CTF竞赛权威指南Pwn篇免费阅读-CTF竞赛权威指南(Pwn篇)PDF电子书下载完整版

CTF竞赛权威指南Pwn篇免费阅读-CTF竞赛权威指南(Pwn篇)PDF电子书下载完整版

编辑点评:

CTF竞赛权威指南(Pwn篇)专注于Linux二进制安全。全书包含12章, 从二进制底层开始, 结合源码详细分析了常见的二进制安全漏洞、 缓解机制以及漏洞利用方法, 并辅以分析工具和环境搭建的讲解.

CTF竞赛权威指南(Pwn篇)PDF电子书下载

内容简介

本书在素材的选择上较为连续、 完整, 每个知识点均配以经典例题, 并花费了太量篇幅深入讲解,以最大程度地还原分析思路和解题过程. 读者完全可以依据本书自主、 系统性地学习, 达到举 反三的效果.

本书主要面向CTF初学者, 也适合对CTF感兴趣的人群学习.

作者简介

杨超,毕业于西安电子科技大学,L-Team成员。目前就职于中国汽研北京分院,从事车联网安全研究和工具开发工作。曾任职于海康威视、斗象科技。活跃在开源社区, GitHub:firmianay。

腾讯eee战队,腾讯安全2016年成立的一支具有国际先进技术实战能力的CTF战队。战队核心成员均来自腾讯安全科恩实验室,导师由腾讯安全科恩实验室负责人、国际著名网络安全专家吴石担任。

目前,战队成员已连续4年参与征战DEFCON决赛,并在HITCON、PlaidCTF、SECCON等世界顶级安全赛事中,不断刷新战队历史最好成绩,为国际间的技术交流与人才培养奠定基础。同时,战队还积极参与国内赛事演练,并在2018年连续荣膺中国网络安全三大国赛——“强网杯”“网鼎杯”和“护网杯”赛事冠军,成为第一个实现国赛大满贯的战队;2019年,战队再度蝉联“强网杯”线上、线下赛冠军。2020年,战队获得第四届“强网杯”亚军。.

本书特色

适读人群 :信息安全领域从业人员,对CTF比赛感兴趣的人

Pwn被认为是CTF竞赛中体现技术实力的关键部分、也是zui难的部分。市面上虽已有相关的CTF书籍,但并无一本专注于此!《CTF竞赛权威指南(Pwn篇)》填补了这一空白。为读者透彻理解相关安全技术打开了一扇大门。

本书利用历届CTF真题,以x86/x64平台下Linux系统中的Pwn样题为例,讲述漏洞利用的基本方法和技巧。由于Linux系统本身就是一个开源系统,相关文档也比较齐全,因此,在这个平台上容易把问题讲透。把基本功练扎实了,再去学习其他平台上的漏洞利用技术,必将起到事半而功倍的效果。此外,当前被广泛使用的Android等操作系统本身就是Linux系统的变种,相关技术也很容易移植到这些系统的漏洞发掘利用中去。

本书评价

Pwn是网络安全攻防zui有魅力的部分,对于原教旨攻防人士来说,Pwn才是原汁原味的技术体现。二进制Pwn一直是CTF比赛的热点和难点,本书定位于CTF Pwn且仅仅只包含Pwn,应该可以让醉心于攻防领域的人士大快朵颐。

——吴石,腾讯科恩实验室负责人

通俗而言,CTF是模拟“黑客”所使用的技术、工具、方法等手段发展出来的网络安全竞赛,有了手段之后需要的就是经验与黑客(HackerFeel),而经验与黑客感是可以通过读书的方式来培养的。

阅读本书时一定要克制自己的“浮躁心”。如果你正缺少一盏CTF入门专用的“引路灯”,那么本书就会非常适合你!建议仔细阅读内容并复现案例过程,这样才能品出本书的真正力道!

——孔韬循(K0r4dji),破晓安全团队创始人、360网络安全专家

CTF赛题涉及的领域很广,市面上也早有在知识广度上均有所覆盖的CTF书籍,但没有深入单一领域的内容,尤其是Pwn方向的。本书刚好填补了这一空白:它详细介绍了各种内存破坏类型原理与利用技巧。IT行业常说“做开发要刷Leetcode,搞安全要打CTF”——这几乎已是入行的“潜规则”,相信跟随本书动手实践一遍,你的Pwn战斗值会得到巨大提升。

—— 泉哥,《漏洞战争:软件漏洞分析精要》作者

想进入网络安全行业、实现从学校到职场的跨越,参加CTF竞赛是很好的成长途径。我经常建议缺乏实战经验的同学要主动参与,提升实战能力。CTF赛题有很多方向,本书偏向二进制系统底层,每个知识点都做到了“躬身入局”般地复现和分析,内容详尽,相信一定会让你收获满满。

——曾裕智,漏洞盒子安服总监

赛事起源

CTF(Capture The Flag)中文一般译作夺旗赛,原为西方传统运动,即两队人马相互前往敌方 的基地夺取旗帜。这恰如“黑客”在竞赛中的一攻一防,因此在网络安全领域中被用于指代网络安 全技术人员之间进行技术竞技的一种比赛形式,其形式与内容体现了浓厚的黑客精神和黑客文化。

CTF 起源于 1996 年 DEFCON 全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技 术比拼的方式。发展至今,已经成为全球范围网络安全圈流行的竞赛形式,2013 年全球举办了超过 五十场国际性 CTF 赛事。作为 CTF 赛制的发源地,DEFCON CTF 也成为目前全球技术水平和影响 力最高的 CTF 竞赛,类似于 CTF 赛事中的“世界杯”。

CTF 的大致流程是,参赛团队之间通过攻防对抗、程序分析等形式,率先从主办方给出的比赛 环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方 便称呼,我们把这串内容称为“flag”。 

近年来,随着网络安全越来越受到国家和大众的关注,CTF 比赛的数量与规模也发展迅猛,国 内外各类高质量的 CTF 竞赛层出不穷,CTF 已经成为学习、提升信息安全技术,展现安全能力和水 平的绝佳平台。

CTF竞赛权威指南(Pwn篇)PDF电子书下载截图

CTF竞赛权威指南Pwn篇免费阅读-CTF竞赛权威指南(Pwn篇)PDF电子书下载完整版插图(1)CTF竞赛权威指南Pwn篇免费阅读-CTF竞赛权威指南(Pwn篇)PDF电子书下载完整版插图(2)CTF竞赛权威指南Pwn篇免费阅读-CTF竞赛权威指南(Pwn篇)PDF电子书下载完整版插图(3)CTF竞赛权威指南Pwn篇免费阅读-CTF竞赛权威指南(Pwn篇)PDF电子书下载完整版插图(4)CTF竞赛权威指南Pwn篇免费阅读-CTF竞赛权威指南(Pwn篇)PDF电子书下载完整版插图(5)

评分及评论

无用户评分

来评个分数吧

  • 5 分
    0
  • 4 分
    0
  • 3 分
    0
  • 2 分
    0
  • 1 分
    0

Comments