豆瓣
扫码直接下载
网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍...
(展开全部)
网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。
《破坏之王:ddos攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业it策略的制定者,都可以从中找到自己感兴趣的部分。
鲍旭华:博士,绿盟科技战略研究部研究员,主要研究领域为信息安全事件分析、安全智能和态势感知。
洪海:绿盟科技安全研究部研究员,长期专注于网络攻防技术的研究,主要的研究方向包括:漏洞挖掘与利用的相关技术、分布式拒绝服务攻击、下一代网络的安全性问题等。
曹志华:绿盟科技安全研究员,酷爱逆向工程,是OD、IDA及wireshark的忠实粉丝。感兴趣的方向包括壳、Botnet、数据(包)分析等。现专注于DDoS网络攻防。
* 利益是目的,攻击是手段。 * 根源是协议本身的不完备性。 * 画出逻辑图,各个节点本身,以及节点之间的连接,都可能称为攻击点。 * 从资源类型可以分为:攻击带宽(直接攻击、反射和放大攻击、攻击链路)、攻击系统资源(TCP、SSL)、攻击应用资源(攻击 DNS、攻击 Web 服务器) * 治理(处理协议的漏洞)与缓解(流量稀释和流量清理) * 查找模式,因为攻击更新没有那么的频繁。
科普书,深度不够。
既有历史事件的精彩描写道出ddos的发展脉络,也相对清楚的讲解了ddos攻击的常用手段和方法,对理论的引用清晰的注解是很多书缺乏的,为进一步的深入了解原理提供了基础,泛洪、缓速,tcp握手、udp、http、ssl、ntp、snmp、dns从网络到应用层,协议漏洞的利用淋漓尽致。对攻击流量的稀释、清洗,通过cdn和anycast实现域名到ip的缓解,剩下的就是基于协议分析、识别、阻断,只能是缓解了... 既有历史事件的精彩描写道出ddos的发展脉络,也相对清楚的讲解了ddos攻击的常用手段和方法,对理论的引用清晰的注解是很多书缺乏的,为进一步的深入了解原理提供了基础,泛洪、缓速,tcp握手、udp、http、ssl、ntp、snmp、dns从网络到应用层,协议漏洞的利用淋漓尽致。对攻击流量的稀释、清洗,通过cdn和anycast实现域名到ip的缓解,剩下的就是基于协议分析、识别、阻断,只能是缓解了,根治比较困难。遗憾书写到2014年,ddos的攻与防只会愈演愈烈,后续想必更精彩,值得推荐。 (展开)
科普读物
讲的最好的是故事,其次是攻击类型,后面的工具感觉就是凑数的
挺不错的,有原理、有代码、有防范措施,各方面都讲到了,可惜讲得并不深,不过对我这样的读者来说足够了。
非常非常浅显,前面历史讲的不错,后面都是简单聊聊。
nsfocus的书,那个时候比特币150刀一枚。
只能来说是科普那些工具,还有一些工具是找不到的,并没有什么卵用
老师的推荐序,写得很中肯
> 更多短评 34 条
> 更多书评 1篇
> 14人在读
> 79人读过
> 152人想读
订阅关于破坏之王的评论: feed: rss 2.0
0 有用 siyu 2020-02-10 19:30:21
* 利益是目的,攻击是手段。 * 根源是协议本身的不完备性。 * 画出逻辑图,各个节点本身,以及节点之间的连接,都可能称为攻击点。 * 从资源类型可以分为:攻击带宽(直接攻击、反射和放大攻击、攻击链路)、攻击系统资源(TCP、SSL)、攻击应用资源(攻击 DNS、攻击 Web 服务器) * 治理(处理协议的漏洞)与缓解(流量稀释和流量清理) * 查找模式,因为攻击更新没有那么的频繁。
0 有用 蚂蚁 2014-08-06 13:30:16
科普书,深度不够。
0 有用 pansin 2016-12-15 22:27:40
既有历史事件的精彩描写道出ddos的发展脉络,也相对清楚的讲解了ddos攻击的常用手段和方法,对理论的引用清晰的注解是很多书缺乏的,为进一步的深入了解原理提供了基础,泛洪、缓速,tcp握手、udp、http、ssl、ntp、snmp、dns从网络到应用层,协议漏洞的利用淋漓尽致。对攻击流量的稀释、清洗,通过cdn和anycast实现域名到ip的缓解,剩下的就是基于协议分析、识别、阻断,只能是缓解了... 既有历史事件的精彩描写道出ddos的发展脉络,也相对清楚的讲解了ddos攻击的常用手段和方法,对理论的引用清晰的注解是很多书缺乏的,为进一步的深入了解原理提供了基础,泛洪、缓速,tcp握手、udp、http、ssl、ntp、snmp、dns从网络到应用层,协议漏洞的利用淋漓尽致。对攻击流量的稀释、清洗,通过cdn和anycast实现域名到ip的缓解,剩下的就是基于协议分析、识别、阻断,只能是缓解了,根治比较困难。遗憾书写到2014年,ddos的攻与防只会愈演愈烈,后续想必更精彩,值得推荐。 (展开)
0 有用 乔大路 2015-07-15 16:17:42
科普读物
0 有用 fuzhli 2018-11-16 09:04:06
讲的最好的是故事,其次是攻击类型,后面的工具感觉就是凑数的
0 有用 ankh04 2023-03-10 15:39:11 湖北
挺不错的,有原理、有代码、有防范措施,各方面都讲到了,可惜讲得并不深,不过对我这样的读者来说足够了。
0 有用 杨逸 2021-09-26 13:59:08
非常非常浅显,前面历史讲的不错,后面都是简单聊聊。
0 有用 写字的心情 2021-07-24 15:09:30
nsfocus的书,那个时候比特币150刀一枚。
0 有用 水 2021-02-03 09:24:15
只能来说是科普那些工具,还有一些工具是找不到的,并没有什么卵用
0 有用 喵小璨是璨小喵 2020-08-01 11:44:38
老师的推荐序,写得很中肯