资源名称:破坏之王 DDoS攻击与防范深度剖析 PDF
第1章 ddos攻击的历史 1
1.1 探索期:个人黑客的攻击 3
1.1.1 第一次拒绝服务攻击 4
1.1.2 分布式攻击网络:trinoo 5
1.1.3 黑手党男孩 6
1.1.4 根域名服务器的危机 7
1.2 工具化:有组织攻击 9
1.2.1 在线市场面临的勒索 10
1.2.2 世界杯博彩网站敲诈案 10
1.2.3 操纵政党选举的攻击 11
1.2.4 燕子行动 11
1.2.5 史上最大规模的ddos 12
1.3 武器化:网络战 13
1.3.1 网络战爆发:爱沙尼亚战争 13
1.3.2 硝烟再起:格鲁吉亚战争 15
1.3.3 美韩政府网站遭攻击 17
1.4 普及化:黑客行动主义 19
.1.4.1 匿名者挑战山达基教会 20
1.4.2 维基解密事件 21
1.4.3 索尼信息泄露案 22
1.5 小结 24
1.6 参考资料 24
第2章 ddos攻击的来源 27
2.1 僵尸网络的发展 29
2.1.1 演化和发展趋势 29
2.1.2 知名僵尸网络 32
2.2 僵尸网络的组建 34
2.2.1 节点 34
2.2.2 控制 41
2.3 僵尸网络的危害 50
2.4 自愿型僵尸网络 52
2.5 小结 56
2.6 参考资料 56
第3章 ddos攻击的方法 57
3.1 攻击网络带宽资源 59
3.1.1 直接攻击 59
3.1.2 反射和放大攻击 61
3.1.3 攻击链路 69
3.2 攻击系统资源 70
3.2.1 攻击tcp连接 72
3.2.2 攻击ssl连接 80
3.3 攻击应用资源 84
3.3.1 攻击dns服务 84
3.3.2 攻击web服务 88
3.4 混合攻击 94
3.5 小结 96
3.6 参考资料 96
第4章 ddos攻击的工具 98
4.1 综合性工具 99
4.1.1 hping 99
4.1.2 pentbox 101
4.1.3 zarp 103
4.2 压力测试工具 103
4.2.1 loic 104
4.2.2 hoic 105
4.2.3 hulk 106
4.3 专业攻击工具 107
4.3.1 slowloris 108
4.3.2 r.u.d.y. 109
4.3.3 thc ssl dos 111
4.4 小结 112
4.5 参考资料 112
第5章 ddos攻击的成本和收益 113
5.1 攻击成本 113
5.2 获取收益 117
5.2.1 敲诈勒索 117
5.2.2 实施报复 119
5.2.3 获取竞争优势 120
5.3 小结 124
5.4 参考资料 125
第6章 ddos攻击的治理和缓解 126
6.1 攻击的治理 127
6.1.1 僵尸网络的治理 127
6.1.2 地址伪造攻击的治理 129
6.1.3 攻击反射点的治理 132
6.2 攻击的缓解 137
6.2.1 攻击流量的稀释 138
6.2.2 攻击流量的清洗 145
6.3 小结 154
6.4 参考资料 154
第7章 未来与展望 156
7.1 未来的网络战 156
7.2 ddos的apt时代 157
7.3 ddos与大数据 159
附录a ddos主要攻击方法、工具和事件一览 161
附录b 关于ddos的9个误区 164
附录c 国外知名黑客组织和个人简介 169
附录d ntp和dns放大攻击详解 176
资源截图:
2. 分享目的仅供大家学习和交流,您必须在下载后24小时内删除!
3. 不得使用于非法商业用途,不得违反国家法律。否则后果自负!
4. 本站提供的源码、模板、插件等等其他资源,都不包含技术服务请大家谅解!
5. 如有链接无法下载、失效或广告,请联系管理员处理!
6. 本站资源售价只是赞助,收取费用仅维持本站的日常运营所需!
7. 如遇到加密压缩包,请使用WINRAR解压,如遇到无法解压的请联系管理员!
8. 精力有限,不少源码未能详细测试(解密),不能分辨部分源码是病毒还是误报,
所以没有进行任何修改,大家使用前请进行甄别
9.源码属于可复制的产品,无任何理由退款!
白嫖资源网 » 破坏之王 DDoS攻击与防范深度剖析 PDF_黑客教程
常见问题FAQ
- 免费下载或者VIP会员专享资源能否直接商用?
- 本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。
- 提示下载完但解压或打开不了?
- 找不到素材资源介绍文章里的示例图片?
- 站壳网