登入
|
註冊
|
會員中心
|
結帳
|
培訓課程
魔法弟子
|
自資出版
|
電子書
|
客服中心
|
智慧型立体會員
書名
出版社
作者
isbn
編號
5050魔法眾籌
|
NG書城
|
國際級品牌課程
|
優惠通知
|
霹靂英雄音樂精選
|
資訊安全概論與實務(第二版)
此作者無相關書籍
文學小說
文學
|
小說
商管創投
財經投資
|
行銷企管
人文藝坊
宗教、哲學
社會、人文、史地
藝術、美學
|
電影戲劇
勵志養生
醫療、保健
料理、生活百科
教育、心理、勵志
進修學習
電腦與網路
|
語言工具
雜誌、期刊
|
軍政、法律
參考、考試、教科用書
科學工程
科學、自然
|
工業、工程
家庭親子
家庭、親子、人際
青少年、童書
玩樂天地
旅遊、地圖
|
休閒娛樂
漫畫、插圖
|
限制級
駭客們好自為之:CTF大賽PWN奪旗技術大展
作者:
楊超、吳石
分類:
電腦與網路
/
電腦安全
出版社:
深智數位
出版日期:2021/6/21
ISBN:9789860776034
書籍編號:kk0533751
頁數:624
定價:
1000
元
優惠價:
79
折
790
元
書價若有異動,以出版社實際定價為準
訂購後立即為您進貨
訂購後立即為您進貨:目前無庫存量,讀者下訂後,開始進入調書程序,一般天數約為2-10工作日(不含例假日)。
團購數最低為 20 本以上
評價數:
(請將滑鼠移至星星處進行評價)
目前平均評價:
文字連結
複製語法
駭客們好自為之:CTF大賽PWN奪旗技術大展
圖片連結
複製語法
分
享
內容簡介
作者介紹
書籍目錄
同類推薦
駭客們好自為之:CTF大賽PWN奪旗技術大展 內容簡介 連FB都被pwned了,CTF參賽者的威力可見一斑! 全世界的駭客精英公開對幹,沒有CTF的話,這些血淋淋的場景將出現在你我的數位生活中。 ▌pwn是什麼?▌ pwn這個字來自於own,當你發自己被「pwned」的時候,表示重要的隱私資訊已經外洩了! ▌主攻對象Linux▌ 全世界絕大部分的伺服器運作在UNIX/Linux之下,而全世界最多人使用的行動裝置作業系統Android也是以Linux為基礎的,因此從伺服器和手機端的角度來看,Linux一定是最重要,也是主攻的對象。 ▌經典例題、深入解說▌ 本書在素材的選擇上連續、完整,每個知識點均配以經典例題,並花費了大量篇幅深入講解,儘可能地還原分析思路和解題過程。讀者完全可以依據本書自主、系統性地學習,達到舉一反三的效果。 本書從CTF本身開始說明,接下來就是最重要的二進位基礎,這也是一切電腦科學的基礎,全書也說明了ELF檔案模式、組合語言基礎(雖老但最好用),之後直接跳入Linux的安全機制。最近流行的虛擬機及容器Docker也搭配應用來建置環境。之後再使用了各種分析工具來研究系統的漏洞,更進一步利用這些漏洞開發出攻擊的手段。此外也針對了不同的資料型態如整數、格式化字串等方式來進行漏洞的使用。當然最重要的堆疊溢出及ROP方法也是CTF必學的。在記憶體漏洞方面,堆積的利用當然是不可或缺的。在綜合了上面的技能之後,本書最後一章的精華,就是PWN的技巧,在網路世界中,被PWN真的就完了! ★適合讀者 本書主要針對CTF 初學者,也適合對 CTF 感興趣的人群學習。
作者簡介 楊超 畢業於西安電子科技大學,L-Team成員。目前就職於中國汽研北京分院,從事車聯網安全研究和工具開發工作。曾任職於海康威視、斗象科技。活躍在開源社區, GitHub:firmianay。 審校者簡介 吳石,騰訊eee戰隊 騰訊安全2016年成立的一支具有國際領先技術實戰能力的CTF戰隊。戰隊核心成員均來自騰訊安全科恩實驗室,導師由騰訊安全科恩實驗室負責人、國際著名網路安全專家吳石擔任。目前,戰隊成員已連續4年參與征戰DEFCON決賽,並在HITCON、PlaidCTF、SECCON等世界頂級安全賽事中,不斷刷新歷史最好成績,為國際間的技術交流與人才培養奠定基礎。
目錄 01 CTF 簡介 1.1 賽事介紹 1.2 知名賽事及會議 1.3 學習經驗 02 二進位檔案 2.1 從原始程式碼到可執行檔 2.2 ELF 檔案格式 2.3 靜態連結 2.4 動態連結 03 組合語言基礎 3.1 CPU 架構與指令集 3.2 x86/x64 組合語言基礎 04 Linux 安全機制 4.1 Linux 基礎 4.2 Stack Canaries 4.3 No-eXecute 4.4 ASLR 和PIE 4.5 FORTIFY_SOURCE 4.6 RELRO 05 分析環境架設 5.1 虛擬機器環境 5.2 Docker 環境 06 分析工具 6.1 IDA Pro 6.2 Radare2 6.3 GDB 6.4 其他常用工具 07 漏洞利用開發 7.1 shellcode 開發 7.2 Pwntools 7.3 zio 08 整數安全 8.1 電腦中的整數 8.2 整數安全性漏洞 09 格式化字串 9.1 格式化輸出函數 9.2 格式化字串漏洞 10 堆疊溢位與ROP 10.1 堆疊溢位原理 10.2 返回導向程式設計 10.3 Blind ROP 10.4 SROP 10.5 stack pivoting 10.6 ret2dl-resolve 11 堆積利用 11.1 glibc 堆積概述 11.2 TCache 機制 11.3 fastbin 二次釋放 11.4 house of spirit 11.5 不安全的unlink 11.6 off-by-one 11.7 house of einherjar 11.8 overlapping chunks 11.9 house of force 11.10 unsorted bin 與large bin 攻擊 12 Pwn 技巧 12.1 one-gadget 12.2 通用gadget 及Return-to-csu 12.3 綁架hook 函數 12.4 利用DynELF 洩露函數位址 12.5 SSP Leak 12.6 利用environ 洩露堆疊位址 12.7 利用_IO_FILE 結構 12.8 利用vsyscall
駭客就在你旁邊:內網
OAuth 2.0
神工匠&超建築MIN
不只是工程師才要懂的
The Hacker
資安這條路:領航新手
企業資安裁罰案件分析
極黑駭客專用的OS:
駭客就在你旁邊:內網
Windows AP
為了保障您的權益,新絲路網路書店所購買的商品均享有到貨七天的鑑賞期(含例假日)。退回之商品必須於鑑賞期內寄回(以郵戳或收執聯為憑),且商品必須是全新狀態與完整包裝(商品、附件、內外包裝、隨貨文件、贈品等),否則恕不接受退貨。