破坏之王_DDoS攻击与防范深度剖析高清中文

上传:观望摄区 浏览: 47 推荐: 0 文件:ZIP 大小:45.3MB 上传时间:2018-12-07 07:43:10 版权申诉
破坏之王_DDoS攻击与防范深度剖析 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。 网际空间的发展带来了机遇,也带来了威胁,DDoS是其中最具破坏力的攻击之一。本书从不同角度对DDoS进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了DDoS的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了DDoS攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了DDoS的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要DDoS工 具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了DDoS的成本和收益问题。第6章分析了DDoS的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、APT攻击和大数据技术进行了一些探讨。 《破坏之王:DD oS攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业IT策略的制定者,都可以从中找到自己感兴趣的部分。 序 前言 第1章 DDoS攻击的历史 1 1.1 探索期:个人黑客的攻击 3 1.1.1 第一次拒绝服务攻击 4 1.1.2 分布式攻击网络:Trinoo 5 1.1.3 黑手党男孩 6 1.1.4 根域名服务器的危机 7 1.2 工具化:有组织攻击 9 1.2.1 在线市场面临的勒索 10 1.2.2 世界杯博彩网站敲诈案 10 1.2.3 操纵政党选举的攻击 11 1.2.4 燕子行动 11 1.2.5 史上最大规模的DDoS 12 1.3 武器化:网络战 13 1.3.1 网络战爆发:爱沙尼亚战争 13 1.3.2 硝烟再起:格鲁吉亚战争 15 1.3.3 美韩政府网站遭攻击 17 1.4 普及化:黑客行动主义 19 1.4.1 匿名者挑战山达基教会 20 1.4.2 维基解密事件 21 1.4.3 索尼信息泄露案 22 1.5 小结 24 1.6 参考资料 24 第2章 DDoS攻击的来源 27 2.1 僵尸网络的发展 29 2.1.1 演化和发展趋势 29 2.1.2 知名僵尸网络 32 2.2 僵尸网络的组建 34 2.2.1 节点 34 2.2.2 控制 41 2.3 僵尸网络的危害 50 2.4 自愿型僵尸网络 52 2.5 小结 56 2.6 参考资料 56 第3章 DDoS攻击的方法 57 3.1 攻击网络带宽资源 59 3.1.1 直接攻击 59 3.1.2 反射和放大攻击 61 3.1.3 攻击链路 69 3.2 攻击系统资源 70 3.2.1 攻击TCP连接 72 3.2.2 攻击SSL连接 80 3.3 攻击应用资源 84 3.3.1 攻击DNS服务 84 3.3.2 攻击Web服务 88 3.4 混合攻击 94 3.5 小结 96 3.6 参考资料 96 第4章 DDoS攻击的工具 98 4.1 综合性工具 99 4.1.1 Hping 99 4.1.2 PenTBox 101 4.1.3 Zarp 103 4.2 压力测试工具 103 4.2.1 LOIC 104 4.2.2 HOIC 105 4.2.3 HULK 106 4.3 专业攻击工具 107 4.3.1 Slowloris 108 4.3.2 R.U.D.Y. 109 4.3.3 THC SSL DOS 111 4.4 小结 112 4.5 参考资料 112 第5章 DDoS攻击的成本和收益 113 5.1 攻击成本 113 5.2 获取收益 117 5.2.1 敲诈勒索 117 5.2.2 实施报复 119 5.2.3 获取竞争优势 120 5.3 小结 124 5.4 参考资料 125 第6章 DDoS攻击的治理和缓解 126 6.1 攻击的治理 127 6.1.1 僵尸网络的治理 127 6.1.2 地址伪造攻击的治理 129 6.1.3 攻击反射点的治理 132 6.2 攻击的缓解 137 6.2.1 攻击流量的稀释 138 6.2.2 攻击流量的清洗 145 6.3 小结 154 6.4 参考资料 154 第7章 未来与展望 156 7.1 未来的网络战 156 7.2 DDoS的APT时代 157 7.3 DDoS与大数据 159 附录A DDoS主要攻击方法、工具和事件一览 161 附录B 关于DDoS的9个误区 164 附录C 国外知名黑客组织和个人简介 169 附录D NTP和DNS放大攻击详解 176
上传资源
用户评论
相关推荐
破坏之王_DDoS攻击防范深度剖析
网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻
ZIP
0B
2019-04-04 11:43
破坏之王DDoS攻击防范深度剖析
破坏之王——DDoS攻击与防范深度剖析 新出的书
PDF
0B
2018-12-29 07:20
破坏之王DDoS攻击防范深度剖析.pdf
破坏之王:DDoS攻击与防范深度剖析.pdf
PDF
0B
2020-05-14 21:54
DDoS攻击防范破坏之王深度解析
DDoS攻击的类型、历史、原理、工具,以及防范的技术和方法在本书中得到详尽的介绍,帮助读者全面认识和掌握DDoS攻击的本质和实现方式,以及如何防范和缓解攻击带来的危害。
PDF
0B
2018-12-07 07:43
破坏之王DDoS攻击防范深度剖析PDF完整版
破坏之王 DDoS攻击与防范深度剖析完整Pdf
PDF
0B
2019-03-03 18:49
破坏之王_DDoS攻击防范深度剖析_鲍旭华等
本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?作者是绿盟资深安全研究员,值得安全人员阅读。
RAR
0B
2019-01-19 00:36
破坏之王DDoS攻击防范深度剖析带书签版PDF
网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻
rar
0B
2019-07-19 03:15
破坏之王DDoS攻击防范深度剖析思维导图附件资源
《破坏之王:DDoS攻击与防范深度剖析》思维导图-附件资源
TXT
106B
2021-05-05 15:22
DDoS攻击防范深度剖析
本书从不同角度对DDoS进行深度剖析,全面介绍了DDoS的发展、来源、主要攻击方法、工具、成本与收益、治理与缓解方法,以及展望未来的发展趋势。重点讲解了DDoS攻击的危害及被攻击者应该如何保护自己。对
PDF
0B
2018-12-07 07:43
破坏之王DDoS攻击防范深度剖析.鲍旭华带详细书签PDF下载
绿盟科技——巨人背后的专家在竞争激烈的互联网领域,总有一些组织和个人利用DDoS攻击进行破坏,从而达成各自的目的。《破坏之王:DDoS攻击与防范深度剖析》为您揭晓互联网上最具破坏力,最难防御的攻击
PDF
0B
2020-05-14 09:53
DDoS攻击防范深度剖析PDF版
本电子书为《DDoS攻击与防范:深度剖析》的PDF文字版,包含完整书签和非扫描版,全书7章,分别介绍了DDoS攻击的发展历史、主要来源、攻击方法、攻击工具、成本和收益问题、治理和缓解方法以及未来发展趋
PDF
0B
2018-12-07 07:43
DDoS攻击防范深度剖析文字版
网络空间的发展开创了无限的机会,也带来了巨大的威胁。其中一种最具破坏力的攻击方式是DDoS。本书从被攻击者的角度出发,全面剖析了DDoS攻击的各种形式和针对性防范措施。全书内容分为7章,第一章扼要论述
7Z
0B
2018-12-07 07:43
DDoS攻击防范深度剖析保护你的网络
DDoS攻击是一种网络攻击,可导致网络瘫痪,给公司带来损失,防范DDoS攻击的方法包括使用防火墙,DDoS保护设备等。本文详细解释了DDoS攻击的工作原理,以及如何保护你的网络不受DDoS攻击。阅读本
ZIP
0B
2018-12-07 07:43
DDOS攻击防范
分布式拒绝服务攻击是一种黑客常用的攻击方式,了解它的原理是保护自己的法宝
PDF
0B
2018-12-29 07:21
DDoS攻击防范深度剖析解答被攻击者基本问题
本书从不同角度对DDoS攻击进行了解析,帮助被攻击者解答一些基本问题,比如攻击者的身份、攻击目的、攻击方式以及应对措施等等。本书的作者有鲍旭华、洪海和曹志华等人。书籍出版商为机械工业出版社,ISBN号
PDF
0B
2018-12-07 07:43