【网安必读】CTF/AWD实战速胜指南《AWD特训营》

文章目录

    • 前言💬
    • 正文
    • 这本书好在哪❔
    • 这本书讲了什么❔
    • 文末送书

前言💬

【文末送书】今天推荐一本网安领域优质书籍《AWD特训营》,本文将从其内容与优势出发,详细阐发其对于网安从业人员的重要性与益处。

正文

🔭本书为博主推荐的必读书目之一,适用于以下读者:

网络安全爱好者
网络安全从业人员
企业IT运维人员
信息安全及相关专业的大学生

🌐随着网络安全问题日益凸显,国家对网络安全人才的需求持续增长,随着知识的指数式增长📈及政策扶持,安全行业也迎来了春天。其中,网络安全竞赛在国家以及企业的人才培养和选拔中扮演着至关重要的角色。

在数字化时代,企业为了应对日益增长的攻击威胁‼️,一般都在大量部署安全产品、安全设备,忙于查看各种安全设备、安全运营中心(SOC)、安全态势感知平台中的告警数据,期望在早期阶段就捕获到攻击者行为并实现以下4个目标:

一是最大限度减少攻击者的入侵时间,尽可能让其丧失对目标的访问,或者令其攻击成功后的停留时间最短;
二是最大限度降低攻击者入侵成功后的横向移动速度,限制其在网络上的横向移动;
三是以最快的速度清理后门,防止其重新进入网络资产;
四是尽可能提高攻击溯源速度,掌握攻击者的动机和手法。

💻在这个攻防博弈的过程中,你需要掌握丰富的攻防技术知识,懂得各类应用、服务、系统的防护手段及攻击手法,不断地提升自己对攻击者意图的理解水平,并通过丰富的实战场景来锻炼、培养自己的能力。于是,AWD竞赛应运而生。

🔭在AWD竞赛中,每个团队都有自己的网络资产,在攻击其他团队资产的同时,也要保护好自己团队的资产不被攻击。在不同的场景环境中,攻击手法和防御手段均不同。与传统的夺旗赛(CTF)相比,AWD更具趣味性和实战性。

AWD赛制简介:

AWD赛制由北京永信至诚科技股份有限公司于2014年研发,在2015年429(首都网络安全日)活动上正式亮相。由于该赛制更接近真实攻防场景,同时具有高度的对抗性和观赏性,对攻防人才的选拔和培养有现实意义,因此往往被用于安全团队的攻防训练及国家的重要网络安全赛事中。曾广泛应用在各类国内、国际重要赛事中,如“网鼎杯”网络安全大赛、第二届“强网杯”全国网络安全挑战赛、DEF CON CHINA百度国际网络安全技术对抗赛、第十二届全国大学生信息安全竞赛创新能力实践赛总决赛、第三届红帽杯网络安全攻防大赛总决赛、第五届“百越杯”福建省高校网络空间安全大赛总决赛等。

竞赛模式:

攻防兼备AWD模式是一种综合考核参赛团队攻击、防御技术能力、即时策略的比赛模式。在攻防模式中,参赛队伍分别防守同样配置的虚拟靶机,并在有限的博弈时间内,找到其他战队的薄弱环节进行攻击,同时要对自己的靶机环境进行加固防守。
比赛采用零和积分方式,即每个战队都拥有相同的起始分数,挖掘网络服务漏洞并攻击对手服务取得flag获得积分,被攻击方扣减相应分数;修补自身服务漏洞进行防御来避免丢分,最终以得分高低直接分出胜负。因为AWD竞赛方式,战队得分情况跟技术水平高低的反馈非常直接,对抗性强,而且选手会在竞赛过程中衍生出各种各样的竞技技巧及战略战术,经验丰富和技术娴熟的选手可以以压倒性的技术收割分数,在CTF选手间拥有较高的口碑。
随着攻防竞赛模式的发展,和不同行业不同组织对人才选拔、训练的需求增多,在2019年第十二届全国大学生信息安全竞赛创新实践能力赛全国总决赛上,永信至诚e春秋未来安全研究院和春秋Game团队推出了AWD的新版本AWD PLUS,和以往的AWD模式相比,AWD PLUS消耗系统资源更小,并消除了战队和战队之间的相互干扰,让比赛回归更纯粹和公平的网络安全技术较量。对于科研、教学场景,以及刚刚接触网络安全攻防竞赛的人群更友好。

在这里插入图片描述

为了帮助读者了解AWD竞赛的各项内容以及攻防技术与工具的实际应用,《AWD特训营》应运而生。

💻在本书中,作者通过其丰富的参赛经验、长期的攻防对抗技术积累,围绕常见工具、常见加固措施、常见攻击手法、常见漏洞分析等展开“手把手”教学。本书是包含技术解析和技巧的真正的“实战指南”。

在这里插入图片描述


这本书好在哪❔

⚙️这是一本能指导你在AWD竞赛中速胜的标准参考书,也是一本能让你在高段位的CTF竞赛技高一筹的攻防秘籍,还是一本能全面提升你的网络安全攻防技术与水平的实战指南。

💻本书兼顾攻击与防守的双重视角,围绕AWD竞赛的内容全面展开,包括安全工具、主机安全加固、网络攻击、入侵检测、权限维持、应急响应、自动化攻防等技术主题。不仅剖析了AWD竞赛背后的技术细节,还总结了AWD竞赛的战略和战术。

书中精选了大量真实案例和赛题,详细讲解了解题的方法和经验。

🔭此外,书中还有一个完整的AWD竞赛模拟演练,让读者能参与比赛的全过程并获得实战经验。

在这里插入图片描述


这本书讲了什么❔

📖 博主在这里给出目录:

第1章 AWD竞赛概述1
1.1 CTF竞赛简介1
1.1.1 竞赛模式 1
1.1.2 知名赛事 2
1.2 AWD竞赛简介3
1.3 AWD竞赛内容4
第2章 AWD竞赛常用工具6
2.1 信息收集工具6
2.1.1 Nmap 6
2.1.2 Goby 9
2.1.3 dirsearch 15
2.2 后门木马检测工具16
2.2.1 D盾 16
2.2.2 河马WebShell查杀 17
2.3 代码审计工具18
2.3.1 Seay 18
2.3.2 其他代码审计工具 19
2.4 漏洞扫描工具20
2.4.1 Xray 20
2.4.2 其他漏洞扫描工具 23
2.5 流量采集工具25
2.5.1 BurpSuite 26
2.5.2 TCPDump 29
2.6 逆向分析工具31
2.6.1 IDA 31
2.6.2 Pwndbg和Pwngdb 35
第3章 主机安全加固37
3.1 Linux系统安全加固37
3.1.1 用户及权限安全排查 37
3.1.2 远程连接安全配置 40
3.1.3 SUID/SGID文件权限排查 44
3.1.4 Linux系统不安全服务排查 47
3.1.5 敏感数据排查与防护 50
3.2 Linux系统日志安全配置52
3.2.1 系统日志简介 52
3.2.2 系统日志备份 55
3.3 Web服务安全加固60
3.3.1 Apache中间件安全加固 60
3.3.2 Nginx中间件安全加固 65
3.3.3 Tomcat中间件安全加固 67
3.3.4 PHP安全加固 71
3.4 数据库安全加固75
3.4.1 MySQL数据库安全加固 75
3.4.2 Redis数据库安全加固 80
第4章 Web常见漏洞及修复83
4.1 常见Web环境及组件介绍83
4.1.1 常见的开源CMS 83
4.1.2 PHP站点 88
4.1.3 Python站点 90
4.2 文件写入漏洞和文件上传漏洞91
4.2.1 漏洞原理及利用 91
4.2.2 漏洞修复 98
4.2.3 赛题实战 99
4.3 文件读取漏洞和文件包含漏洞101
4.3.1 漏洞原理及利用 101
4.3.2 漏洞修复 106
4.3.3 赛题实战 108
4.4 代码执行漏洞和命令执行漏洞110
4.4.1 漏洞原理及利用 110
4.4.2 漏洞修复 116
4.4.3 赛题实战 117
4.5 反序列化漏洞120
4.5.1 漏洞原理及利用 120
4.5.2 漏洞修复 126
4.5.3 赛题实战 126
4.6 Python模板注入漏洞134
4.6.1 漏洞原理及利用 134
4.6.2 漏洞修复 138
4.6.3 赛题实战 139
第5章 PWN常见漏洞及修复141
5.1 汇编语言基础141
5.1.1 通用寄存器 141
5.1.2 重点汇编知识 142
5.2 栈溢出漏洞143
5.2.1 漏洞原理及利用 143
5.2.2 漏洞修复 147
5.3 堆漏洞149
5.3.1 堆结构简介 149
5.3.2 堆中bin类型简介 152
5.3.4 释放再利用漏洞 156
5.3.5 堆溢出漏洞 165
5.3.6 Tcache机制 187
5.4 格式化字符串漏洞193
5.5 ORW漏洞201
第6章 主机权限维持213
6.1 一句话木马后门213
6.1.1 一句话木马及其变种 213
6.1.2 冰蝎木马 217
6.1.3 一句话不死马 224
6.2 系统账户后门230
6.3 时间计划后门231
6.4 SSH类后门232
6.4.1 SSH软连接后门 232
6.4.2 SSH Server Wrapper后门 234
6.4.3 SSH公钥免密登录 234
6.5 PAM后门236
第7章 安全监控与应急处置239
7.1 主机安全监控239
7.1.1 日志监控 239
7.1.2 文件监控 242
7.1.3 流量监控 249
7.2 主机应急处置256
7.2.1 入侵排查及木马清理 256
7.2.2 安全防御策略 263
第8章 构建自动化攻防系统271
8.1 自动化漏洞利用与木马植入271
8.1.1 漏洞批量利用 271
8.1.2 木马批量植入 275
8.2 自动化flag提交278
8.2.1 利用BurpSuite自动
8.2.3 漏洞利用结合自动提交 284
8.3 开源自动化利用工具286
8.3.1 Pocsuite3 286
8.3.2 AWD-Predator-Framework 293
第9章 AWD竞赛模拟演练295
9.1 场景描述295
9.2 风险排查和安全加固295
9.3 漏洞利用和自动化工具308
9.4 安全监控和应急响应315

📌可以看到,以上目录涵盖了网络安全领域的众多重要知识点,这是一个安全行业人员必须要掌握的技能。

在这里插入图片描述

心动不如行动,欢迎进入各大购物平台了解~


文末送书

✈️为了帮助刚入门的安全行业小白、网安新人少走弯路、实现直线超车,博主将《AWD特训营》免费赠送给大家。

本次活动一共赠3本,评论区抽取3位小伙伴免费送出!

📌参与方式如下:
🎲关注博主、点赞、收藏、评论区进行高质量评论(不少于10个字),即可参加抽奖活动
⌛活动时间:截止到2023-10-16 17:00:00
✉️通知方式:通过私信联系中奖粉丝。

《AWD特训营》📖,你值得拥有。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/104074.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

《论文阅读:Dataset Condensation with Distribution Matching》

点进去这篇文章的开源地址,才发现这篇文章和DC DSA居然是一个作者,数据浓缩写了三篇论文,第一篇梯度匹配,第二篇数据增强后梯度匹配,第三篇匹配数据分布。DC是匹配浓缩数据和原始数据训练一次后的梯度差,DS…

idea怎么设置作者信息(详细)

目录 一:在Java类的开头自动注释作者名字和日期等信息 二:给Java的方法注释作者名字和日期等信息 1. 不可修改的模板:Postfix Completion 2. 可修改的模板:Live Templates tips:首先给大家推荐两款好用的免费软件&…

一文就懂大语言模型Llama2 7B+中文alpace模型本地部署

大语言模型Llama2 7B中文alpace模型本地部署 VX关注晓理紫并回复llama获取推理模型 [晓理紫] 1、Llama模型 一个由facebook发布的生成式语言模型,具体可以到其官方了解。 为了大家更好理解,这里把目录结构显示下一如下图。 2、 下载Llama并配置环境 …

Openstack部署

搭建基础环境 #网络 #防火墙 #用户用 #解析 #同步时间 实验角色 OpenStack01OpenStack02OpenStack03192.168.1.101192.168.1.102192.168.1.103srv1srv2srv3 同步时间 [rootsrv1]# yum install chrony -y [rootsrv1]# vim /etc/chrony.conf # 修改第3行,将NT…

为Mkdocs网站添加评论系统(以giscus为例)

官方文档:Adding a comment system 这里我同样推荐giscus 利用 GitHub Discussions 实现的评论系统,让访客借助 GitHub 在你的网站上留下评论和反应吧!本项目深受 utterances 的启发。 开源。🌏无跟踪,无广告&#…

灾备建设中的网络传输

对于建设灾备系统,只要是网络可达即可进行数据备份保护。灾备中用的传输方式有很多种,比如网络传输,lan-free传输,网络加密传输等。 在这里给大家介绍下网络传输,灾备中的网络传输和平时大家熟知的是一样的。是指用一…

k8s使用

一、Kubernetes好处 ​ kubernetes,是一个全新的基于容器技术的分布式架构领先方案,是谷歌严格保密十几年的秘密武器----Borg系统的一个开源版本,于2014年9月发布第一个版本,2015年7月发布第一个正式版本。 ​ kubernetes的本质…

GIS小技术分享(一):python中json数据转geojson或者shp

1.环境需求 geopandspandasshapelyjsonpython3 2.输入数据(path字段,线条) [{"id": "586A685D568311B2A16F33FCD5055F7B","name": "普及江","path": "[[116.35178835446628,23.57…

贴片电容材质的区别与电容的主要作用

一、贴片电容材质NPO、COG、X7R、X5R、Y5V、Z5U区别 主要是介质材料不同,不同介质种类由于它的主要极化类型不一样,其对电场变化的响应速度和极化率也不一样。在相同的体积下的容量就不同,随之带来的电容器介质的损耗、容量的稳定性也就不同…

【OpenCv光流法进行运动目标检测】

opencv系列文章目录 文章目录 opencv系列文章目录前言一、光流法是什么?二、光流法实例1.C的2.C版本3.python版本 总结 前言 随着计算机视觉技术的迅猛发展,运动目标检测在图像处理领域中扮演着至关重要的角色。在现实世界中,我们常常需要追…

ES相关面试问题整理

索引模板了解么 索引模板,一种复用机制,就像一些项目的开发框架如 Laravel 一样,省去了大量的重复,体力劳动。当新建一个 Elasticsearch 索引时,自动匹配模板,完成索引的基础部分搭建。 模板定义&#xf…

基于LSTM-Adaboost的电力负荷预测的MATLAB程序

微❤关注“电气仔推送”获得资料(专享优惠) 主要内容: LSTM-AdaBoost负荷预测模型先通过 AdaBoost集成算法串行训练多个基学习器并计算每个基学习 器的权重系数,接着将各个基学习器的预测结果进行线性组合,生成最终的预测结果。代码中的LST…

Grafana 10 新特性解读:体验与协作全面提升

作者:徽泠(苏墨馨) 为了庆祝 Grafana 的 10 年里程碑,Grafana Labs 推出了 Grafana 10,这个具有纪念意义的版本强调增强用户体验,使各种开发人员更容易使用。Grafana v10.0.x 为开发者与企业展示卓越的新功能、可视化与协作能力&…

虚幻引擎5:增强输入的使用方法

一、基本配置 1.创建一个输入映射上下文(映射表) 2.创建自己需要的操作映射或者轴映射 3.创建完成之后进入这个映射,来设置类型,共有4个类型 1.Digital:是旧版操作映射类型,一般是按下抬起来使用,像跳跃…

Linux实现原理 — I/O 处理流程与优化手段

Linux I/O 接口 Linux I/O 接口可以分为以下几种类型: 文件 I/O 接口:用于对文件进行读写操作的接口,包括 open()、read()、write()、close()、lseek() 等。 网络 I/O 接口:用于网络通信的接口,包括 socket()、conne…

RabbitMQ常见的交换机类型

RabbitMQ安装 pom.xml里导入相关的依赖&#xff1a; <dependency><groupId>org.springframework.boot</groupId><artifactId>spring-boot-starter-amqp</artifactId></dependency> application.properties配置文件 spring.rabbitmq.hos…

Nginx - 反向代理与负载均衡

目录 一、Nginx 1.1、Nginx 下载 1.2、nginx 基础配置的认识 a&#xff09;第一部分&#xff1a;全局块 b&#xff09;第二部分&#xff1a;events 块 c&#xff09;第三部分&#xff1a;http 块 http 块中 内嵌的 server 块 1.3、一些常用配置 1.3.1、location 匹配级…

java正则表达式 及应用场景爬虫,捕获分组非捕获分组

正则表达式 通常用于校验 比如说qq号 看输入的是否符合规则就可以用这个 public class regex {public static void main(String[] args) {//正则表达式判断qq号是否正确//规则 6位及20位以内 0不能再开头 必须全是数子String qq"1234567890";System.out.println(qq…

【机器学习】sklearn特征选择(feature selection)

文章目录 特征工程过滤法&#xff08;Filter&#xff09;方差过滤相关性过滤卡方过滤F验表互信息法小结 嵌入法&#xff08;Embedded&#xff09;包装法&#xff08;Wrapper&#xff09; 特征工程 特征提取(feature extraction)特征创造(feature creation)特征选择(feature se…

【软件设计师-下午题总结】

目录 下午题之总结于学习记录&#xff1a;题一、数据流图&#xff1a;1、熟悉相关的图形2、实体名称3、数据存储4、补充缺失的数据流和起点终点5、用结构化语言描述6、描述&#xff0c;找加工逻辑的时候7、如何保持数据流平衡 题二&#xff1a;实体联系图&#xff1a;1、常用图…