
0人評分過此書
Web3 專業開發者教你如何守護數位資產:30種詐騙攻防手法全面解析
本書收錄於此書展...
-
CHAPTER01 區塊鏈簡介與風險
-
1.1 區塊鏈精神
-
1.2 詐騙類型
-
投資詐騙
-
情感詐騙
-
-
1.3 還有哪些風險
-
-
CHAPTER02 中心化交易所
-
2.1 什麼是中心化交易所
-
2.2 中心化交易所風險
-
交易所倒閉
-
資產被凍結
-
惡意讓使用者虧損
-
交易所損失
-
用到假的中心化交易所
-
-
2.3 如何安全使用
-
資訊來源
-
交易所評估方式
-
資金管理
-
-
-
CHAPTER03 進入去中心化的世界
-
3-1 什麼是錢包
-
資料庫作為帳本
-
區塊鏈作為帳本
-
-
3-2 去中心化錢包的特性
-
3-3 安裝MetaMask
-
3-4 初探MetaMask
-
3-5 有了錢包接下來呢
-
3-6 區塊鏈與私鑰
-
3-7 錢包的種類
-
3-8 區塊鏈瀏覽器
-
3-9 去中心化世界的安全
-
-
CHAPTER04 區塊鏈應用原理:交易與簽名
-
4-1 主網與測試網
-
4-2 獲取測試幣
-
4-3 使用Uniswap
-
4-4 區塊鏈交易組成
-
4-5 交易手續費
-
4-6 Nonce
-
4-7 Chain ID
-
4-8 簽名訊息
-
4-9 Sign Personal Message
-
4-10 Sign Typed Data
-
4-11 其他EVM相容鏈
-
4-12 其他非EVM相容鏈
-
Bitcoin
-
Solana
-
-
4-13 小結
-
-
CHAPTER05 智能合約基礎
-
5-1 為什麼需要智能合約
-
5-2 智能合約基礎
-
5-3 智能合約開發
-
5-4 ERC-20標準
-
5-5 ERC-20智能合約實作
-
5-6 Call Data與ABI
-
5-7 錢包的顯示
-
5-8 智能合約的Event Log
-
5-9 什麼是NFT
-
-
CHAPTER06 操作安全
-
6.1 去中心化世界的安全
-
6.2 詐騙案例
-
6.3 惡意簽名交易
-
Approve操作
-
Increase Allowance操作
-
直接轉走ETH
-
-
6.4 惡意簽名訊息
-
Permit介紹
-
EIP-2612標準
-
透過Permit釣魚
-
Seaport協議介紹
-
Seaport簽名訊息
-
NFT零元購釣魚
-
-
6.5 Wallet Drainer
-
6.6 地址投毒
-
6.7 如何自保
-
轉出地址確認
-
簽名內容確認
-
設定Approve金額
-
瀏覽器Extension
-
常用地址簿
-
-
6.8 FAQ
-
-
CHAPTER07 錢包安全
-
7-1 假的錢包App
-
7-2 密碼強度不足
-
加密演算法
-
密碼強度
-
-
7-3 錢包備份被駭
-
7-4 忘記密碼或註記詞
-
7-5 錢包使用守則
-
7-6 註記詞保存方法
-
7-7 使用冷錢包
-
7-8 使用多簽錢包
-
7-9 使用社交恢復錢包
-
7-10 錢包備份方式
-
Rainbow
-
OKX Wallet
-
Argent
-
KryptoGO
-
SSS備份機制
-
MPC錢包
-
代管錢包
-
-
7-11 選擇適合自己的方式
-
-
CHAPTER08 前端與裝置安全
-
8-1 誘導至釣魚網站
-
空投垃圾NFT
-
社群媒體釣魚
-
特殊偽裝機制
-
-
8-2 前端安全風險
-
DNS劫持
-
惡意程式碼注入
-
Ledger Connect Kit遭駭
-
Cloudflare惡意腳本
-
-
8-3 前端安全守則
-
8-4 註記詞洩漏風險
-
8-5 惡意軟體
-
硬碟掃描
-
鍵盤側錄器
-
剪貼簿攻擊
-
惡意瀏覽器Extension
-
-
8-6 裝置安全守則
-
8-7 小結
-
-
CHAPTER09 進階攻擊手法解析
-
9-1 Create2介紹
-
Create2的由來
-
Create2如何運作
-
-
9-2 Create2繞過惡意地址偵測
-
9-3 Create2簽名釣魚交易分析
-
9-4 利用正規化繞過惡意地址偵測
-
9-5 Blur零元購釣魚
-
Blur原理解析
-
Blur被駭交易分析
-
新版Blur簽章
-
-
9-6 Permit2簽名釣魚
-
Permit2的由來
-
Permit2原理
-
Permit2批次操作
-
Permit2惡意簽名
-
撤銷Permit2授權
-
-
-
CHAPTER10 智能合約安全
-
10-1 基本安全問題
-
Overflow/Underflow
-
權限控管問題
-
Untrusted Input
-
Phantom Function
-
Phantom Function Example
-
Untrusted Input防禦
-
-
10-2 弱隨機數
-
10-3 重入攻擊
-
重入攻擊範例
-
Example-HypeBear
-
Cross Function Reentrancy
-
Example-NFTTrader
-
Read-only Reentrancy
-
防禦方式
-
-
10-4 如何自保
-
10-5 小結
-
-
CHAPTER11 DeFi安全
-
11-1 自動化造市商(AMM)
-
11-2 價格操縱攻擊
-
案例:Inverse Finance
-
防禦方式
-
不安全的TWAP
-
-
11-3 借貸協議安全
-
清算機制
-
惡意清算案例:Euler Finance
-
預防措施
-
-
11-4 跨鏈橋安全
-
跨鏈橋原理
-
跨鏈橋攻擊
-
案例-ChainSwap
-
案例-Qubit Bridge
-
案例-PolyNetwork
-
預防措施
-
-
11-5 其他DeFi攻擊
-
11-6 如何自保
-
11-7 學習資源
-
-
CHAPTER12 其他風險
-
12-1 公開的註記詞
-
12-2 特殊地址產生器漏洞
-
12-3 中心化交易所對敲
-
對敲交易
-
API Key洩漏
-
惡意瀏覽器Extension
-
-
12-4 無價值代幣
-
12-5 代幣與協議Rug Pull
-
12-6 MEV攻擊
-
三明治攻擊
-
MEV機器人遭攻擊
-
-
12-7 其他鏈的詐騙
-
Tron更改帳戶權限
-
Solana更改代幣帳戶權限
-
TON交易備註釣魚
-
-
-
CHAPTER13 被盜了怎麼辦?
-
13-1 中心化交易所
-
13-2 去中心化錢包
-
私鑰/註記詞洩漏
-
釣魚攻擊
-
如何追回資產
-
相關資源
-
-
13-3 結語
-
- 出版地 : 臺灣
- 語言 : 繁體中文
評分與評論
請登入後再留言與評分