79
1.7 信息搜集与搜索引擎高级用法 81
1.7.1 信息搜集方法 81
1.7.2 搜索引擎高级用法 83
第2章 杂项——隐写术专题 85
2.1 隐写术简介 85
2.2 图像隐写方法及提取 85
2.2.1 常见图像隐写方法 85
2.2.2 PNG文件格式及隐写方法 87
2.2.3 JPG文件格式及隐写方法 90
2.2.4 GIF文件格式及隐写方法 94
2.2.5 图像隐写三板斧 97
2.2.6 对“三板斧”方法的扩充 105
2.2.7 图像和像素值转换 110
2.3 音频隐写方法及提取 113
2.3.1 常见音频文件格式解析 113
2.3.2 基于波形图的隐写 114
2.3.3 基于频谱图的隐写 115
2.3.4 音频LSB隐写 116
2.3.5 MP3文件隐写 118
2.3.6 音频隐写套路总结 120
2.4 视频隐写方法及提取 120
2.5 文本隐写方法及提取 122
2.5.1 基于文本内容的隐写 122
2.5.2 基于Word文档的隐写 122
2.5.3 基于PDF文档的隐写 125
2.6 二维码 128
2.6.1 QR码基础知识和常用工具 129
2.6.2 QR码画图 131
2.6.3 QR码修复 132
第5章 软件逆向工程入门 135
5.1 软件逆向分析介绍 135
5.1.1 CTF中RE题目特点 135
5.1.2 逆向真经 136
5.2 静态分析方法 137
5.2.1 静态分析原理和技巧 137
5.2.2 静态分析常用工具 139
5.2.3 静态分析实战 143
5.3 动态分析方法 166
5.3.1 动态调试技巧 166
5.3.2 汇编速成 167
5.3.3 使用OllyDbg动态调试 174
5.3.4 使用GDB 动态调试 181
5.3.5 IDA本地动态调试 185
5.3.6 IDA远程动态调试 189

教学资源推荐
作者: [英]Ross J.Anderson
作者: 周学广 等
作者: [美] 威廉·斯托林斯(William Stallings)[澳] 劳里·布朗(Lawrie Brown) 著
作者: 曾凡平 编著
参考读物推荐
作者: 杜嘉薇 周颖 郭荣华 索国伟 编著
作者: 赵彦 江虎 胡乾威 编著
作者: [美] 查克·伊斯特姆(Chuck Easttom) 著
作者: [美]尼尔·马登(Neil Madden) 著