- 破坏之王—DDoS攻击与防范深度剖析鲍旭华 洪海 曹志华
- 网际空间的发展带来了机遇,也带来了威胁,DDoS是其中最具破坏力的攻击之一。本书从不同角度对DDoS进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了DDoS的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了DDoS攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了DDoS的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要DDoS工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了DDoS的成本和收益问题。第6章分析了DDoS的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、APT攻击和大数据技术进行了一些探讨。
本书适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业IT策略的制定者,都可以从中找到自己感兴趣的部分。
- 出版社:机械工业出版社 出版日期:2014-04-01 ISBN:978-7-111-46283-5 定 价:49元
- 免责声明:图书版权归出版社和作者所有,www.2cto.com 仅提供试读
本书试读章节
- 序与目录
- 序
- 前言
- 目录
- 概述
- 第1章 DDoS攻击的历史
- 1.1 探索期:个人黑客的攻击
- 1.1.1 第一次拒绝服务攻击
- 1.1.2 分布式攻击网络:Trinoo
- 1.1.2 分布式攻击网络:Trinoo
- 1.1.3 黑手党男孩
- 1.1.4 根域名服务器的危机
- 1.2 工具化:有组织攻击
- 1.2.1 在线市场面临的勒索
- 1.2.2 世界杯博彩网站敲诈案
- 1.2.3 操纵政党选举的攻击
- 1.2.4 燕子行动
- 1.2.5 史上最大规模的DDoS
- 1.3 武器化:网络战
- 1.3.1 网络战爆发:爱沙尼亚战争
- 1.3.2 硝烟再起:格鲁吉亚战争
- 1.3.3 美韩政府网站遭攻击
- 1.4 普及化:黑客行动主义
- 1.4.1 匿名者挑战山达基教会
- 1.4.2 维基解密事件
- 1.4.3 索尼信息泄露案
- 1.5 小结
- 1.6 参考资料
- 第2章 DDoS攻击的来源
- 概述
- 2.1 僵尸网络的发展
- 2.1.1 演化和发展趋势
- 2.1.2 知名僵尸网络
- 2.2.1 节点
- 1. 普通PC
- 2. 服务器
- 3. 移动设备
- 2.2.2 控制
- 1. IRC型僵尸网络
- 2. HTTP型僵尸网络
- 3. P2P型僵尸网络
- 2.3 僵尸网络的危害
- 2.4 自愿型僵尸网络
- 2.5 小结
- 2.6 参考资料