![[按需印刷]破壞之王:DDoS攻擊與防範深度剖析 計算機與互聯網 書籍|3769836](https://pic.windowsfront.com/26122523465/5aa622d8Nc0d4959e.jpg) 
			 
				| 書[0名0]: | 破壞之王:DDoS攻擊與防範深度剖析[按需印刷]|3769836 | 
| 圖書定價: | 49元 | 
| 圖書作者: | 鮑旭華 洪海 曹誌華 | 
| 齣版社: | [1機1] 械工業齣版社 | 
| 齣版日期: | 2014-04-18 0:00:00 | 
| ISBN號: | 9787111462835 | 
| 開本: | 16開 | 
| 頁數: | 189 | 
| 版次: | 1-1 | 
| 作者簡介 | 
| 鮑旭華,博士,綠盟科技戰略研究部研究員,主要研究[0領0]域為信息安全事件分析、安全智能和態勢感[0知0]。洪海,綠盟科技安全研究部研究員,長期專注於網絡攻防技術的研究,主要的研究方嚮包括漏洞挖掘與利用的相關技術、分布式拒絕服務攻擊、下一代網絡的安全性問題等。曹誌華,綠盟科技安全研究員,酷愛逆嚮工程,是OD、IDA及wireshark的忠實粉絲,感興趣的方嚮包括殼、Botnet、數據(包)分析等,現專注於DDoS網絡攻防。 | 
| 內容簡介 | 
| 網際空間的發展帶來瞭 [1機1] 遇,也帶來瞭威脅,DDoS是其中具破壞力的攻擊之一。本書從不同角度對DDoS進行瞭介紹,目的是從被攻擊者的角度解答一些基本問題:誰在攻擊我?攻擊我的目的是什麼?攻擊者怎樣進行攻擊?我該如何保護自己?全書共分7章。[0第0]1章講述瞭DDoS的發展曆[0史0],梳理瞭探索期、工具化、武器化和普及化的過程。[0第0]2章介紹瞭DDoS攻擊的主要來源—僵屍網絡,對於其發展、組建和危害進行瞭討論,並專門介紹瞭自願型僵屍網絡。[0第0]3章講解瞭DDoS的主要攻擊方[0法0],包括攻擊網絡帶寬資源型、攻擊係統資源型以及攻擊應用資源型。[0第0]4章列舉瞭攻擊者使用的主要DDoS工具,對於綜閤性工具、壓力測試工具和專業攻擊工具分彆舉例詳細介紹。[0第0]5章從攻擊者的角度討論瞭DDoS的成本和收益問題。[0第0]6章分析瞭DDoS的治理和緩解方[0法0],對源頭、路徑和反射點的治理以及稀釋和清洗技術進行瞭介紹。[0第0]7章展望未來,對網絡戰、APT攻擊和[0大0]數據技術進行瞭一些探討。 《破壞之王:DDoS攻擊與防範深度剖析》適閤各類人員閱讀,信息安全專業的[0學0]生和愛好者、從事信息安全的谘詢和運維人員、企業IT策略的製定者,都可以從中找到自己感興趣的部分。 | 
| 目錄 | 
| 《破壞之王:DDoS攻擊與防範深度剖析》 序 前言 [0第0]1章 DDoS攻擊的曆[0史0] 1 1.1 探索期:個人黑客的攻擊 3 1.1.1 次拒絕服務攻擊 4 1.1.2 分布式攻擊網絡:Tri[0no0]o 5 1.1.3 黑手黨男孩 6 1.1.4 根域[0名0]服務器的危 [1機1] 7 1.2 工具化:有組織攻擊 9 1.2.1 在綫市場麵臨的勒索 10 1.2.2 世界杯博彩網站敲詐案 10 1.2.3 操縱政黨選舉的攻擊 11 1.2.4 燕子行動 11 1.2.5 [0史0]上[0大0]規模的DDoS 12 1.3 武器化:網絡戰 13 1.3.1 網絡戰爆發:愛沙尼亞戰爭 13 1.3.2 硝煙再起:格魯吉亞戰爭 15 1.3.3 美韓政府網站遭攻擊 17 1.4 普及化:黑客行動主義 19 1.4.1 匿[0名0]者挑戰山達基教[0會0] 20 1.4.2 維基解密事件 21 1.4.3 索尼信息泄露案 22 1.5 小結 24 1.6 參考資料 24 [0第0]2章 DDoS攻擊的來源 27 2.1 僵屍網絡的發展 29 2.1.1 演化和發展趨勢 29 2.1.2 [0知0][0名0]僵屍網絡 32 2.2 僵屍網絡的組建 34 2.2.1 節點 34 2.2.2 控製 41 2.3 僵屍網絡的危害 50 2.4 自願型僵屍網絡 52 2.5 小結 56 2.6 參考資料 56 [0第0]3章 DDoS攻擊的方[0法0] 57 3.1 攻擊網絡帶寬資源 59 3.1.1 直接攻擊 59 3.1.2 反射和放[0大0]攻擊 61 3.1.3 攻擊鏈路 69 3.2 攻擊係統資源 70 3.2.1 攻擊TCP連接 72 3.2.2 攻擊SSL連接 80 3.3 攻擊應用資源 84 3.3.1 攻擊DNS服務 84 3.3.2 攻擊Web服務 88 3.4 混閤攻擊 94 3.5 小結 96 3.6 參考資料 96 [0第0]4章 DDoS攻擊的工具 98 4.1 綜閤性工具 99 4.1.1 Hping 99 4.1.2 PenTBox 101 4.1.3 Zarp 103 4.2 壓力測試工具 103 4.2.1 LOIC 104 4.2.2 HOIC 105 4.2.3 HULK 106 4.3 專業攻擊工具 107 4.3.1 Slowloris 108 4.3.2 R.U.D.Y. 109 4.3.3 THC SSL DOS 111 4.4 小結 112 4.5 參考資料 112 [0第0]5章 DDoS攻擊的成本和收益 113 5.1 攻擊成本 113 5.2 獲取收益 117 5.2.1 敲詐勒索 117 5.2.2 實施報復 119 5.2.3 獲取競爭[0優0]勢 120 5.3 小結 124 5.4 參考資料 125 [0第0]6章 DDoS攻擊的治理和緩解 126 6.1 攻擊的治理 127 6.1.1 僵屍網絡的治理 127 6.1.2 地址僞造攻擊的治理 129 6.1.3 攻擊反射點的治理 132 6.2 攻擊的緩解 137 6.2.1 攻擊流量的稀釋 138 6.2.2 攻擊流量的清洗 145 6.3 小結 154 6.4 參考資料 154 [0第0]7章 未來與展望 156 7.1 未來的網絡戰 156 7.2 DDoS的APT時代 157 7.3 DDoS與[0大0]數據 159 附錄A DDoS主要攻擊方[0法0]、工具和事件一覽 161 附錄B 關於DDoS的9個誤區 164 附錄C [0國0]外[0知0][0名0]黑客組織和個人簡介 169 附錄D NTP和DNS放[0大0]攻擊詳解 176 | 
| 編輯推薦 | 
| 《破壞之王:DDoS攻擊與防範深度剖析》編輯推薦:綠盟科技——巨人背後的專傢。在競爭激烈的互聯網[0領0]域,總有一些組織和個人利用DDoS攻擊進行破壞,從而達成各自的目的。《破壞之王:DDoS攻擊與防範深度剖析》為您揭曉互聯網上具破壞力,難防禦的攻擊之一——DDoS | 
終於入手瞭期待已久的《[按需印刷]破壞之王:DDoS攻擊與防範深度剖析 計算機與互聯網 書籍|3769836》,作為一名網絡安全愛好者,我對這本書的標題就充滿瞭好奇。DDoS攻擊,這個詞匯在新聞報道和網絡安全事件中屢見不鮮,但真正對其攻擊原理、演進過程以及有效的防範策略有深入瞭解的人並不多。這本書的齣現,無疑填補瞭這一領域的空白。我非常期待能夠通過這本書,係統地梳理DDoS攻擊的脈絡,從最基礎的原理到當前最新的技術趨勢,都能夠有一個清晰的認識。不僅僅是瞭解攻擊手段,更重要的是學習如何構建堅固的防綫,抵禦這些強大的網絡“破壞之王”。這本書的“深度剖析”幾個字,讓我對其中包含的技術細節和實戰案例充滿瞭期待,希望它能提供給我切實可用的知識,提升我在實際工作中的防禦能力。
評分作為一個在互聯網公司摸爬滾打多年的從業者,DDoS攻擊對我而言早已不是陌生的概念,但《[按需印刷]破壞之王:DDoS攻擊與防範深度剖析 計算機與互聯網 書籍|3769836》這本書,卻以一種全新的視角,讓我重新審視瞭這個持續演進的網絡威脅。它不僅僅是一本技術手冊,更像是一部關於網絡戰爭的編年史,從早期的簡單攻擊到如今利用僵屍網絡、分布式代理和高級持續性威脅(APT)技術的復雜攻擊,書中都做瞭曆史性的梳理和技術性的剖析。讓我尤其驚喜的是,書中還涉及到瞭DDoS攻擊的社會工程學和經濟學層麵,分析瞭攻擊者可能采取的動機和策略,這為我們理解攻擊的“why”提供瞭更深層次的思考。同時,書中對於國際和國內DDoS攻擊的案例分析,也極具參考價值,能夠幫助我們更好地預判未來的攻擊趨勢,並製定更具前瞻性的防禦方案。
評分閱讀瞭《[按需印刷]破壞之王:DDoS攻擊與防範深度剖析 計算機與互聯網 書籍|3769836》的部分章節後,我被其中對DDoS攻擊技術細節的詳盡描述所震撼。作者並沒有停留在概念的層麵,而是深入到網絡協議的每一個細節,分析瞭各種攻擊嚮量是如何被利用的。從SYN Flood、UDP Flood到更復雜的應用層攻擊,這本書都進行瞭細緻的分解,並且配以大量圖示和僞代碼,使得復雜的攻擊原理變得異常清晰易懂。更讓我印象深刻的是,它並沒有僅僅聚焦於“如何攻擊”,而是花瞭大量篇幅闡述“如何防範”。書中關於流量清洗、流量牽引、CDN加速以及負載均衡等技術在DDoS防禦中的應用,都進行瞭深入淺齣的講解。特彆是關於流量清洗,書中探討瞭多種主流的清洗技術,並對其優缺點進行瞭客觀的評價,這對於我們這些需要在實際環境中部署防禦策略的人來說,非常有參考價值。
評分一直以來,我對網絡安全領域都抱有濃厚的興趣,而DDoS攻擊更是其中一個極具挑戰性的課題。《[按需印刷]破壞之王:DDoS攻擊與防範深度剖析 計算機與互聯網 書籍|3769836》這本書,無疑為我打開瞭一扇通往DDoS攻擊與防範深度世界的大門。書中對於各種攻擊類型的原理講解,不僅僅是枯燥的技術術語堆砌,而是通過生動的比喻和形象的圖解,將復雜的攻擊過程娓娓道來。我特彆喜歡書中關於“車輪戰”式DDoS攻擊的描述,作者通過層層遞進的分析,揭示瞭攻擊者是如何利用資源消耗來癱瘓目標的。而對於防範章節,書中提供的不僅僅是理論知識,更包含瞭很多實用的配置建議和架構設計思路,例如如何構建彈性可擴展的防禦體係,如何進行有效的流量監控和告警。這些內容對於我在實際工作中應對DDoS威脅,有著極大的指導意義。
評分坦白說,在翻閱《[按需印刷]破壞之王:DDoS攻擊與防範深度剖析 計算機與互聯網 書籍|3769836》之前,我對DDoS攻擊的理解可能還停留在一些基礎的層麵,認為無非就是流量洪流。《[按需印刷]破壞之王:DDoS攻擊與防範深度剖析 計算機與互聯網 書籍|3769836》這本書徹底顛覆瞭我的認知。它所揭示的DDoS攻擊的隱蔽性、智能化以及攻擊手段的多樣性,讓我大開眼界。書中對於“慢速攻擊”和“反射/放大攻擊”的深入剖析,以及如何識彆和抵禦這些難以察覺的攻擊,是我之前從未深入瞭解過的。而且,本書還非常有前瞻性地探討瞭未來DDoS攻擊可能的發展趨勢,例如利用物聯網設備、AI技術等,這讓我對如何構建長期有效的防禦體係有瞭更深刻的認識。閱讀這本書的過程,就像是在與一位經驗豐富的網絡安全大師進行對話,每一次翻頁都能獲得新的啓發和收獲。
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.coffeedeals.club All Rights Reserved. 靜流書站 版權所有