图书介绍

破坏之王 DDoS攻击与防范深度剖析pdf电子书版本下载

破坏之王  DDoS攻击与防范深度剖析
  • 鲍旭华,洪海,曹志华著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111462835
  • 出版时间:2014
  • 标注页数:189页
  • 文件大小:86MB
  • 文件页数:202页
  • 主题词:计算机网络-计算机安全-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

破坏之王 DDoS攻击与防范深度剖析PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

序 1

前言 1

第1章 DDoS攻击的历史 1

1.1探索期:个人黑客的攻击 3

1.1.1第一次拒绝服务攻击 4

1.1.2分布式攻击网络:Trinoo 5

1.1.3黑手党男孩 6

1.1.4根域名服务器的危机 7

1.2工具化:有组织攻击 9

1.2.1在线市场面临的勒索 10

1.2.2世界杯博彩网站敲诈案 10

1.2.3操纵政党选举的攻击 11

1.2.4燕子行动 11

1.2.5史上最大规模的DDoS 12

1.3武器化:网络战 13

1.3.1网络战爆发:爱沙尼亚战争 13

1.3.2硝烟再起:格鲁吉亚战争 15

1.3.3美韩政府网站遭攻击 17

1.4普及化:黑客行动主义 19

1.4.1匿名者挑战山达基教会 20

1.4.2维基解密事件 21

1.4.3索尼信息泄露案 22

1.5小结 24

1.6参考资料 24

第2章 DDoS攻击的来源 27

2.1僵尸网络的发展 29

2.1.1演化和发展趋势 29

2.1.2知名僵尸网络 32

2.2僵尸网络的组建 34

2.2.1节点 34

2.2.2控制 41

2.3僵尸网络的危害 50

2.4自愿型僵尸网络 52

2.5小结 56

2.6参考资料 56

第3章 DDoS攻击的方法 57

3.1攻击网络带宽资源 59

3.1.1直接攻击 59

3.1.2反射和放大攻击 61

3.1.3攻击链路 69

3.2攻击系统资源 70

3.2.1攻击TCP连接 72

3.2.2攻击SSL连接 80

3.3攻击应用资源 84

3.3.1攻击DNS服务 84

3.3.2攻击Web服务 88

3.4混合攻击 94

3.5小结 96

3.6参考资料 96

第4章 DDoS攻击的工具 98

4.1综合性工具 99

4.1.1 Hping 99

4.1.2 PenTBox 101

4.1.3 Zarp 103

4.2压力测试工具 103

4.2.1 LOIC 104

4.2.2 HOIC 105

4.2.3 HULK 106

4.3专业攻击工具 107

4.3.1 Slowloris 108

4.3.2 R.U.D.Y 109

4.3.3 THC SSL DOS 111

4.4小结 112

4.5参考资料 112

第5章 DDoS攻击的成本和收益 113

5.1攻击成本 113

5.2获取收益 117

5.2.1敲诈勒索 117

5.2.2实施报复 119

5.2.3获取竞争优势 120

5.3小结 124

5.4参考资料 125

第6章 DDoS攻击的治理和缓解 126

6.1攻击的治理 127

6.1.1僵尸网络的治理 127

6.1.2地址伪造攻击的治理 129

6.1.3攻击反射点的治理 132

6.2攻击的缓解 137

6.2.1攻击流量的稀释 138

6.2.2攻击流量的清洗 145

6.3小结 154

6.4参考资料 154

第7章 未来与展望 156

7.1 未来的网络战 156

7.2 DDoS的APT时代 157

7.3 DDoS与大数据 159

附录A DDoS主要攻击方法、工具和事件一览 161

附录B 关于DDoS的9个误区 164

附录C 国外知名黑客组织和个人简介 169

附录D NTP和DNS放大攻击详解 176

精品推荐