搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
破坏之王:DDoS攻击与防范深度剖析
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787111462835
  • 作      者:
    鲍旭华,洪海,曹志华著
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2014
收藏
作者简介

  鲍旭华,博士,绿盟科技战略研究部研究员,主要研究领域为信息安全事件分析、安全智能和态势感知。

  洪海,绿盟科技安全研究部研究员,长期专注于网络攻防技术的研究,主要的研究方向包括漏洞挖掘与利用的相关技术、分布式拒绝服务攻击、下一代网络的安全性问题等。

  曹志华 绿盟科技安全研究员,酷爱逆向工程,是OD、IDA及wireshark的忠实粉丝,感兴趣的方向包括壳、Botnet、数据(包)分析等,现专注于DDoS网络攻防。

  【机构简介】
  北京神州绿盟信息安全科技股份有限公司(简称绿盟科技)成立于2000年4月,总部位于北京。在国内外设有30多个分支机构,为政府、运营商,以及金融、能源、互联网、教育、医疗等行业用户,提供具有核心竞争力的安全产品及解决方案,帮助客户实现业务的安全、顺畅运行。

展开
内容介绍

  网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。
  《破坏之王:ddos攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业it策略的制定者,都可以从中找到自己感兴趣的部分。

展开
精彩书评

  ★江河塞绝,原是古人生存之大患。而今人类已处于网络空间,DDoS实已成为这一新的生存空间的重大灾难。此书作者携多年深厚技术积淀,对DDoS进行了深入解读,内容丰富,考据严谨,深入浅出,当为论述DDoS之佳作。
  ——中国信息安全研究院副院长左晓栋


  ★DDoS攻击的危险性毋庸置疑,而介绍这种攻击的专著却很稀少。本书选材丰富、内容全面,对于希望深入了解DDoS的安全研究人员可以提供很大帮助。
  ——中国信息安全测评中心徐长醒研究员


  ★本书较详细地介绍了典型DDoS攻击工具的用法,从而为信息安全保护工作人员进行网络安全防护的自我测评和压力测试提供了指南。本书图文并茂,文字生动,对近20年来拒绝服务攻击的发展历程和经典事件信手拈来,是信息安全保障从业人员不可多得的一本专业书籍。
  ——中国信息安全认证中心魏军博士


  ★网络世界的攻击和防护对抗发展到今天,各种技术日趋专业和精细,即使是DDoS这样看似粗暴简单的攻击方法也进化出了很多变种。
  ——绿盟科技于旸


  ★这是一本有关分布式拒绝服务攻击(DDoS)的科普书籍。对于那些想更好地理解DDoS却并未细究过《TCP/IP协议详解(卷I)》的计算机爱好者、计算机媒体工作者来说,阅读本书是个很好的开端。
  ——scz


  ★DDOS攻击一直是互联网的毒瘤,自从潘多拉魔盒中放出之后,自身已经发生了很多次进化,可以说,任何一种网络服务和协议的诞生都伴随着DDOS技术的发展,而P2P和僵尸网络使得这种攻击破坏力巨大,真正影响到了我们所处的真实世界,而人类对抗DDOS的战斗还远没有尽头,本书详细介绍了DDOS攻击技术和防护手段,内容上非常新颖、全面,是网络安全研究者不可多得的好教材。
  ——严挺


  ★分布式拒绝服务攻击具有在观测形态上与大流量正常访问相类似的特性,因此对相应的攻击探测、预警和应急处置工作提出了挑战。本书对分布式拒绝服务攻击进行了完整阐述,内容深入浅出,具有很好的参考价值,感谢作者为此付出的努力。
  ——中国科学院软件所连一峰副研究员


  ★分布式拒绝服务攻击已成为互联网上规模最大,危害最严重,防护最困难的攻击手段。各国政府,企业,科研机构都投入了大量资源研究这一课题。想要免受伤害,就需要从不同视角了解这种攻击。本书提供了这一机会。本书作者专业、系统而又深入浅出地探讨此问题,对兴趣爱好者和科研人员都很有价值,尤其是治理与缓解和未来展望两章,承前启后,很有启发意义。
  ——美国堪萨斯大学信息安全实验室主任罗勃


  ★本书由浅入深地讲解了分布式拒绝服务攻击,涉及发展历程、原理方法、工具使用、成本效益和防范机制等多方面,精彩不断,引人入胜,既可以作为了解网络安全的兴趣读物、又能作为学习分布式拒绝服务攻击的基础教材。
  ——中国科学院信息工程研究所林璟锵副研究员

展开
目录


前言
第1章 ddos攻击的历史
1.1 探索期:个人黑客的攻击
1.1.1 第一次拒绝服务攻击
1.1.2 分布式攻击网络:trinoo
1.1.3 黑手党男孩
1.1.4 根域名服务器的危机
1.2 工具化:有组织攻击
1.2.1 在线市场面临的勒索
1.2.2 世界杯博彩网站敲诈案
1.2.3 操纵政党选举的攻击
1.2.4 燕子行动
1.2.5 史上最大规模的ddos
1.3 武器化:网络战
1.3.1 网络战爆发:爱沙尼亚战争
1.3.2 硝烟再起:格鲁吉亚战争
1.3.3 美韩政府网站遭攻击
1.4 普及化:黑客行动主义
1.4.1 匿名者挑战山达基教会
1.4.2 维基解密事件
1.4.3 索尼信息泄露案
1.5 小结
1.6 参考资料


第2章 ddos攻击的来源
2.1 僵尸网络的发展
2.1.1 演化和发展趋势
2.1.2 知名僵尸网络
2.2 僵尸网络的组建
2.2.1 节点
2.2.2 控制
2.3 僵尸网络的危害
2.4 自愿型僵尸网络
2.5 小结
2.6 参考资料


第3章 ddos攻击的方法
3.1 攻击网络带宽资源
3.1.1 直接攻击
3.1.2 反射和放大攻击
3.1.3 攻击链路
3.2 攻击系统资源
3.2.1 攻击tcp连接
3.2.2 攻击ssl连接
3.3 攻击应用资源
3.3.1 攻击dns服务
3.3.2 攻击web服务
3.4 混合攻击
3.5 小结
3.6 参考资料


第4章 ddos攻击的工具
4.1 综合性工具
4.1.1 hping
4.1.2 pentbox
4.1.3 zarp
4.2 压力测试工具
4.2.1 loic
4.2.2 hoic
4.2.3 hulk
4.3 专业攻击工具
4.3.1 slowloris
4.3.2 r.u.d.y.
4.3.3 thc ssl dos
4.4 小结
4.5 参考资料


第5章 ddos攻击的成本和收益
5.1 攻击成本
5.2 获取收益
5.2.1 敲诈勒索
5.2.2 实施报复
5.2.3 获取竞争优势
5.3 小结
5.4 参考资料


第6章 ddos攻击的治理和缓解
6.1 攻击的治理
6.1.1 僵尸网络的治理
6.1.2 地址伪造攻击的治理
6.1.3 攻击反射点的治理
6.2 攻击的缓解
6.2.1 攻击流量的稀释
6.2.2 攻击流量的清洗
6.3 小结
6.4 参考资料


第7章 未来与展望
7.1 未来的网络战
7.2 ddos的apt时代
7.3 ddos与大数据


附录a ddos主要攻击方法、工具和事件一览
附录b 关于ddos的9个误区
附录c 国外知名黑客组织和个人简介
附录d ntp和dns放大攻击详解

展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证