破坏之王 DDoS攻击与防范深度剖析 PDF_黑客教程

破坏之王 DDoS攻击与防范深度剖析 PDF_黑客教程-何以博客
破坏之王 DDoS攻击与防范深度剖析 PDF_黑客教程
此内容为付费资源,请付费后查看
9.920
会员特权保障
有偿安装调试
虚拟产品不支持退货
折扣体验进行中
付费资源

我更新的动力 - 源自您的关注。

------正文内容展示,开始汲取新知识啦------

资源名称:破坏之王 DDoS攻击与防范深度剖析 PDF

第1章 ddos攻击的历史        1
1.1 探索期:个人黑客的攻击        3
1.1.1 第一次拒绝服务攻击        4
1.1.2 分布式攻击网络:trinoo        5
1.1.3 黑手党男孩        6
1.1.4 根域名服务器的危机        7
1.2 工具化:有组织攻击        9
1.2.1 在线市场面临的勒索        10
1.2.2 世界杯博彩网站敲诈案        10
1.2.3 操纵政党选举的攻击        11
1.2.4 燕子行动        11
1.2.5 史上最大规模的ddos        12
1.3 武器化:网络战        13
1.3.1 网络战爆发:爱沙尼亚战争        13
1.3.2 硝烟再起:格鲁吉亚战争        15
1.3.3 美韩政府网站遭攻击        17
1.4 普及化:黑客行动主义        19
.1.4.1 匿名者挑战山达基教会        20
1.4.2 维基解密事件        21
1.4.3 索尼信息泄露案        22
1.5 小结        24
1.6 参考资料        24
第2章 ddos攻击的来源        27
2.1 僵尸网络的发展        29
2.1.1 演化和发展趋势 29
2.1.2 知名僵尸网络        32
2.2 僵尸网络的组建        34
2.2.1 节点        34
2.2.2 控制        41
2.3 僵尸网络的危害        50
2.4 自愿型僵尸网络        52
2.5 小结        56
2.6 参考资料        56
第3章 ddos攻击的方法        57
3.1 攻击网络带宽资源        59
3.1.1 直接攻击        59
3.1.2 反射和放大攻击        61
3.1.3 攻击链路        69
3.2 攻击系统资源        70
3.2.1 攻击tcp连接        72
3.2.2 攻击ssl连接        80
3.3 攻击应用资源        84
3.3.1 攻击dns服务        84
3.3.2 攻击web服务        88
3.4 混合攻击        94
3.5 小结        96
3.6 参考资料        96
第4章 ddos攻击的工具        98
4.1 综合性工具        99
4.1.1 hping        99
4.1.2 pentbox        101
4.1.3 zarp        103
4.2 压力测试工具        103
4.2.1 loic        104
4.2.2 hoic        105
4.2.3 hulk        106
4.3 专业攻击工具        107
4.3.1 slowloris        108
4.3.2 r.u.d.y.        109
4.3.3 thc ssl dos        111
4.4 小结        112
4.5 参考资料 112
第5章 ddos攻击的成本和收益        113
5.1 攻击成本        113
5.2 获取收益        117
5.2.1 敲诈勒索        117
5.2.2 实施报复        119
5.2.3 获取竞争优势        120
5.3 小结        124
5.4 参考资料 125
第6章 ddos攻击的治理和缓解        126
6.1 攻击的治理        127
6.1.1 僵尸网络的治理        127
6.1.2 地址伪造攻击的治理        129
6.1.3 攻击反射点的治理        132
6.2 攻击的缓解        137
6.2.1 攻击流量的稀释        138
6.2.2 攻击流量的清洗        145
6.3 小结        154
6.4 参考资料        154
第7章 未来与展望        156
7.1 未来的网络战        156
7.2 ddos的apt时代        157
7.3 ddos与大数据        159
附录a ddos主要攻击方法、工具和事件一览        161
附录b 关于ddos的9个误区        164
附录c 国外知名黑客组织和个人简介        169
附录d ntp和dns放大攻击详解        176


资源截图:

破坏之王 DDoS攻击与防范深度剖析 PDF_黑客教程

------本文内容已结束,喜欢请分享------

感谢您的访问,Ctrl+D收藏本站吧。

版权声明

   站内部分内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供网络资源分享服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请 联系我们 一经核实,立即删除。并对发布账号进行永久封禁处理。在为用户提供最好的产品同时,保证优秀的服务质量。


本站仅提供信息存储空间,不拥有所有权,不承担相关法律责任。
THE END
点赞6 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容