App 下载
注册
登录
|
搜索
正在搜索中...
首页
我的书架
我的主页
我的收藏
我的书评
网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我
……
[ 展开全部 ]
的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。 《破坏之王:ddos攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业it策略的制定者,都可以从中找到自己感兴趣的部分。
[ 收起 ]
作者:鲍旭华 洪海 曹志华
出版社:机械工业出版社
定价:49.00元
ISBN:7111462831
给个评价
做个书摘
书摘 (21 )
评价 (1 )
查看所有书摘
按目录显示书摘
只显示目录
《破坏之王:ddos攻击与防范深度剖析》
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
序
攻击者不是疯子,每次攻击都会有明确的目的,以及对成本和收益的考虑;DDoS的原理看似繁杂,却可以归为三类,实用的工具则数不胜数;面对这种攻击,绝对的防御并不存在,综合五个环节的治理和缓解才是应对道。
Yu Rong
//
三类攻击,五个环节的治理与缓解
+1
1
分享
收藏
0
条评论
2017-07-05 添加
在此章节添加书摘
此章节有
1
条书摘
点击查看
前言
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第1章 ddos攻击的历史 1
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.1 探索期:个人黑客的攻击 3
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.1.1 第一次拒绝服务攻击 4
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.1.2 分布式攻击网络:trinoo 5
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.1.3 黑手党男孩 6
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.1.4 根域名服务器的危机 7
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.2 工具化:有组织攻击 9
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.2.1 在线市场面临的勒索 10
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.2.2 世界杯博彩网站敲诈案 10
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.2.3 操纵政党选举的攻击 11
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.2.4 燕子行动 11
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.2.5 史上最大规模的ddos 12
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3 武器化:网络战 13
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3.1 网络战爆发:爱沙尼亚战争 13
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3.2 硝烟再起:格鲁吉亚战争 15
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.3.3 美韩政府网站遭攻击 17
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4 普及化:黑客行动主义 19
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
.1.4.1 匿名者挑战山达基教会 20
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4.2 维基解密事件 21
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.4.3 索尼信息泄露案 22
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.5 小结 24
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
1.6 参考资料 24
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第2章 ddos攻击的来源 27
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1 僵尸网络的发展 29
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1.1 演化和发展趋势 29
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.1.2 知名僵尸网络 32
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.2 僵尸网络的组建 34
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.2.1 节点 34
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.2.2 控制 41
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.3 僵尸网络的危害 50
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.4 自愿型僵尸网络 52
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.5 小结 56
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
2.6 参考资料 56
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第3章 ddos攻击的方法 57
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.1 攻击网络带宽资源 59
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.1.1 直接攻击 59
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.1.2 反射和放大攻击 61
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.1.3 攻击链路 69
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.2 攻击系统资源 70
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.2.1 攻击tcp连接 72
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.2.2 攻击ssl连接 80
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.3 攻击应用资源 84
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.3.1 攻击dns服务 84
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.3.2 攻击web服务 88
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.4 混合攻击 94
Yu Rong
//
+1
0
分享
收藏
0
条评论
2017-07-05 添加
在此章节添加书摘
此章节有
1
条书摘
点击查看
3.5 小结 96
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
3.6 参考资料 96
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第4章 ddos攻击的工具 98
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.1 综合性工具 99
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.1.1 hping 99
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.1.2 pentbox 101
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.1.3 zarp 103
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.2 压力测试工具 103
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.2.1 loic 104
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.2.2 hoic 105
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.2.3 hulk 106
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.3 专业攻击工具 107
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.3.1 slowloris 108
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.3.2 r.u.d.y. 109
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.3.3 thc ssl dos 111
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.4 小结 112
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
4.5 参考资料 112
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第5章 ddos攻击的成本和收益 113
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.1 攻击成本 113
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.2 获取收益 117
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.2.1 敲诈勒索 117
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.2.2 实施报复 119
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.2.3 获取竞争优势 120
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.3 小结 124
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
5.4 参考资料 125
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第6章 ddos攻击的治理和缓解 126
Yu Rong
//
对抗DDoS攻击的整体方法和过程
+1
1
分享
收藏
0
条评论
2017-07-05 添加
在此章节添加书摘
此章节有
1
条书摘
点击查看
6.1 攻击的治理 127
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.1.1 僵尸网络的治理 127
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.1.2 地址伪造攻击的治理 129
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.1.3 攻击反射点的治理 132
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.2 攻击的缓解 137
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.2.1 攻击流量的稀释 138
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.2.2 攻击流量的清洗 145
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.3 小结 154
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
6.4 参考资料 154
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
第7章 未来与展望 156
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.1 未来的网络战 156
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.2 ddos的apt时代 157
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
7.3 ddos与大数据 159
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
附录a ddos主要攻击方法、工具和事件一览 161
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
附录b 关于ddos的9个误区 164
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
附录c 国外知名黑客组织和个人简介 169
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
附录d ntp和dns放大攻击详解 176
还没有人在此章节添加过书摘,赶紧来抢第一吧!
在此章节添加书摘
导购链接
×
做书摘
文字书摘
读图识字
至少还需要输入
10
字
保存原图片为书摘
上传图片
识别
最多输入
500
个字
上传图片
重新上传
写点笔记吧
至少还需要输入
10
字
章节(选填)
《破坏之王:ddos攻击与防范深度剖析》
序
前言
第1章 ddos攻击的历史 1
1.1 探索期:个人黑客的攻击 3
1.1.1 第一次拒绝服务攻击 4
1.1.2 分布式攻击网络:trinoo 5
1.1.3 黑手党男孩 6
1.1.4 根域名服务器的危机 7
1.2 工具化:有组织攻击 9
1.2.1 在线市场面临的勒索 10
1.2.2 世界杯博彩网站敲诈案 10
1.2.3 操纵政党选举的攻击 11
1.2.4 燕子行动 11
1.2.5 史上最大规模的ddos 12
1.3 武器化:网络战 13
1.3.1 网络战爆发:爱沙尼亚战争 13
1.3.2 硝烟再起:格鲁吉亚战争 15
1.3.3 美韩政府网站遭攻击 17
1.4 普及化:黑客行动主义 19
.1.4.1 匿名者挑战山达基教会 20
1.4.2 维基解密事件 21
1.4.3 索尼信息泄露案 22
1.5 小结 24
1.6 参考资料 24
第2章 ddos攻击的来源 27
2.1 僵尸网络的发展 29
2.1.1 演化和发展趋势 29
2.1.2 知名僵尸网络 32
2.2 僵尸网络的组建 34
2.2.1 节点 34
2.2.2 控制 41
2.3 僵尸网络的危害 50
2.4 自愿型僵尸网络 52
2.5 小结 56
2.6 参考资料 56
第3章 ddos攻击的方法 57
3.1 攻击网络带宽资源 59
3.1.1 直接攻击 59
3.1.2 反射和放大攻击 61
3.1.3 攻击链路 69
3.2 攻击系统资源 70
3.2.1 攻击tcp连接 72
3.2.2 攻击ssl连接 80
3.3 攻击应用资源 84
3.3.1 攻击dns服务 84
3.3.2 攻击web服务 88
3.4 混合攻击 94
3.5 小结 96
3.6 参考资料 96
第4章 ddos攻击的工具 98
4.1 综合性工具 99
4.1.1 hping 99
4.1.2 pentbox 101
4.1.3 zarp 103
4.2 压力测试工具 103
4.2.1 loic 104
4.2.2 hoic 105
4.2.3 hulk 106
4.3 专业攻击工具 107
4.3.1 slowloris 108
4.3.2 r.u.d.y. 109
4.3.3 thc ssl dos 111
4.4 小结 112
4.5 参考资料 112
第5章 ddos攻击的成本和收益 113
5.1 攻击成本 113
5.2 获取收益 117
5.2.1 敲诈勒索 117
5.2.2 实施报复 119
5.2.3 获取竞争优势 120
5.3 小结 124
5.4 参考资料 125
第6章 ddos攻击的治理和缓解 126
6.1 攻击的治理 127
6.1.1 僵尸网络的治理 127
6.1.2 地址伪造攻击的治理 129
6.1.3 攻击反射点的治理 132
6.2 攻击的缓解 137
6.2.1 攻击流量的稀释 138
6.2.2 攻击流量的清洗 145
6.3 小结 154
6.4 参考资料 154
第7章 未来与展望 156
7.1 未来的网络战 156
7.2 ddos的apt时代 157
7.3 ddos与大数据 159
附录a ddos主要攻击方法、工具和事件一览 161
附录b 关于ddos的9个误区 164
附录c 国外知名黑客组织和个人简介 169
附录d ntp和dns放大攻击详解 176
页码(选填)
这本书已经添加了这些章节,请勾选或者新建你的书摘所属的章节
add
up
down
remove
《破坏之王:ddos攻击与防范深度剖析》
序
前言
第1章 ddos攻击的历史 1
1.1 探索期:个人黑客的攻击 3
1.1.1 第一次拒绝服务攻击 4
1.1.2 分布式攻击网络:trinoo 5
1.1.3 黑手党男孩 6
1.1.4 根域名服务器的危机 7
1.2 工具化:有组织攻击 9
1.2.1 在线市场面临的勒索 10
1.2.2 世界杯博彩网站敲诈案 10
1.2.3 操纵政党选举的攻击 11
1.2.4 燕子行动 11
1.2.5 史上最大规模的ddos 12
1.3 武器化:网络战 13
1.3.1 网络战爆发:爱沙尼亚战争 13
1.3.2 硝烟再起:格鲁吉亚战争 15
1.3.3 美韩政府网站遭攻击 17
1.4 普及化:黑客行动主义 19
.1.4.1 匿名者挑战山达基教会 20
1.4.2 维基解密事件 21
1.4.3 索尼信息泄露案 22
1.5 小结 24
1.6 参考资料 24
第2章 ddos攻击的来源 27
2.1 僵尸网络的发展 29
2.1.1 演化和发展趋势 29
2.1.2 知名僵尸网络 32
2.2 僵尸网络的组建 34
2.2.1 节点 34
2.2.2 控制 41
2.3 僵尸网络的危害 50
2.4 自愿型僵尸网络 52
2.5 小结 56
2.6 参考资料 56
第3章 ddos攻击的方法 57
3.1 攻击网络带宽资源 59
3.1.1 直接攻击 59
3.1.2 反射和放大攻击 61
3.1.3 攻击链路 69
3.2 攻击系统资源 70
3.2.1 攻击tcp连接 72
3.2.2 攻击ssl连接 80
3.3 攻击应用资源 84
3.3.1 攻击dns服务 84
3.3.2 攻击web服务 88
3.4 混合攻击 94
3.5 小结 96
3.6 参考资料 96
第4章 ddos攻击的工具 98
4.1 综合性工具 99
4.1.1 hping 99
4.1.2 pentbox 101
4.1.3 zarp 103
4.2 压力测试工具 103
4.2.1 loic 104
4.2.2 hoic 105
4.2.3 hulk 106
4.3 专业攻击工具 107
4.3.1 slowloris 108
4.3.2 r.u.d.y. 109
4.3.3 thc ssl dos 111
4.4 小结 112
4.5 参考资料 112
第5章 ddos攻击的成本和收益 113
5.1 攻击成本 113
5.2 获取收益 117
5.2.1 敲诈勒索 117
5.2.2 实施报复 119
5.2.3 获取竞争优势 120
5.3 小结 124
5.4 参考资料 125
第6章 ddos攻击的治理和缓解 126
6.1 攻击的治理 127
6.1.1 僵尸网络的治理 127
6.1.2 地址伪造攻击的治理 129
6.1.3 攻击反射点的治理 132
6.2 攻击的缓解 137
6.2.1 攻击流量的稀释 138
6.2.2 攻击流量的清洗 145
6.3 小结 154
6.4 参考资料 154
第7章 未来与展望 156
7.1 未来的网络战 156
7.2 ddos的apt时代 157
7.3 ddos与大数据 159
附录a ddos主要攻击方法、工具和事件一览 161
附录b 关于ddos的9个误区 164
附录c 国外知名黑客组织和个人简介 169
附录d ntp和dns放大攻击详解 176
×
添加一个书摘本
搜索创建书摘本
搜索
正在搜索...
不对,换一下
书名
作者
出版社
备注
ISBN
*
*
《破坏之王:ddos攻击与防范深度剖析》
序
前言
第1章 ddos攻击的历史 1
1.1 探索期:个人黑客的攻击 3
1.1.1 第一次拒绝服务攻击 4
1.1.2 分布式攻击网络:trinoo 5
1.1.3 黑手党男孩 6
1.1.4 根域名服务器的危机 7
1.2 工具化:有组织攻击 9
1.2.1 在线市场面临的勒索 10
1.2.2 世界杯博彩网站敲诈案 10
1.2.3 操纵政党选举的攻击 11
1.2.4 燕子行动 11
1.2.5 史上最大规模的ddos 12
1.3 武器化:网络战 13
1.3.1 网络战爆发:爱沙尼亚战争 13
1.3.2 硝烟再起:格鲁吉亚战争 15
1.3.3 美韩政府网站遭攻击 17
1.4 普及化:黑客行动主义 19
.1.4.1 匿名者挑战山达基教会 20
1.4.2 维基解密事件 21
1.4.3 索尼信息泄露案 22
1.5 小结 24
1.6 参考资料 24
第2章 ddos攻击的来源 27
2.1 僵尸网络的发展 29
2.1.1 演化和发展趋势 29
2.1.2 知名僵尸网络 32
2.2 僵尸网络的组建 34
2.2.1 节点 34
2.2.2 控制 41
2.3 僵尸网络的危害 50
2.4 自愿型僵尸网络 52
2.5 小结 56
2.6 参考资料 56
第3章 ddos攻击的方法 57
3.1 攻击网络带宽资源 59
3.1.1 直接攻击 59
3.1.2 反射和放大攻击 61
3.1.3 攻击链路 69
3.2 攻击系统资源 70
3.2.1 攻击tcp连接 72
3.2.2 攻击ssl连接 80
3.3 攻击应用资源 84
3.3.1 攻击dns服务 84
3.3.2 攻击web服务 88
3.4 混合攻击 94
3.5 小结 96
3.6 参考资料 96
第4章 ddos攻击的工具 98
4.1 综合性工具 99
4.1.1 hping 99
4.1.2 pentbox 101
4.1.3 zarp 103
4.2 压力测试工具 103
4.2.1 loic 104
4.2.2 hoic 105
4.2.3 hulk 106
4.3 专业攻击工具 107
4.3.1 slowloris 108
4.3.2 r.u.d.y. 109
4.3.3 thc ssl dos 111
4.4 小结 112
4.5 参考资料 112
第5章 ddos攻击的成本和收益 113
5.1 攻击成本 113
5.2 获取收益 117
5.2.1 敲诈勒索 117
5.2.2 实施报复 119
5.2.3 获取竞争优势 120
5.3 小结 124
5.4 参考资料 125
第6章 ddos攻击的治理和缓解 126
6.1 攻击的治理 127
6.1.1 僵尸网络的治理 127
6.1.2 地址伪造攻击的治理 129
6.1.3 攻击反射点的治理 132
6.2 攻击的缓解 137
6.2.1 攻击流量的稀释 138
6.2.2 攻击流量的清洗 145
6.3 小结 154
6.4 参考资料 154
第7章 未来与展望 156
7.1 未来的网络战 156
7.2 ddos的apt时代 157
7.3 ddos与大数据 159
附录a ddos主要攻击方法、工具和事件一览 161
附录b 关于ddos的9个误区 164
附录c 国外知名黑客组织和个人简介 169
附录d ntp和dns放大攻击详解 176