AWD 特訓營 技術解析、賽題實戰與競賽技巧

吳濤,張道全,王玉琪

  • 出版商: 機械工業
  • 出版日期: 2023-09-01
  • 售價: $594
  • 貴賓價: 9.5$564
  • 語言: 簡體中文
  • 頁數: 328
  • 裝訂: 平裝
  • ISBN: 7111733568
  • ISBN-13: 9787111733560
  • 相關分類: 程式語言資訊安全
  • 立即出貨 (庫存 < 4)

買這商品的人也買了...

商品描述

內容簡介這是一本能指導你在AWD競賽中速勝的標準參考書,
也是一本能讓你在高段位的CTF競賽技高一籌的攻防秘籍,還是一本能全面提升你的網絡安全攻防技術與水平的實戰指南。
本書兼顧攻擊與防守的雙重視角,圍繞AWD競賽的內容全面展開,包括安全工具、主機安全加固、
網路攻擊、入侵偵測、權限維持、緊急應變、自動化攻防等技術主題。
不僅剖析了AWD競賽背後的技術細節,還總結了AWD競賽的戰略和戰術。
書中精選了大量真實案例和賽題,詳細講解了解題的方法和經驗。
此外,書中還有一個完整的AWD競賽模擬演練,讓讀者能參與比賽的整個過程並獲得實戰經驗。
具體的,本書包含以下內容,它將協助你打造攻防一體的安全戰線。 (1)安全競賽的起源、競賽模式、知名賽事以及AWD競賽規則等。 (2)AWD競賽中常用的安全工具,如資訊蒐集工具、後門木馬偵測工具、
程式碼稽核工具、漏洞掃描工具、流量擷取工具、逆向分析工具等。 
(3)主機加強的方式,包括作業系統加強、Web中間件加強、資料庫加強及系統日誌的安全配置等。 
(4)AWD競賽過程中涉及的靶場環境、CMS常見漏洞以及AWD競賽中常考的五類Web通用型安全漏洞。 
(5)PWN漏洞類型以及修復方式,包括棧溢位漏洞、格式化字串漏洞、堆疊溢出漏洞、釋放再利用漏洞等。 
(6)Linux系統常規的後門部署方式,包括木馬後門、系統帳號後門、時間規劃後門、SSH類後門、PAM後門等。 
(7)Linux系統常規的入侵排查方式、安全監控方式和緊急處置技巧,對於日常工作和安全競賽都有所幫助。 
(8)常見的開源自動化利用工具,幫助讀者在比賽中簡單快速地編寫自動化工具。 
(9)透過模擬競賽環境帶領讀者進行實戰實操,包括資訊蒐集、挖掘漏洞、修復漏洞、偵測防禦、權限維持等,
進一步加深理解安全技術知識。

目錄大綱


前言
第1章 AWD競賽概述
1.1 CTF競賽簡介
1.1.1 競賽模式
1.1.2 知名賽事
1.2 AWD競賽簡介
1.3 AWD競賽內容
第2章 AWD競賽常用工具
2.1 資訊收集工具
2.1.1 Nmap
2.1.2 Goby
2.1.3 dirsearch
2.2 後門木馬偵測工具
2.2.1 D盾
2.2.2 河馬WebShell查殺
2.3 代碼審計工具
2.3.1 Seay
2.3.2 其他代碼審計工具
2.4 漏洞掃描工具
2.4.1 Xray
2.4.2 其他漏洞掃描工具
2.5 流量擷取工具
2.5.1 BurpSuite
2.5.2 TCPDump
2.6 逆向分析工具
2.6.1 IDA
2.6.2 Pwndbg和Pwngdb
第3章 主機安全加固
3.1 Linux系統安全加固
3.1.1 使用者及權限安全排查
3.1.2 遠端連線安全性配置
3.1.3 SUID/SGID檔案權限排查
3.1.4 Linux系統不安全服務檢驗
3.1.5 敏感資料排查與防護
3.2 Linux系統日誌安全配置
3.2.1 系統日誌簡介
3.2.2 系統日誌備份
3.3 Web服務安全加固
3.3.1 Apache中間件安全加固
3.3.2 Nginx中介軟體安全加固
3.3.3 Tomcat中間件安全加固
3.3.4 PHP安全加固
3.4 資料庫安全加固
3.4.1 MySQL資料庫安全加固
3.4.2 Redis資料庫安全加固
第4章 Web常見漏洞及修復
4.1 常見Web環境及元件介紹
4.1.1 常見的開源CMS
4.1.2 PHP站點
4.1.3 Python站點
4.2 檔案寫入漏洞與檔案上傳漏洞
4.2.1 漏洞原理及利用
4.2.2 漏洞修復
4.2.3 賽題實戰
4.3 檔案讀取漏洞和檔案包含漏洞
4.3.1 漏洞原理及利用
4.3.2 漏洞修復
4.3.3 賽題實戰
4.4 程式碼執行漏洞和指令執行漏洞
4.4.1 漏洞原理及利用
4.4.2 漏洞修復
4.4.3 賽題實戰
4.5 反序列化漏洞
4.5.1 漏洞原理及利用
4.5.2 漏洞修復
4.5.3 賽題實戰
4.6 Python模板注入漏洞
4.6.1 漏洞原理及利用
4.6.2 漏洞修復
4.6.3 賽題實戰
第5章 PWN常見漏洞及修復
5.1 組合語言基礎
5.1.1 通用暫存器
5.1.2 重點彙編知識
5.2 堆疊溢位漏洞
5.2.1 漏洞原理及利用
5.2.2 漏洞修復
5.3 堆漏洞
5.3.1 堆結構簡介
5.3.2 堆中bin型簡介
5.3.3 libc中main_arena偏移計算
5.3.4 釋放再利用漏洞
5.3.5 堆溢位漏洞
5.3.6 Tcache機制
5.4 格式化字串漏洞
5.5 ORW漏洞
第6章 主機權限維持
6.1 一句話木馬後門
6.1.1 一句話木馬及其變種
6.1.2 冰蠍木馬
6.1.3 一句話不死馬
6.2 系統帳戶後門
6.3 時間規劃後門
6.4 SSH類後門
6.4.1 SSH軟連接後門
6.4.2 SSH Server Wrapper後門
6.4.3 SSH公鑰免密登入
6.5 PAM後門
第7章 安全監控與緊急處置
7.1 主機安全監控
7.1.1 日誌監控
7.1.2 文件監控
7.1.3 流量監控
7.2 主機緊急處置
7.2.1 入侵排查及木馬清理
7.2.2 安全防禦策略
第8章 建構自動化攻防系統
8.1 自動化漏洞利用與木馬植入
8.1.1 漏洞批量利用
8.1.2 木馬批量植入
8.2 自動化flag提交
8.2.1 利用BurpSuite自動提交flag
8.2.2 利用BurpSuite外掛程式編寫自動提交腳本
8.2.3 漏洞利用結合自動提交
8.3 開源自動化利用工具
8.3.1 Pocsuite
8.3.2 AWD-Predator-Framework
第9章 AWD競賽模擬演練
9.1 場景描述
9.2 風險檢查與安全加固
9.3 漏洞利用與自動化工具
9.4 安全監控與緊急應變