展开全部

主编推荐语

本书适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业IT策略的制定者,都可以从中找到自己感兴趣的部分。

内容简介

网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。

目录

  • 版权信息
  • 前言
  • 第1章 DDoS攻击的历史
  • 1.1 探索期:个人黑客的攻击
  • 1.1.1 第一次拒绝服务攻击
  • 1.1.2 分布式攻击网络:Trinoo
  • 1.1.3 黑手党男孩
  • 1.1.4 根域名服务器的危机
  • 1.2 工具化:有组织攻击
  • 1.2.1 在线市场面临的勒索
  • 1.2.2 世界杯博彩网站敲诈案
  • 1.2.3 操纵政党选举的攻击
  • 1.2.4 燕子行动
  • 1.2.5 史上最大规模的DDoS
  • 1.3 武器化:网络战
  • 1.3.1 网络战爆发:爱沙尼亚战争
  • 1.3.2 硝烟再起:格鲁吉亚战争
  • 1.3.3 美韩政府网站遭攻击
  • 1.4 普及化:黑客行动主义
  • 1.4.1 匿名者挑战山达基教会
  • 1.4.2 维基解密事件
  • 1.4.3 索尼信息泄露案
  • 1.5 小结
  • 1.6 参考资料
  • 第2章 DDoS攻击的来源
  • 2.1 僵尸网络的发展
  • 2.1.1 演化和发展趋势
  • 2.1.2 知名僵尸网络
  • 2.2 僵尸网络的组建
  • 2.2.1 节点
  • 2.2.2 控制
  • 2.3 僵尸网络的危害
  • 2.4 自愿型僵尸网络
  • 2.5 小结
  • 2.6 参考资料
  • 第3章 DDoS攻击的方法
  • 3.1 攻击网络带宽资源
  • 3.1.1 直接攻击
  • 3.1.2 反射和放大攻击
  • 3.1.3 攻击链路
  • 3.2 攻击系统资源
  • 3.2.1 攻击TCP连接
  • 3.2.2 攻击SSL连接
  • 3.3 攻击应用资源
  • 3.3.1 攻击DNS服务
  • 3.3.2 攻击Web服务
  • 3.4 混合攻击
  • 3.5 小结
  • 3.6 参考资料
  • 第4章 DDoS攻击的工具
  • 4.1 综合性工具
  • 4.1.1 Hping
  • 4.1.2 PenTBox
  • 4.1.3 Zarp
  • 4.2 压力测试工具
  • 4.2.1 LOIC
  • 4.2.2 HOIC
  • 4.2.3 HULK
  • 4.3 专业攻击工具
  • 4.3.1 Slowloris
  • 4.3.2 R.U.D.Y.
  • 4.3.3 THC SSL DOS
  • 4.4 小结
  • 4.5 参考资料
  • 第5章 DDoS攻击的成本和收益
  • 5.1 攻击成本
  • 5.2 获取收益
  • 5.2.1 敲诈勒索
  • 5.2.2 实施报复
  • 5.2.3 获取竞争优势
  • 5.3 小结
  • 5.4 参考资料
  • 第6章 DDoS攻击的治理和缓解
  • 6.1 攻击的治理
  • 6.1.1 僵尸网络的治理
  • 6.1.2 地址伪造攻击的治理
  • 6.1.3 攻击反射点的治理
  • 6.2 攻击的缓解
  • 6.2.1 攻击流量的稀释
  • 6.2.2 攻击流量的清洗
  • 6.3 小结
  • 6.4 参考资料
  • 第7章 未来与展望
  • 7.1 未来的网络战
  • 7.2 DDoS的APT时代
  • 7.3 DDoS与大数据
  • 附录A DDoS主要攻击方法、工具和事件一览
  • 附录B 关于DDoS的9个误区
  • B.1 误区1:DDoS攻击都来自PC组成的僵尸网络
  • B.2 误区2:DDoS攻击都是消耗网络带宽资源的攻击
  • B.3 误区3:DDoS攻击都是洪水攻击
  • B.4 误区4:普通人不会遭遇DDoS攻击
  • B.5 误区5:只有“黑客”才能发起DDoS
  • B.6 误区6:DDoS攻击的目的就是单纯破坏
  • B.7 误区7:防火墙和入侵检测/防御系统能够缓解DDoS攻击
  • B.8 误区8:系统优化和增加带宽能够有效缓解DDoS攻击
  • B.9 误区9:DDoS的云端清洗服务和本地缓解设备可以相互替代
  • 附录C 国外知名黑客组织和个人简介
  • C.1 国家级网军
  • C.2 黑客行动主义
  • C.3 有组织的犯罪团伙
  • C.4 知名个人黑客
  • C.5 漏洞挖掘和交易机构
  • 附录D NTP和DNS放大攻击详解
  • D.1 NTP放大攻击
  • D.2 DNS放大攻击
展开全部

评分及书评

尚无评分
目前还没人评分
  • 加载中...

出版方

机械工业出版社有限公司

机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。