点击选择搜索分类
首页 - 考试- 正文
☆☆☆☆☆
||
鲍旭华 洪海 曹志华 著
店铺: 互动出版网图书专营店 出版社: 机械工业出版社 ISBN:9787111462835 商品编码:26122523465 出版时间:2014-04-18 页数:189
[按需印刷]破坏之王:DDoS攻击与防范深度剖析 计算机与互联网 书籍|3769836 电子书 下载 mobi epub pdf txt
[按需印刷]破坏之王:DDoS攻击与防范深度剖析 计算机与互联网 书籍|3769836-so88
[按需印刷]破坏之王:DDoS攻击与防范深度剖析 计算机与互联网 书籍|3769836 pdf epub mobi txt 电子书 下载 2022
图书介绍
☆☆☆☆☆
||
鲍旭华 洪海 曹志华 著
店铺: 互动出版网图书专营店 出版社: 机械工业出版社 ISBN:9787111462835 商品编码:26122523465 出版时间:2014-04-18 页数:189
书[0名0]: | 破坏之王:DDoS攻击与防范深度剖析[按需印刷]|3769836 |
图书定价: | 49元 |
图书作者: | 鲍旭华 洪海 曹志华 |
出版社: | [1机1] 械工业出版社 |
出版日期: | 2014-04-18 0:00:00 |
ISBN号: | 9787111462835 |
开本: | 16开 |
页数: | 189 |
版次: | 1-1 |
作者简介 |
鲍旭华,博士,绿盟科技战略研究部研究员,主要研究[0领0]域为信息安全事件分析、安全智能和态势感[0知0]。洪海,绿盟科技安全研究部研究员,长期专注于网络攻防技术的研究,主要的研究方向包括漏洞挖掘与利用的相关技术、分布式拒绝服务攻击、下一代网络的安全性问题等。曹志华,绿盟科技安全研究员,酷爱逆向工程,是OD、IDA及wireshark的忠实粉丝,感兴趣的方向包括壳、Botnet、数据(包)分析等,现专注于DDoS网络攻防。 |
内容简介 |
网际空间的发展带来了 [1机1] 遇,也带来了威胁,DDoS是其中具破坏力的攻击之一。本书从不同角度对DDoS进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。[0第0]1章讲述了DDoS的发展历[0史0],梳理了探索期、工具化、武器化和普及化的过程。[0第0]2章介绍了DDoS攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。[0第0]3章讲解了DDoS的主要攻击方[0法0],包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。[0第0]4章列举了攻击者使用的主要DDoS工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。[0第0]5章从攻击者的角度讨论了DDoS的成本和收益问题。[0第0]6章分析了DDoS的治理和缓解方[0法0],对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。[0第0]7章展望未来,对网络战、APT攻击和[0大0]数据技术进行了一些探讨。 《破坏之王:DDoS攻击与防范深度剖析》适合各类人员阅读,信息安全专业的[0学0]生和爱好者、从事信息安全的咨询和运维人员、企业IT策略的制定者,都可以从中找到自己感兴趣的部分。 |
目录 |
《破坏之王:DDoS攻击与防范深度剖析》 序 前言 [0第0]1章 DDoS攻击的历[0史0] 1 1.1 探索期:个人黑客的攻击 3 1.1.1 次拒绝服务攻击 4 1.1.2 分布式攻击网络:Tri[0no0]o 5 1.1.3 黑手党男孩 6 1.1.4 根域[0名0]服务器的危 [1机1] 7 1.2 工具化:有组织攻击 9 1.2.1 在线市场面临的勒索 10 1.2.2 世界杯博彩网站敲诈案 10 1.2.3 操纵政党选举的攻击 11 1.2.4 燕子行动 11 1.2.5 [0史0]上[0大0]规模的DDoS 12 1.3 武器化:网络战 13 1.3.1 网络战爆发:爱沙尼亚战争 13 1.3.2 硝烟再起:格鲁吉亚战争 15 1.3.3 美韩政府网站遭攻击 17 1.4 普及化:黑客行动主义 19 1.4.1 匿[0名0]者挑战山达基教[0会0] 20 1.4.2 维基解密事件 21 1.4.3 索尼信息泄露案 22 1.5 小结 24 1.6 参考资料 24 [0第0]2章 DDoS攻击的来源 27 2.1 僵尸网络的发展 29 2.1.1 演化和发展趋势 29 2.1.2 [0知0][0名0]僵尸网络 32 2.2 僵尸网络的组建 34 2.2.1 节点 34 2.2.2 控制 41 2.3 僵尸网络的危害 50 2.4 自愿型僵尸网络 52 2.5 小结 56 2.6 参考资料 56 [0第0]3章 DDoS攻击的方[0法0] 57 3.1 攻击网络带宽资源 59 3.1.1 直接攻击 59 3.1.2 反射和放[0大0]攻击 61 3.1.3 攻击链路 69 3.2 攻击系统资源 70 3.2.1 攻击TCP连接 72 3.2.2 攻击SSL连接 80 3.3 攻击应用资源 84 3.3.1 攻击DNS服务 84 3.3.2 攻击Web服务 88 3.4 混合攻击 94 3.5 小结 96 3.6 参考资料 96 [0第0]4章 DDoS攻击的工具 98 4.1 综合性工具 99 4.1.1 Hping 99 4.1.2 PenTBox 101 4.1.3 Zarp 103 4.2 压力测试工具 103 4.2.1 LOIC 104 4.2.2 HOIC 105 4.2.3 HULK 106 4.3 专业攻击工具 107 4.3.1 Slowloris 108 4.3.2 R.U.D.Y. 109 4.3.3 THC SSL DOS 111 4.4 小结 112 4.5 参考资料 112 [0第0]5章 DDoS攻击的成本和收益 113 5.1 攻击成本 113 5.2 获取收益 117 5.2.1 敲诈勒索 117 5.2.2 实施报复 119 5.2.3 获取竞争[0优0]势 120 5.3 小结 124 5.4 参考资料 125 [0第0]6章 DDoS攻击的治理和缓解 126 6.1 攻击的治理 127 6.1.1 僵尸网络的治理 127 6.1.2 地址伪造攻击的治理 129 6.1.3 攻击反射点的治理 132 6.2 攻击的缓解 137 6.2.1 攻击流量的稀释 138 6.2.2 攻击流量的清洗 145 6.3 小结 154 6.4 参考资料 154 [0第0]7章 未来与展望 156 7.1 未来的网络战 156 7.2 DDoS的APT时代 157 7.3 DDoS与[0大0]数据 159 附录A DDoS主要攻击方[0法0]、工具和事件一览 161 附录B 关于DDoS的9个误区 164 附录C [0国0]外[0知0][0名0]黑客组织和个人简介 169 附录D NTP和DNS放[0大0]攻击详解 176 |
编辑推荐 |
《破坏之王:DDoS攻击与防范深度剖析》编辑推荐:绿盟科技——巨人背后的专家。在竞争激烈的互联网[0领0]域,总有一些组织和个人利用DDoS攻击进行破坏,从而达成各自的目的。《破坏之王:DDoS攻击与防范深度剖析》为您揭晓互联网上具破坏力,难防御的攻击之一——DDoS |
[按需印刷]破坏之王:DDoS攻击与防范深度剖析 计算机与互联网 书籍|3769836 电子书 下载 mobi epub pdf txt
电子书下载地址:
相关电子书推荐:
- 文件名
- {RT}神奇人体之谜-李瑞宏 浙江教育出版社 9787553656861
- 不动产物权变动和交易安全:日德法三国物权变动模式的比较研究
- 诡异的死亡地带 自然探秘系列 9787508292106
- 中国宪法事例研究(第8卷)
- {RT}节约用水知识读本-刘俊良,李会东,张小燕 化学工业出版社 978712228359
- 2017年中华人民共和国土地管理法(实用版)9787509383230中国法制出版社
- 超级地球上的生命 9787547836033 迪米塔尔·萨塞罗夫;瞿向华,林瑞辉-RT
- 拿破仑的外交策略
- 书法入门-小牛顿百科馆
- 虎部队—国民党抗日七十四军 关河五十州继《战神粟裕》后又一军事题材力作!
- 地球上的 动植物 黄宇,王元媛
- 怎样做合格党员
- WL-美国国家地理知识小百科:岩石和矿物-[美] 史蒂夫·托米塞克,[德] 卡斯滕·彼得,
- 中国宪法事例研究3
- BF-费曼讲演录-一个平民科学家的思想-(美)R·P·费曼,王文浩 湖南科技出版社 978