当前位置:主页 > 计算机电子书 > 信息安全 > DDoS攻击防范 pdf电子书下载
破坏之王·DDoS攻击与防范深度剖析反馈 / 投诉

破坏之王·DDoS攻击与防范深度剖析 PDF 清晰版

2021-12-08 08:46:52 类别:DDoS攻击防范

  • 更新:2021-12-08 08:46:52
  • 大小:45.25MB
  • 出版:机械工业出版社
  • 作者:鲍旭华、洪海、曹志华
  • 类别:DDoS攻击防范
  • 格式:PDF

网盘下载 本地下载

扫二维码手机浏览

资源介绍

为找资料的网友们整理了DDoS攻击防范相关的 PDF电子书资料,由机械工业出版社出版,作者是鲍旭华、洪海、曹志华,介绍了关于DDoS攻击、DDoS防范、深度剖析方面,格式为PDF,资源大小45.25MB,目前在DDoS攻击防范类资源综合评分为:8.2分。

网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。《破坏之王:ddos攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业it策略的制定者,都可以从中找到自己感兴趣的部分。

封面图

目录

  • 前言
  • 第1章ddos攻击的历史
  • 1.1探索期:个人黑客的攻击
  • 1.1.1第一次拒绝服务攻击
  • 1.1.2分布式攻击网络:trinoo
  • 1.1.3黑手党男孩
  • 1.1.4根域名服务器的危机
  • 1.2工具化:有组织攻击
  • 1.2.1在线市场面临的勒索
  • 1.2.2世界杯博彩网站敲诈案
  • 1.2.3操纵政党选举的攻击
  • 1.2.4燕子行动
  • 1.2.5史上最大规模的ddos
  • 1.3武器化:网络战
  • 1.3.1网络战爆发:爱沙尼亚战争
  • 1.3.2硝烟再起:格鲁吉亚战争
  • 1.3.3美韩政府网站遭攻击
  • 1.4普及化:黑客行动主义
  • 1.4.1匿名者挑战山达基教会
  • 1.4.2维基解密事件
  • 1.4.3索尼信息泄露案
  • 1.5小结
  • 1.6参考资料
  • 第2章ddos攻击的来源
  • 2.1僵尸网络的发展
  • 2.1.1演化和发展趋势
  • 2.1.2知名僵尸网络
  • 2.2僵尸网络的组建
  • 2.2.1节点
  • 2.2.2控制
  • 2.3僵尸网络的危害
  • 2.4自愿型僵尸网络
  • 2.5小结
  • 2.6参考资料
  • 第3章ddos攻击的方法
  • 3.1攻击网络带宽资源
  • 3.1.1直接攻击
  • 3.1.2反射和放大攻击
  • 3.1.3攻击链路
  • 3.2攻击系统资源
  • 3.2.1攻击tcp连接
  • 3.2.2攻击ssl连接
  • 3.3攻击应用资源
  • 3.3.1攻击dns服务
  • 3.3.2攻击web服务
  • 3.4混合攻击
  • 3.5小结
  • 3.6参考资料
  • 第4章ddos攻击的工具
  • 4.1综合性工具
  • 4.1.1hping
  • 4.1.2pentbox
  • 4.1.3zarp
  • 4.2压力测试工具
  • 4.2.1loic
  • 4.2.2hoic
  • 4.2.3hulk
  • 4.3专业攻击工具
  • 4.3.1slowloris
  • 4.3.2r.u.d.y.
  • 4.3.3thc ssl dos
  • 4.4小结
  • 4.5参考资料
  • 第5章ddos攻击的成本和收益
  • 5.1攻击成本
  • 5.2获取收益
  • 5.2.1敲诈勒索
  • 5.2.2实施报复
  • 5.2.3获取竞争优势
  • 5.3小结
  • 5.4参考资料
  • 第6章ddos攻击的治理和缓解
  • 6.1攻击的治理
  • 6.1.1僵尸网络的治理
  • 6.1.2地址伪造攻击的治理
  • 6.1.3攻击反射点的治理
  • 6.2攻击的缓解
  • 6.2.1攻击流量的稀释
  • 6.2.2攻击流量的清洗
  • 6.3小结
  • 6.4参考资料
  • 第7章未来与展望
  • 7.1未来的网络战
  • 7.2ddos的apt时代
  • 7.3ddos与大数据
  • 附录addos主要攻击方法、工具和事件一览
  • 附录b关于ddos的9个误区
  • 附录c国外知名黑客组织和个人简介
  • 附录dntp和dns放大攻击详解
     

以上就是本次关于书籍资源的介绍和部分内容,我们还整理了以往更新的其它相关电子书资源内容,可以在下方直接下载,关于相关的资源我们在下方做了关联展示,需要的朋友们也可以参考下。


下载地址

下载地址:网盘下载

留言评论

欢迎发表评论:

联系我们

邮件联系:3522365@qq.com

QQ联系:3522365