-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

破壞之王——DDoS攻擊與防范深度剖析

( 簡體 字)
作者:鮑旭華 洪海 曹志華 著類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社破壞之王——DDoS攻擊與防范深度剖析 3dWoo書號: 38262
詢問書籍請說出此書號!

缺書
不接受訂購

出版日:4/1/2014
頁數:188
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
不接受訂購
ISBN:9787111462835
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

絡中的戰爭

1939年9月1日凌晨,第二次世界大戰爆發。德軍14個師兵分三路,從北、南、西同時入侵波蘭,波軍6個集團軍80萬人組成的防線瞬間瓦解。由于兵力分散和移動遲緩,波軍很快被各個擊破,到9月21日“布楚拉戰役”結束,主力已全軍覆沒。這次戰爭的時間之短,出乎所有人的意料,它將一種新的戰爭模式呈現在人們眼前:“閃電戰”。

人們在驚嘆“閃電戰”速度的同時,往往忽略了另一個因素:兵力對比。當時的德軍的確強大,但波軍也非弱旅,在之前的“波蘇戰爭”中和蘇聯互有勝負。此外,德軍的突擊部隊其實只有14個師,卻能夠輕易突破防線,還在之后的戰斗中屢戰屢勝,作用之大讓當時的軍事學家跌破眼鏡。

2012年7月,一部由美國制作的電影預告片被傳到互聯網上,由于包含對伊斯蘭教的侮辱,引起了穆斯林的強烈抗議。9月,一個自稱“伊茲丁·哈桑網絡戰士”的黑客組織,在網上聲稱對美國金融業展開報復性戰爭。短短幾周之中,美國銀行、花旗集團、富國銀行、美國合眾銀行、PNC金融服務集團等金融巨頭的網上服務因遭受攻擊而中斷,一個名字反復出現在報紙頭條:“分布式拒絕服務攻擊”。

一個名不見經傳的黑客組織,面對這些金融巨頭,為什么能一再獲得勝利?成本高昂的防護系統,精英薈萃的安全團隊,為什么不堪一擊?到底什么是“分布式拒絕服務攻擊”?

什么是分布式拒絕服務攻擊

分布式拒絕服務攻擊是從多個來源,彼此協同進行的拒絕服務攻擊。這個名稱包含了兩層含義:首先,它是一種“拒絕服務”攻擊;其次,它是一種“分布式”攻擊。

那么,什么是“拒絕服務”(Denial of Service,DoS)呢?可以這樣認為,凡是導致合法用戶不能訪問服務的行為,就是“拒絕服務”攻擊。最典型的例子是造成一個公開的網站無法訪問。攻擊者使用的方法通常很簡單,就是不斷提出服務請求,使服務提供方疲于應付,直到合法用戶的請求來不及得到處理。

但是,大型企業或組織往往具有較強的服務提供能力,足以處理單個攻擊者發起的所有請求。于是,攻擊者會組織很多協作的同伴(或計算機),從不同的位置同時提出服務請求,直到服務無法被訪問。這就是“分布式”。現實中,攻擊者往往沒有那么多同伴,所以,他們通常利用所謂的“僵尸網絡”來控制大量計算機進行攻擊。

然而,問題依然存在。為什么這種攻擊具有如此威力?它和“閃電戰”又有什么關系呢?筆者認為,這兩者能夠取得輝煌戰果的根本原理是相同的:持續制造局部優勢。

運用“閃電戰”的德軍,能夠依靠機械化部隊的速度集中兵力,每場戰斗其實都是以強勝弱。波軍則分散在漫長的國境上和廣闊領土中,只能被各個擊破,如果個別陣地存在頑強抵抗,德軍就會繞過去,在另一個局部獲得勝利。當失去友軍支撐后,原本堅守的波軍陣地只能不戰而潰。所以,德軍可以取得遠超軍力對比的戰果。

網絡世界中的一些特性有所變化。首先,IT系統的依賴性更強,需要大量環境條件和其他應用來支撐,也就更容易存在弱點;其次,比起物理世界,攻擊者可以提前觀察受害目標,所以更容易發現弱點;再次,攻擊者更方便組織攻擊力量,完全讓世界各地的被控制主機同時發起攻擊。而“分布式拒絕服務”就是利用了這些特性。所以,即使擁有的資源、技術和人力遠遜于專業團隊,一個小型黑客組織也依然能夠不斷打垮金融巨頭。原因無他,只因制造局部優勢。

正如本杰明·薩瑟蘭在他的《技術改變戰爭》中所述:“被視為‘非對稱’的武器能夠給予處于技術劣勢的一方某種優勢,讓他們有機會去襲擊裝備更加先進的敵人。”

本書讀者對象

DDoS是一種破壞力很強的網絡攻擊方法,而且在可以預見的未來中,還沒有任何手段能夠完全防御這種攻擊。本書希望從受攻擊者的角度,來討論以下幾個問題:

1)誰在攻擊我?

2)攻擊我的目的是什么?

3)攻擊者怎樣進行攻擊?

4)我該如何保護自己?

讀者可能依然不了解自己是否有必要讀這本書,那么可以試著回答以下問題,如果其中一個回答“是”,本書就可能會給你帶來某種幫助。

1)我是否需要為公司(組織)的網絡安全負責?

2)我是否需要為他人介紹一些基本的網絡安全知識?

3)我的客戶是否關心網絡安全?

4)了解網絡安全對我未來的職業發展是否有益?

5)我管理的業務是否受安全基礎設施的影響?

本書內容簡介

第1章講述了DDoS的發展歷史。第2章∼第4章是本書的重點,從來源、方法和工具三個角度介紹DDoS攻擊本身。第5章討論攻擊者的成本和收益問題。第6章分析在不同環節對DDoS的治理和緩解方法。第7章是對未來的一些探討。

此外,本書在附錄中提供了一些很有價值的資料。附錄A是DDoS攻擊方法、工具和相關事件的匯總;附錄B解讀了9個DDoS常見誤區;附錄C介紹了一些國外知名黑客組織和個人;附錄D對NTP和DNS放大攻擊做了更詳細的解讀;附錄E提供了《2013年綠盟科技DDoS威脅報告》,用真實數據說明DDoS攻擊的現狀。
內容簡介:

空間的發展帶來了機遇,也帶來了威脅,DDoS是其中最具破壞力的攻擊之一。本書從不同角度對DDoS進行了介紹,目的是從被攻擊者的角度解答一些基本問題:誰在攻擊我?攻擊我的目的是什么?攻擊者怎樣進行攻擊?我該如何保護自己?全書共分7章。第1章講述了DDoS的發展歷史,梳理了探索期、工具化、武器化和普及化的過程。第2章介紹了DDoS攻擊的主要來源—僵尸網絡,對于其發展、組建和危害進行了討論,并專門介紹了自愿型僵尸網絡。第3章講解了DDoS的主要攻擊方法,包括攻擊網絡帶寬資源型、攻擊系統資源型以及攻擊應用資源型。第4章列舉了攻擊者使用的主要DDoS工具,對于綜合性工具、壓力測試工具和專業攻擊工具分別舉例詳細介紹。第5章從攻擊者的角度討論了DDoS的成本和收益問題。第6章分析了DDoS的治理和緩解方法,對源頭、路徑和反射點的治理以及稀釋和清洗技術進行了介紹。第7章展望未來,對網絡戰、APT攻擊和大數據技術進行了一些探討。

本書適合各類人員閱讀,信息安全專業的學生和愛好者、從事信息安全的咨詢和運維人員、企業IT策略的制定者,都可以從中找到自己感興趣的部分。
目錄:



前言

第1章 DDoS攻擊的歷史 1

1.1 探索期:個人黑客的攻擊 3

1.1.1 第一次拒絕服務攻擊 4

1.1.2 分布式攻擊網絡:Trinoo 5

1.1.3 黑手黨男孩 6

1.1.4 根域名服務器的危機 7

1.2 工具化:有組織攻擊 9

1.2.1 在線市場面臨的勒索 10

1.2.2 世界杯博彩網站敲詐案 10

1.2.3 操縱政黨選舉的攻擊 11

1.2.4 燕子行動 11

1.2.5 史上最大規模的DDoS 12

1.3 武器化:網絡戰 13

1.3.1 網絡戰爆發:愛沙尼亞戰爭 13

1.3.2 硝煙再起:格魯吉亞戰爭 15

1.3.3 美韓政府網站遭攻擊 17

1.4 普及化:黑客行動主義 19

1.4.1 匿名者挑戰山達基教會 20

1.4.2 維基解密事件 21

1.4.3 索尼信息泄露案 22

1.5 小結 24

1.6 參考資料 24

第2章 DDoS攻擊的來源 27

2.1 僵尸網絡的發展 29

2.1.1 演化和發展趨勢 29

2.1.2 知名僵尸網絡 32

2.2 僵尸網絡的組建 34

2.2.1 節點 34

2.2.2 控制 41

2.3 僵尸網絡的危害 50

2.4 自愿型僵尸網絡 52

2.5 小結 56

2.6 參考資料 56

第3章 DDoS攻擊的方法 57

3.1 攻擊網絡帶寬資源 59

3.1.1 直接攻擊 59

3.1.2 反射和放大攻擊 61

3.1.3 攻擊鏈路 69

3.2 攻擊系統資源 70

3.2.1 攻擊TCP連接 72

3.2.2 攻擊SSL連接 80

3.3 攻擊應用資源 84

3.3.1 攻擊DNS服務 84

3.3.2 攻擊Web服務 88

3.4 混合攻擊 94

3.5 小結 96

3.6 參考資料 96

第4章 DDoS攻擊的工具 98

4.1 綜合性工具 99

4.1.1 Hping 99

4.1.2 PenTBox 101

4.1.3 Zarp 103

4.2 壓力測試工具 103

4.2.1 LOIC 104

4.2.2 HOIC 105

4.2.3 HULK 106

4.3 專業攻擊工具 107

4.3.1 Slowloris 108

4.3.2 R.U.D.Y. 109

4.3.3 THC SSL DOS 111

4.4 小結 112

4.5 參考資料 112

第5章 DDoS攻擊的成本和收益 113

5.1 攻擊成本 113

5.2 獲取收益 117

5.2.1 敲詐勒索 117

5.2.2 實施報復 119

5.2.3 獲取競爭優勢 120

5.3 小結 124

5.4 參考資料 125

第6章 DDoS攻擊的治理和緩解 126

6.1 攻擊的治理 127

6.1.1 僵尸網絡的治理 127

6.1.2 地址偽造攻擊的治理 129

6.1.3 攻擊反射點的治理 132

6.2 攻擊的緩解 137

6.2.1 攻擊流量的稀釋 138

6.2.2 攻擊流量的清洗 145

6.3 小結 154

6.4 參考資料 154

第7章 未來與展望 156

7.1 未來的網絡戰 156

7.2 DDoS的APT時代 157

7.3 DDoS與大數據 159

附錄A DDoS主要攻擊方法、工具和事件一覽 161

附錄B 關于DDoS的9個誤區 164

附錄C 國外知名黑客組織和個人簡介 169

附錄D NTP和DNS放大攻擊詳解 176
序: