图书介绍
破坏之王 DDoS攻击与防范深度剖析PDF|Epub|txt|kindle电子书版本网盘下载
![破坏之王 DDoS攻击与防范深度剖析](https://www.shukui.net/cover/19/30664221.jpg)
- 鲍旭华,洪海,曹志华著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111462835
- 出版时间:2014
- 标注页数:189页
- 文件大小:86MB
- 文件页数:202页
- 主题词:计算机网络-计算机安全-研究
PDF下载
下载说明
破坏之王 DDoS攻击与防范深度剖析PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
序1
前言1
第1章 DDoS攻击的历史1
1.1探索期:个人黑客的攻击3
1.1.1第一次拒绝服务攻击4
1.1.2分布式攻击网络:Trinoo5
1.1.3黑手党男孩6
1.1.4根域名服务器的危机7
1.2工具化:有组织攻击9
1.2.1在线市场面临的勒索10
1.2.2世界杯博彩网站敲诈案10
1.2.3操纵政党选举的攻击11
1.2.4燕子行动11
1.2.5史上最大规模的DDoS12
1.3武器化:网络战13
1.3.1网络战爆发:爱沙尼亚战争13
1.3.2硝烟再起:格鲁吉亚战争15
1.3.3美韩政府网站遭攻击17
1.4普及化:黑客行动主义19
1.4.1匿名者挑战山达基教会20
1.4.2维基解密事件21
1.4.3索尼信息泄露案22
1.5小结24
1.6参考资料24
第2章 DDoS攻击的来源27
2.1僵尸网络的发展29
2.1.1演化和发展趋势29
2.1.2知名僵尸网络32
2.2僵尸网络的组建34
2.2.1节点34
2.2.2控制41
2.3僵尸网络的危害50
2.4自愿型僵尸网络52
2.5小结56
2.6参考资料56
第3章 DDoS攻击的方法57
3.1攻击网络带宽资源59
3.1.1直接攻击59
3.1.2反射和放大攻击61
3.1.3攻击链路69
3.2攻击系统资源70
3.2.1攻击TCP连接72
3.2.2攻击SSL连接80
3.3攻击应用资源84
3.3.1攻击DNS服务84
3.3.2攻击Web服务88
3.4混合攻击94
3.5小结96
3.6参考资料96
第4章 DDoS攻击的工具98
4.1综合性工具99
4.1.1 Hping99
4.1.2 PenTBox101
4.1.3 Zarp103
4.2压力测试工具103
4.2.1 LOIC104
4.2.2 HOIC105
4.2.3 HULK106
4.3专业攻击工具107
4.3.1 Slowloris108
4.3.2 R.U.D.Y109
4.3.3 THC SSL DOS111
4.4小结112
4.5参考资料112
第5章 DDoS攻击的成本和收益113
5.1攻击成本113
5.2获取收益117
5.2.1敲诈勒索117
5.2.2实施报复119
5.2.3获取竞争优势120
5.3小结124
5.4参考资料125
第6章 DDoS攻击的治理和缓解126
6.1攻击的治理127
6.1.1僵尸网络的治理127
6.1.2地址伪造攻击的治理129
6.1.3攻击反射点的治理132
6.2攻击的缓解137
6.2.1攻击流量的稀释138
6.2.2攻击流量的清洗145
6.3小结154
6.4参考资料154
第7章 未来与展望156
7.1 未来的网络战156
7.2 DDoS的APT时代157
7.3 DDoS与大数据159
附录A DDoS主要攻击方法、工具和事件一览161
附录B 关于DDoS的9个误区164
附录C 国外知名黑客组织和个人简介169
附录D NTP和DNS放大攻击详解176