首页
社区
课程
招聘
[推荐]绿盟科技——巨人背后的专家《破坏之王——DDoS攻击与防范深度剖析》
发表于: 2014-4-29 15:53 21855

[推荐]绿盟科技——巨人背后的专家《破坏之王——DDoS攻击与防范深度剖析》

2014-4-29 15:53
21855


作者: 鲍旭华 洪海 曹志华
出版社: 机械工业出版社
出版年: 2014年5月
页数: 189页
定价: 49.00元
ISBN: 978-7-111-46283-5
豆瓣读书:http://book.douban.com/subject/25870994/

【编辑推荐】
绿盟科技——巨人背后的专家。
在竞争激烈的互联网领域,总有一些组织和个人利用DDoS攻击进行破坏,从而达成各自的目的。
本书为您揭晓互联网上最具破坏力,最难防御的攻击之一——DDoS

【内容简介】
    网际空间的发展带来了机遇,也带来了威胁,DDoS是其中最具破坏力的攻击之一。本书从不同角度对DDoS进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了DDoS的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了DDoS攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了DDoS的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要DDoS工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了DDoS的成本和收益问题。第6章分析了DDoS的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、APT攻击和大数据技术进行了一些探讨。
    本书适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业IT策略的制定者,都可以从中找到自己感兴趣的部分。

【作者简介】

鲍旭华:博士,绿盟科技战略研究部研究员,主要研究领域为信息安全事件分析、安全智能和态势感知。

洪海:绿盟科技安全研究部研究员,长期专注于网络攻防技术的研究,主要的研究方向包括:漏洞挖掘与利用的相关技术、分布式拒绝服务攻击、下一代网络的安全性问题等。

曹志华:绿盟科技安全研究员,酷爱逆向工程,是OD、IDA及wireshark的忠实粉丝。感兴趣的方向包括壳、Botnet、数据(包)分析等。现专注于DDoS网络攻防。

【详细资料】
http://product.china-pub.com/3769836

【试读样章】
《破坏之王——DDoS攻击与防范深度剖析》迷你书_部分1.pdf

《破坏之王——DDoS攻击与防范深度剖析》迷你书_部分2.pdf

【序】
    随着科学技术的迅猛发展和深度应用,网络空间中的变革正在不断改变和影响着人们的生活方式。然而,一次次惊喜的背后,却隐藏着诸多隐患。无论是国家安全还是集体利益或个人利益,在网络空间中都会随时面临挑战。2013年8月25日,我国顶级域名CN的解析服务器遭到攻击,造成大量以cn为后缀的网站无法访问,经济损失和社会影响难以估计。而导致这一严重后果的,就是分布式拒绝服务(Distributed Denial of Service,DDoS)攻击。
    DDoS是一种以破坏为目的的攻击,十几年来不断发展变化,成为不同组织和个人的工具,用于网络中的勒索、报复,甚至战争。从荒唐的“黑手党男孩”到神秘的“匿名人”组织,从雅虎、花旗这样的商业巨头到美国、俄罗斯、朝鲜与他国的争端,这本书揭示了DDoS的发展历史。
    了解仅仅是开始,感兴趣的读者会有一系列疑问。谁在进行攻击?他们为什么发起攻击?使用了什么方法?如果我受到攻击,该怎样保护自己?这本书从多个角度对DDoS进行了解读。传统的DDoS大多来自僵尸网络,而近年来高性能服务器、移动设备甚至志愿者都成为了可能的来源;攻击者不是疯子,每次攻击都会有明确的目的,以及对成本和收益的考虑;DDoS的原理看似繁杂,却可以归为三类,实用的工具则数不胜数;面对这种攻击,绝对的防御并不存在,综合五个环节的治理和缓解才是应对之道。最后,这本书在附录中还介绍了国外知名的黑客组织和个人,以及常见的几个误区。
    本书的作者之一是我的学生。想不到在我心目中的孩子,转眼间有了自己的想法和见解,甚至都开始写书了。这本书称不上尽善尽美,很多观点也有可商榷处。但让我感到一丝欣慰的是,国内安全领域的一代新人正在成长。在我们的政府部门、学术机构和安全企业,有这么多当年熟悉的面孔,他们有了自己的思想和声音,不再盲目跟随国外的脚步。我能够感到,中国成为一个信息安全强国的日子,也许就在不远的将来。

                                                                                             冯登国
                                                                                        中国科学院软件研究所
                                                                                          2014年1月25日

【前言】

现实与网络中的战争   
    1939年9月1日凌晨,第二次世界大战爆发。德军14个师兵分三路,从北、南、西同时入侵波兰,波军6个集团军80万人组成的防线瞬间瓦解。由于兵力分散和移动迟缓,波军很快被各个击破,到9月21日“布楚拉战役”结束,主力已全军覆没。这次战争的时间之短,出乎所有人的意料,它将一种新的战争模式呈现在人们眼前:“闪电战”。
    人们在惊叹“闪电战”速度的同时,往往忽略了另一个因素:兵力对比。当时的德军的确强大,但波军也非弱旅,在之前的“波苏战争”中和苏联互有胜负。此外,德军的突击部队其实只有14个师,却能够轻易突破防线,还在之后的战斗中屡战屡胜,作用之大让当时的军事学家跌破眼镜。
    2012年7月,一部由美国制作的电影预告片被传到互联网上,由于包含对伊斯兰教的侮辱,引起了穆斯林的强烈抗议。9月,一个自称“伊兹丁·哈桑网络战士”的黑客组织,在网上声称对美国金融业展开报复性战争。短短几周之中,美国银行、花旗集团、富国银行、美国合众银行、PNC金融服务集团等金融巨头的网上服务因遭受攻击而中断,一个名字反复出现在报纸头条:“分布式拒绝服务攻击”。
    一个名不见经传的黑客组织,面对这些金融巨头,为什么能一再获得胜利?成本高昂的防护系统,精英荟萃的安全团队,为什么不堪一击?到底什么是“分布式拒绝服务攻击”?

什么是分布式拒绝服务攻击
    分布式拒绝服务攻击是从多个来源,彼此协同进行的拒绝服务攻击。这个名称包含了两层含义:首先,它是一种“拒绝服务”攻击;其次,它是一种“分布式”攻击。
    那么,什么是“拒绝服务”(Denial of Service,DoS)呢?可以这样认为,凡是导致合法用户不能访问服务的行为,就是“拒绝服务”攻击。最典型的例子是造成一个公开的网站无法访问。攻击者使用的方法通常很简单,就是不断提出服务请求,使服务提供方疲于应付,直到合法用户的请求来不及得到处理。
    但是,大型企业或组织往往具有较强的服务提供能力,足以处理单个攻击者发起的所有请求。于是,攻击者会组织很多协作的同伴(或计算机),从不同的位置同时提出服务请求,直到服务无法被访问。这就是“分布式”。现实中,攻击者往往没有那么多同伴,所以,他们通常利用所谓的“僵尸网络”来控制大量计算机进行攻击。
    然而,问题依然存在。为什么这种攻击具有如此威力?它和“闪电战”又有什么关系呢?笔者认为,这两者能够取得辉煌战果的根本原理是相同的:持续制造局部优势。
    运用“闪电战”的德军,能够依靠机械化部队的速度集中兵力,每场战斗其实都是以强胜弱。波军则分散在漫长的国境上和广阔领土中,只能被各个击破,如果个别阵地存在顽强抵抗,德军就会绕过去,在另一个局部获得胜利。当失去友军支撑后,原本坚守的波军阵地只能不战而溃。所以,德军可以取得远超军力对比的战果。
    网络世界中的一些特性有所变化。首先,IT系统的依赖性更强,需要大量环境条件和其他应用来支撑,也就更容易存在弱点;其次,比起物理世界,攻击者可以提前观察受害目标,所以更容易发现弱点;再次,攻击者更方便组织攻击力量,完全让世界各地的被控制主机同时发起攻击。而“分布式拒绝服务”就是利用了这些特性。所以,即使拥有的资源、技术和人力远逊于专业团队,一个小型黑客组织也依然能够不断打垮金融巨头。原因无他,只因制造局部优势。
    正如本杰明·萨瑟兰在他的《技术改变战争》中所述:“被视为‘非对称’的武器能够给予处于技术劣势的一方某种优势,让他们有机会去袭击装备更加先进的敌人。”

本书读者对象
    DDoS是一种破坏力很强的网络攻击方法,而且在可以预见的未来中,还没有任何手段能够完全防御这种攻击。本书希望从受攻击者的角度,来讨论以下几个问题:
    1)谁在攻击我?
    2)攻击我的目的是什么?
    3)攻击者怎样进行攻击?
    4)我该如何保护自己?
    读者可能依然不了解自己是否有必要读这本书,那么可以试着回答以下问题,如果其中一个回答“是”,本书就可能会给你带来某种帮助。
    1)我是否需要为公司(组织)的网络安全负责?
    2)我是否需要为他人介绍一些基本的网络安全知识?
    3)我的客户是否关心网络安全?
    4)了解网络安全对我未来的职业发展是否有益?
    5)我管理的业务是否受安全基础设施的影响?

本书内容简介
    第1章讲述了DDoS的发展历史。第2章~第4章是本书的重点,从来源、方法和工具三个角度介绍DDoS攻击本身。第5章讨论攻击者的成本和收益问题。第6章分析在不同环节对DDoS的治理和缓解方法。第7章是对未来的一些探讨。
    此外,本书在附录中提供了一些很有价值的资料。附录A是DDoS攻击方法、工具和相关事件的汇总;附录B解读了9个DDoS常见误区;附录C介绍了一些国外知名黑客组织和个人;附录D对NTP和DNS放大攻击做了更详细的解读;附录E提供了《2013年绿盟科技DDoS威胁报告》,用真实数据说明DDoS攻击的现状。

【目 录】


前言
第1章 DDoS攻击的历史        1
1.1 探索期:个人黑客的攻击        3
1.1.1 第一次拒绝服务攻击        4
1.1.2 分布式攻击网络:Trinoo        5
1.1.3 黑手党男孩        6
1.1.4 根域名服务器的危机        7
1.2 工具化:有组织攻击        9
1.2.1 在线市场面临的勒索        10
1.2.2 世界杯博彩网站敲诈案        10
1.2.3 操纵政党选举的攻击        11
1.2.4 燕子行动        11
1.2.5 史上最大规模的DDoS        12
1.3 武器化:网络战        13
1.3.1 网络战爆发:爱沙尼亚战争        13
1.3.2 硝烟再起:格鲁吉亚战争        15
1.3.3 美韩政府网站遭攻击        17
1.4 普及化:黑客行动主义        19
1.4.1 匿名者挑战山达基教会        20
1.4.2 维基解密事件        21
1.4.3 索尼信息泄露案        22
1.5 小结        24
1.6 参考资料        24
第2章 DDoS攻击的来源        27
2.1 僵尸网络的发展        29
2.1.1 演化和发展趋势         29
2.1.2 知名僵尸网络        32
2.2 僵尸网络的组建        34
2.2.1 节点        34
2.2.2 控制        41
2.3 僵尸网络的危害        50
2.4 自愿型僵尸网络        52
2.5 小结        56
2.6 参考资料        56
第3章 DDoS攻击的方法        57
3.1 攻击网络带宽资源        59
3.1.1 直接攻击        59
3.1.2 反射和放大攻击        61
3.1.3 攻击链路        69
3.2 攻击系统资源        70
3.2.1 攻击TCP连接        72
3.2.2 攻击SSL连接        80
3.3 攻击应用资源        84
3.3.1 攻击DNS服务        84
3.3.2 攻击Web服务        88
3.4 混合攻击        94
3.5 小结        96
3.6 参考资料        96
第4章 DDoS攻击的工具        98
4.1 综合性工具        99
4.1.1 Hping        99
4.1.2 PenTBox        101
4.1.3 Zarp        103
4.2 压力测试工具        103
4.2.1 LOIC        104
4.2.2 HOIC        105
4.2.3 HULK        106
4.3 专业攻击工具        107
4.3.1 Slowloris        108
4.3.2 R.U.D.Y.        109
4.3.3 THC SSL DOS        111
4.4 小结        112
4.5 参考资料         112
第5章 DDoS攻击的成本和收益        113
5.1 攻击成本        113
5.2 获取收益        117
5.2.1 敲诈勒索        117
5.2.2 实施报复        119
5.2.3 获取竞争优势        120
5.3 小结        124
5.4 参考资料         125
第6章 DDoS攻击的治理和缓解        126
6.1 攻击的治理        127
6.1.1 僵尸网络的治理        127
6.1.2 地址伪造攻击的治理        129
6.1.3 攻击反射点的治理        132
6.2 攻击的缓解        137
6.2.1 攻击流量的稀释        138
6.2.2 攻击流量的清洗        145
6.3 小结        154
6.4 参考资料        154
第7章 未来与展望        156
7.1 未来的网络战        156
7.2 DDoS的APT时代        157
7.3 DDoS与大数据        159
附录A DDoS主要攻击方法、工具和事件一览        161
附录B 关于DDoS的9个误区        164
附录C 国外知名黑客组织和个人简介        169
附录D NTP和DNS放大攻击详解        176

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

上传的附件:
收藏
免费 0
支持
分享
最新回复 (8)
雪    币: 2664
活跃值: (3401)
能力值: ( LV13,RANK:1760 )
在线值:
发帖
回帖
粉丝
2
DDos貌似有些骇客现在还在用
2014-4-29 16:00
0
雪    币: 11
活跃值: (80)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
看样要出系列啊。。。。。。
2014-4-29 17:31
0
雪    币: 185
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
已在微博见到了,有意向入手一本。
2014-4-29 17:58
0
雪    币: 351
活跃值: (22)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
5
mark 支持老曹 求签名版
2014-4-29 20:39
0
雪    币: 341
活跃值: (138)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
6
这本书看着目录还可以,。。
2014-4-29 20:45
0
雪    币: 341
活跃值: (138)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
7
页数: 176页
定价: 49.00元?????????????????

我怎么看着试读的一点有营养的都没发现 试读55页没看到什么。。。
2014-4-29 20:50
0
雪    币: 135
活跃值: (25)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
8
路过,看看!
2014-4-29 23:09
0
雪    币: 231
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
9
本周CSDN有问答活动正在进行,鲍老师线上答疑
2014-5-14 15:52
0
游客
登录 | 注册 方可回帖
返回
//