免费下载书籍地址:PDF下载地址
精美图片

破坏之王书籍详细信息
- ISBN:9787111462835
- 作者:暂无作者
- 出版社:暂无出版社
- 出版时间:2014-4
- 页数:176
- 价格:49.00元
- 纸张:暂无纸张
- 装帧:暂无装帧
- 开本:暂无开本
- 语言:未知
- 丛书:暂无丛书
- TAG:暂无
- 豆瓣评分:暂无豆瓣评分
内容简介:
网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。
《破坏之王:ddos攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业it策略的制定者,都可以从中找到自己感兴趣的部分。
书籍目录:
《破坏之王:ddos攻击与防范深度剖析》
序
前言
第1章 ddos攻击的历史
1
1.1 探索期:个人黑客的攻击
3
1.1.1 第一次拒绝服务攻击
4
1.1.2 分布式攻击网络:trinoo
5
1.1.3 黑手党男孩
6
1.1.4 根域名服务器的危机
7
1.2 工具化:有组织攻击
9
1.2.1 在线市场面临的勒索
10
1.2.2 世界杯博彩网站敲诈案
10
1.2.3 操纵政党选举的攻击
11
1.2.4 燕子行动
11
1.2.5 史上最大规模的ddos
12
1.3 武器化:网络战
13
1.3.1 网络战爆发:爱沙尼亚战争
13
1.3.2 硝烟再起:格鲁吉亚战争
15
1.3.3 美韩政府网站遭攻击
17
1.4 普及化:黑客行动主义
19
.1.4.1 匿名者挑战山达基教会
20
1.4.2 维基解密事件
21
1.4.3 索尼信息泄露案
22
1.5 小结
24
1.6 参考资料
24
第2章 ddos攻击的来源
27
2.1 僵尸网络的发展
29
2.1.1 演化和发展趋势 29
2.1.2 知名僵尸网络
32
2.2 僵尸网络的组建
34
2.2.1 节点
34
2.2.2 控制
41
2.3 僵尸网络的危害
50
2.4 自愿型僵尸网络
52
2.5 小结
56
2.6 参考资料
56
第3章 ddos攻击的方法
57
3.1 攻击网络带宽资源
59
3.1.1 直接攻击
59
3.1.2 反射和放大攻击
61
3.1.3 攻击链路
69
3.2 攻击系统资源
70
3.2.1 攻击tcp连接
72
3.2.2 攻击ssl连接
80
3.3 攻击应用资源
84
3.3.1 攻击dns服务
84
3.3.2 攻击web服务
88
3.4 混合攻击
94
3.5 小结
96
3.6 参考资料
96
第4章 ddos攻击的工具
98
4.1 综合性工具
99
4.1.1 hping
99
4.1.2 pentbox
101
4.1.3 zarp
103
4.2 压力测试工具
103
4.2.1 loic
104
4.2.2 hoic
105
4.2.3 hulk
106
4.3 专业攻击工具
107
4.3.1 slowloris
108
4.3.2 r.u.d.y.
109
4.3.3 thc ssl dos
111
4.4 小结
112
4.5 参考资料 112
第5章 ddos攻击的成本和收益
113
5.1 攻击成本
113
5.2 获取收益
117
5.2.1 敲诈勒索
117
5.2.2 实施报复
119
5.2.3 获取竞争优势
120
5.3 小结
124
5.4 参考资料 125
第6章 ddos攻击的治理和缓解
126
6.1 攻击的治理
127
6.1.1 僵尸网络的治理
127
6.1.2 地址伪造攻击的治理
129
6.1.3 攻击反射点的治理
132
6.2 攻击的缓解
137
6.2.1 攻击流量的稀释
138
6.2.2 攻击流量的清洗
145
6.3 小结
154
6.4 参考资料
154
第7章 未来与展望
156
7.1 未来的网络战
156
7.2 ddos的apt时代
157
7.3 ddos与大数据
159
附录a ddos主要攻击方法、工具和事件一览
161
附录b 关于ddos的9个误区
164
附录c 国外知名黑客组织和个人简介
169
附录d ntp和dns放大攻击详解
176
作者介绍:
鲍旭华:博士,绿盟科技战略研究部研究员,主要研究领域为信息安全事件分析、安全智能和态势感知。
洪海:绿盟科技安全研究部研究员,长期专注于网络攻防技术的研究,主要的研究方向包括:漏洞挖掘与利用的相关技术、分布式拒绝服务攻击、下一代网络的安全性问题等。
曹志华:绿盟科技安全研究员,酷爱逆向工程,是OD、IDA及wireshark的忠实粉丝。感兴趣的方向包括壳、Botnet、数据(包)分析等。现专注于DDoS网络攻防。
出版社信息:
暂无出版社相关信息,正在全力查找中!
书籍摘录:
暂无相关书籍摘录,正在全力查找中!
在线阅读/听书/购买/PDF下载地址:
在线阅读地址:破坏之王在线阅读
在线听书地址:破坏之王在线收听
在线购买地址:破坏之王在线购买
原文赏析:
暂无原文赏析,正在全力查找中!
其它内容:
书籍介绍
网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。
《破坏之王:ddos攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业it策略的制定者,都可以从中找到自己感兴趣的部分。
书籍真实打分
故事情节:4分
人物塑造:6分
主题深度:4分
文字风格:9分
语言运用:6分
文笔流畅:8分
思想传递:6分
知识深度:8分
知识广度:8分
实用性:4分
章节划分:7分
结构布局:3分
新颖与独特:8分
情感共鸣:3分
引人入胜:8分
现实相关:6分
沉浸感:8分
事实准确性:4分
文化贡献:4分
网站评分
书籍多样性:3分
书籍信息完全性:9分
网站更新速度:7分
使用便利性:4分
书籍清晰度:4分
书籍格式兼容性:9分
是否包含广告:3分
加载速度:8分
安全性:4分
稳定性:4分
搜索功能:3分
下载便捷性:9分
下载点评
- pdf(603+)
- 体验还行(481+)
- 无颠倒(606+)
- 无多页(248+)
- 引人入胜(317+)
- 全格式(637+)
- 内涵好书(260+)
- 方便(549+)
- azw3(270+)
- 无盗版(653+)
下载评价
网友 潘***丽:这里能在线转化,直接选择一款就可以了,用他这个转很方便的
网友 屠***好:还行吧。
网友 芮***枫:有点意思的网站,赞一个真心好好好 哈哈
网友 游***钰:用了才知道好用,推荐!太好用了
网友 郗***兰:网站体验不错
网友 寿***芳:可以在线转化哦
网友 康***溪:强烈推荐!!!
网友 林***艳:很好,能找到很多平常找不到的书。
网友 薛***玉:就是我想要的!!!
网友 苍***如:什么格式都有的呀。
网友 国***舒:中评,付点钱这里能找到就找到了,找不到别的地方也不一定能找到
网友 利***巧:差评。这个是收费的
网友 扈***洁:还不错啊,挺好
网友 师***怡:说的好不如用的好,真心很好。越来越完美
网友 宓***莉:不仅速度快,而且内容无盗版痕迹。