發表於2024-12-14
[按需印刷]破壞之王:DDoS攻擊與防範深度剖析 計算機與互聯網 書籍|3769836 pdf epub mobi txt 電子書 下載
書[0名0]: | 破壞之王:DDoS攻擊與防範深度剖析[按需印刷]|3769836 |
圖書定價: | 49元 |
圖書作者: | 鮑旭華 洪海 曹誌華 |
齣版社: | [1機1] 械工業齣版社 |
齣版日期: | 2014-04-18 0:00:00 |
ISBN號: | 9787111462835 |
開本: | 16開 |
頁數: | 189 |
版次: | 1-1 |
作者簡介 |
鮑旭華,博士,綠盟科技戰略研究部研究員,主要研究[0領0]域為信息安全事件分析、安全智能和態勢感[0知0]。洪海,綠盟科技安全研究部研究員,長期專注於網絡攻防技術的研究,主要的研究方嚮包括漏洞挖掘與利用的相關技術、分布式拒絕服務攻擊、下一代網絡的安全性問題等。曹誌華,綠盟科技安全研究員,酷愛逆嚮工程,是OD、IDA及wireshark的忠實粉絲,感興趣的方嚮包括殼、Botnet、數據(包)分析等,現專注於DDoS網絡攻防。 |
內容簡介 |
網際空間的發展帶來瞭 [1機1] 遇,也帶來瞭威脅,DDoS是其中具破壞力的攻擊之一。本書從不同角度對DDoS進行瞭介紹,目的是從被攻擊者的角度解答一些基本問題:誰在攻擊我?攻擊我的目的是什麼?攻擊者怎樣進行攻擊?我該如何保護自己?全書共分7章。[0第0]1章講述瞭DDoS的發展曆[0史0],梳理瞭探索期、工具化、武器化和普及化的過程。[0第0]2章介紹瞭DDoS攻擊的主要來源—僵屍網絡,對於其發展、組建和危害進行瞭討論,並專門介紹瞭自願型僵屍網絡。[0第0]3章講解瞭DDoS的主要攻擊方[0法0],包括攻擊網絡帶寬資源型、攻擊係統資源型以及攻擊應用資源型。[0第0]4章列舉瞭攻擊者使用的主要DDoS工具,對於綜閤性工具、壓力測試工具和專業攻擊工具分彆舉例詳細介紹。[0第0]5章從攻擊者的角度討論瞭DDoS的成本和收益問題。[0第0]6章分析瞭DDoS的治理和緩解方[0法0],對源頭、路徑和反射點的治理以及稀釋和清洗技術進行瞭介紹。[0第0]7章展望未來,對網絡戰、APT攻擊和[0大0]數據技術進行瞭一些探討。 《破壞之王:DDoS攻擊與防範深度剖析》適閤各類人員閱讀,信息安全專業的[0學0]生和愛好者、從事信息安全的谘詢和運維人員、企業IT策略的製定者,都可以從中找到自己感興趣的部分。 |
目錄 |
《破壞之王:DDoS攻擊與防範深度剖析》 序 前言 [0第0]1章 DDoS攻擊的曆[0史0] 1 1.1 探索期:個人黑客的攻擊 3 1.1.1 次拒絕服務攻擊 4 1.1.2 分布式攻擊網絡:Tri[0no0]o 5 1.1.3 黑手黨男孩 6 1.1.4 根域[0名0]服務器的危 [1機1] 7 1.2 工具化:有組織攻擊 9 1.2.1 在綫市場麵臨的勒索 10 1.2.2 世界杯博彩網站敲詐案 10 1.2.3 操縱政黨選舉的攻擊 11 1.2.4 燕子行動 11 1.2.5 [0史0]上[0大0]規模的DDoS 12 1.3 武器化:網絡戰 13 1.3.1 網絡戰爆發:愛沙尼亞戰爭 13 1.3.2 硝煙再起:格魯吉亞戰爭 15 1.3.3 美韓政府網站遭攻擊 17 1.4 普及化:黑客行動主義 19 1.4.1 匿[0名0]者挑戰山達基教[0會0] 20 1.4.2 維基解密事件 21 1.4.3 索尼信息泄露案 22 1.5 小結 24 1.6 參考資料 24 [0第0]2章 DDoS攻擊的來源 27 2.1 僵屍網絡的發展 29 2.1.1 演化和發展趨勢 29 2.1.2 [0知0][0名0]僵屍網絡 32 2.2 僵屍網絡的組建 34 2.2.1 節點 34 2.2.2 控製 41 2.3 僵屍網絡的危害 50 2.4 自願型僵屍網絡 52 2.5 小結 56 2.6 參考資料 56 [0第0]3章 DDoS攻擊的方[0法0] 57 3.1 攻擊網絡帶寬資源 59 3.1.1 直接攻擊 59 3.1.2 反射和放[0大0]攻擊 61 3.1.3 攻擊鏈路 69 3.2 攻擊係統資源 70 3.2.1 攻擊TCP連接 72 3.2.2 攻擊SSL連接 80 3.3 攻擊應用資源 84 3.3.1 攻擊DNS服務 84 3.3.2 攻擊Web服務 88 3.4 混閤攻擊 94 3.5 小結 96 3.6 參考資料 96 [0第0]4章 DDoS攻擊的工具 98 4.1 綜閤性工具 99 4.1.1 Hping 99 4.1.2 PenTBox 101 4.1.3 Zarp 103 4.2 壓力測試工具 103 4.2.1 LOIC 104 4.2.2 HOIC 105 4.2.3 HULK 106 4.3 專業攻擊工具 107 4.3.1 Slowloris 108 4.3.2 R.U.D.Y. 109 4.3.3 THC SSL DOS 111 4.4 小結 112 4.5 參考資料 112 [0第0]5章 DDoS攻擊的成本和收益 113 5.1 攻擊成本 113 5.2 獲取收益 117 5.2.1 敲詐勒索 117 5.2.2 實施報復 119 5.2.3 獲取競爭[0優0]勢 120 5.3 小結 124 5.4 參考資料 125 [0第0]6章 DDoS攻擊的治理和緩解 126 6.1 攻擊的治理 127 6.1.1 僵屍網絡的治理 127 6.1.2 地址僞造攻擊的治理 129 6.1.3 攻擊反射點的治理 132 6.2 攻擊的緩解 137 6.2.1 攻擊流量的稀釋 138 6.2.2 攻擊流量的清洗 145 6.3 小結 154 6.4 參考資料 154 [0第0]7章 未來與展望 156 7.1 未來的網絡戰 156 7.2 DDoS的APT時代 157 7.3 DDoS與[0大0]數據 159 附錄A DDoS主要攻擊方[0法0]、工具和事件一覽 161 附錄B 關於DDoS的9個誤區 164 附錄C [0國0]外[0知0][0名0]黑客組織和個人簡介 169 附錄D NTP和DNS放[0大0]攻擊詳解 176 |
編輯推薦 |
《破壞之王:DDoS攻擊與防範深度剖析》編輯推薦:綠盟科技——巨人背後的專傢。在競爭激烈的互聯網[0領0]域,總有一些組織和個人利用DDoS攻擊進行破壞,從而達成各自的目的。《破壞之王:DDoS攻擊與防範深度剖析》為您揭曉互聯網上具破壞力,難防禦的攻擊之一——DDoS |
[按需印刷]破壞之王:DDoS攻擊與防範深度剖析 計算機與互聯網 書籍|3769836 pdf epub mobi txt 電子書 下載