破坏之王

破坏之王

作者:鲍旭华

出版社:机械工业

出版年:2014年4月

ISBN:9787111462835

所属分类:网络科技

书刊介绍

《破坏之王》内容简介

网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。
《破坏之王:ddos攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业it策略的制定者,都可以从中找到自己感兴趣的部分。
鲍旭华:博士,绿盟科技战略研究部研究员,主要研究领域为信息安全事件分析、安全智能和态势感知。
洪海:绿盟科技安全研究部研究员,长期专注于网络攻防技术的研究,主要的研究方向包括:漏洞挖掘与利用的相关技术、分布式拒绝服务攻击、下一代网络的安全性问题等。
曹志华:绿盟科技安全研究员,酷爱逆向工程,是OD、IDA及wireshark的忠实粉丝。感兴趣的方向包括壳、Botnet、数据(包)分析等。现专注于DDoS网络攻防。

作品目录


前言
现实与网络中的战争
什么是分布式拒绝服务攻击
本书读者对象
本书内容简介
第1章:DDoS攻击的历史
1.1、探索期:个人黑客的攻击
1.1.1、第一次拒绝服务攻击
1.1.2、分布式攻击网络:Trinoo
1.1.3、黑手党男孩
1.1.4、根域名服务器的危机
1.2、工具化:有组织攻击
1.2.1、在线市场面临的勒索
1.2.2、世界杯博彩网站敲诈案
1.2.3、操纵政党选举的攻击
1.2.4、燕子行动
1.2.5、史上最大规模的DDoS
1.3、武器化:网络战
1.3.1、网络战爆发:爱沙尼亚战争
1.3.2、硝烟再起:格鲁吉亚战争
1.3.3、美韩政府网站遭攻击
1.4、普及化:黑客行动主义
1.4.1、匿名者挑战山达基教会
1.4.2、维基解密事件
1.4.3、索尼信息泄露案
1.5、小结
第2章:DDoS攻击的来源
2.1、僵尸网络的发展
2.1.1、演化和发展趋势
2.1.2、知名僵尸网络
2.2、僵尸网络的组建
2.2.1、节点
2.2.2、控制
2.3、僵尸网络的危害
2.4、自愿型僵尸网络
2.5、小结
第3章:DDoS攻击的方法
3.1、攻击网络带宽资源
3.1.1、直接攻击
3.1.2、反射和放大攻击
3.1.3、攻击链路
3.2、攻击系统资源
3.2.1、攻击TCP连接
3.2.2、攻击SSL连接
3.3、攻击应用资源
3.3.1、攻击DNS服务
3.3.2、攻击Web服务
3.4、混合攻击
3.5、小结
第4章:DDoS攻击的工具
4.1、综合性工具
4.1.1、Hping
4.1.2、PenTBox
4.1.3、Zarp
4.2、压力测试工具
4.2.1、LOIC
4.2.2、HOIC
4.2.3、HULK
4.3、专业攻击工具
4.3.1、Slowloris
4.3.2、R.U.D.Y.
4.3.3、THC
SSL
DOS
4.4、小结
第5章:DDoS攻击的成本和收益
5.1、攻击成本
5.2、获取收益
5.2.1、敲诈勒索
5.2.2、实施报复
5.2.3、获取竞争优势
5.3、小结
5.4、参考资料
第6章:DDoS攻击的治理和缓解
6.1、攻击的治理
6.1.1、僵尸网络的治理
6.1.2、地址伪造攻击的治理
6.1.3、攻击反射点的治理
6.2、攻击的缓解
6.2.1、攻击流量的稀释
6.2.2、攻击流量的清洗
6.3、小结
第7章:未来与展望
7.1、未来的网络战
7.2、DDoS的APT时代
7.3、DDoS与大数据
附录A
DDoS主要攻击方法、工具和事件一览
附录B
关于DDoS的9个误区
B.1、误区1:DDoS攻击都来自PC组成的僵尸网络
B.2、误区2:DDoS攻击都是消耗网络带宽资源的攻击
B.3、误区3:DDoS攻击都是洪水攻击
B.4、误区4:普通人不会遭遇DDoS攻击
B.5、误区5:只有“黑客”才能发起DDoS
B.6、误区6:DDoS攻击的目的就是单纯破坏
B.7、误区7:防火墙和入侵检测/防御系统能够缓解DDoS攻击
B.8、误区8:系统优化和增加带宽能够有效缓解DDoS攻击
B.9、误区9:DDoS的云端清洗服务和本地缓解设备可以相互替代
附录C
国外知名黑客组织和个人简介
C.1、国家级网军
C.2、黑客行动主义
C.3、有组织的犯罪团伙
C.4、知名个人黑客
C.5、漏洞挖掘和交易机构
附录D
NTP和DNS放大攻击详解
D.1、NTP放大攻击
D.2、DNS放大攻击
D.2.1、攻击测试
D.2.2、防御建议

热门书摘

LOIC可以运行于多种平台,包括GNU/Linux、Windows、Mac OS以及Android等。该工具对目标可以实施TCP、UDP以及HTTP GET洪水攻击。

相关推荐

微信二维码