万本电子书0元读

万本电子书0元读

顶部广告

破坏之王——DDoS攻击与防范深度剖析电子书

  绿盟科技——巨人背后的专家。在竞争激烈的互联网领域,总有一些组织和个人利用DDoS攻行破坏,从而达成各自的目的。本书为您揭晓互联网上**破坏力,*难防御的攻之一——DDoS 

售       价:¥

纸质售价:¥33.80购买纸书

18人正在读 | 0人评论 6.6

作       者:鲍旭华,洪海,曹志华

出  版  社:机械工业出版社

出版时间:2014-04-01

字       数:11.4万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
网际空间的发展带来了机遇,也带来了威胁,DDoS是其中*破坏力的攻之一。本书从不同角度对DDoS行了介绍,目的是从被攻者的角度解答一些基本问题:谁在攻我?攻我的目的是什么?攻者怎样行攻?我该如何保护自己?全书共分7章。第1章讲述了DDoS的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了DDoS攻的主要来源—僵尸网络,对于其发展、组建和危害行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了DDoS的主要攻方法,包括攻网络带宽资源型、攻系统资源型以及攻应用资源型。第4章列举了攻者使用的主要DDoS工具,对于综合性工具、压力测试工具和专业攻工具分别举例详细介绍。第5章从攻者的角度讨论了DDoS的成本和收益问题。第6章分析了DDoS的治理和缓解方法,对源头、路径和反射的治理以及稀释和清洗技术行了介绍。第7章展望未来,对网络战、APT攻和大数据技术行了一些探讨。 本书适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业IT策略的制定者,都可以从中找到自己感兴趣的部分。<br/>【推荐语】<br/>绿盟科技——巨人背后的专家。在竞争激烈的互联网领域,总有一些组织和个人利用DDoS攻行破坏,从而达成各自的目的。本书为您揭晓互联网上**破坏力,*难防御的攻之一——DDoS <br/>【作者】<br/>鲍旭华:博士,绿盟科技战略研究部研究员,主要研究领域为信息安全事件分析、安全智能和态势感知。baoxuhua@nsfocus.com  洪海:绿盟科技安全研究部研究员,长期专注于网络攻防技术的研究,主要的研究方向包括:漏洞挖掘与利用的相关技术、分布式拒绝服务攻、下一代网络的安全性问题等。honghai@nsfocus.com 曹志华:绿盟科技安全研究员,酷爱逆向工程,是OD、IDA及wireshark的忠实粉丝。感兴趣的方向包括壳、Botnet、数据(包)分析等。现专注于DDoS网络攻防。caozhihua@nsfocus.com<br/>
目录展开

前言

现实与网络中的战争

什么是分布式拒绝服务攻击

本书读者对象

本书内容简介

第1章 DDoS攻击的历史

1.1 探索期:个人黑客的攻击

1.1.1 第一次拒绝服务攻击

1.1.2 分布式攻击网络:Trinoo

1.1.3 黑手党男孩

1.1.4 根域名服务器的危机

1.2 工具化:有组织攻击

1.2.1 在线市场面临的勒索

1.2.2 世界杯博彩网站敲诈案

1.2.3 操纵政党选举的攻击

1.2.4 燕子行动

1.2.5 史上最大规模的DDoS

1.3 武器化:网络战

1.3.1 网络战爆发:爱沙尼亚战争

1.3.2 硝烟再起:格鲁吉亚战争

1.3.3 美韩政府网站遭攻击

1.4 普及化:黑客行动主义

1.4.1 匿名者挑战山达基教会

1.4.2 维基解密事件

1.4.3 索尼信息泄露案

1.5 小结

1.6 参考资料

第2章 DDoS攻击的来源

2.1 僵尸网络的发展

2.1.1 演化和发展趋势

2.1.2 知名僵尸网络

2.2 僵尸网络的组建

2.2.1 节点

2.2.2 控制

2.3 僵尸网络的危害

2.4 自愿型僵尸网络

2.5 小结

2.6 参考资料

第3章 DDoS攻击的方法

3.1 攻击网络带宽资源

3.1.1 直接攻击

3.1.2 反射和放大攻击

3.1.3 攻击链路

3.2 攻击系统资源

3.2.1 攻击TCP连接

3.2.2 攻击SSL连接

3.3 攻击应用资源

3.3.1 攻击DNS服务

3.3.2 攻击Web服务

3.4 混合攻击

3.5 小结

3.6 参考资料

第4章 DDoS攻击的工具

4.1 综合性工具

4.1.1 Hping

4.1.2 PenTBox

4.1.3 Zarp

4.2 压力测试工具

4.2.1 LOIC

4.2.2 HOIC

4.2.3 HULK

4.3 专业攻击工具

4.3.1 Slowloris

4.3.2 R.U.D.Y.

4.3.3 THC SSL DOS

4.4 小结

4.5 参考资料

第5章 DDoS攻击的成本和收益

5.1 攻击成本

5.2 获取收益

5.2.1 敲诈勒索

5.2.2 实施报复

5.2.3 获取竞争优势

5.3 小结

5.4 参考资料

第6章 DDoS攻击的治理和缓解

6.1 攻击的治理

6.1.1 僵尸网络的治理

6.1.2 地址伪造攻击的治理

6.1.3 攻击反射点的治理

6.2 攻击的缓解

6.2.1 攻击流量的稀释

6.2.2 攻击流量的清洗

6.3 小结

6.4 参考资料

第7章 未来与展望

7.1 未来的网络战

7.2 DDoS的APT时代

7.3 DDoS与大数据

附录A DDoS主要攻击方法、工具和事件一览

附录B 关于DDoS的9个误区

B.1 误区1:DDoS攻击都来自PC组成的僵尸网络

B.2 误区2:DDoS攻击都是消耗网络带宽资源的攻击

B.3 误区3:DDoS攻击都是洪水攻击

B.4 误区4:普通人不会遭遇DDoS攻击

B.5 误区5:只有“黑客”才能发起DDoS

B.6 误区6:DDoS攻击的目的就是单纯破坏

B.7 误区7:防火墙和入侵检测/防御系统能够缓解DDoS攻击

B.8 误区8:系统优化和增加带宽能够有效缓解DDoS攻击

B.9 误区9:DDoS的云端清洗服务和本地缓解设备可以相互替代

附录C 国外知名黑客组织和个人简介

C.1 国家级网军

C.2 黑客行动主义

C.3 有组织的犯罪团伙

C.4 知名个人黑客

C.5 漏洞挖掘和交易机构

附录D NTP和DNS放大攻击详解

D.1 NTP放大攻击

D.2 DNS放大攻击

D.2.1 攻击测试

D.2.2 防御建议

累计评论(0条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部