破坏之王:DDoS攻击与防范深度剖析PDF电子书下载|百度网盘下载

时间: 2022-05-13 05:36:02  9 绿盟科技 绿盟科技 研究员

编辑评论:

毁灭之王:深度解析DDoS攻击与防御pdf免费下载,这是一本关于ddos安全的书。作者讲述了ddos的发展历程,ddos的防御和攻击等,帮助爱好者更容易理解DDoS。

毁灭之王:深度DDoS攻击与防御PDF

PDF电子书内容介绍

网络空间的发展机遇与威胁并存,DDoS 是最具破坏性的攻击之一。本书从不同的角度介绍了 DDoS,旨在从攻击者的角度回答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者如何进行攻击?我该如何保护自己?全书分为7章。

第一章描述了DDoS的发展历程,梳理了探索、仪器化、武器化、普及化的过程。第2章介绍了DDoS攻击的主要来源——僵尸网络,讨论了它的发展、形成和危害,并具体介绍了自愿性僵尸网络。

第 3 章介绍了 DDoS 的主要攻击方式,包括攻击网络带宽资源、攻击系统资源和攻击应用程序资源。第4章列出了攻击者使用的主要DDoS工具,并详细介绍了综合工具、压力测试工具和专业攻击工具。

第 5 章从攻击者的角度讨论了 DDoS 的成本和收益。第 6 章分析了 DDoS 治理和缓解方法,并介绍了源、路径和反射点的治理,以及稀释和清洗技术。第 7 章展望未来,讨论了网络战、APT 攻击和大数据技术。

《毁灭之王:深度解析DDoS攻击与防范》适合各类人群阅读。信息安全的学生和爱好者、从事信息安全的咨询和运维人员、企业IT战略制定者都可以阅读。找到你感兴趣的部分。

PDF 电子书作者信息

鲍旭华,博士,绿盟科技战略研究部研究员。主要研究领域为信息安全事件分析、安全情报和态势感知。绿盟科技安全研究部研究员洪海长期专注于网络攻防技术研究。主要研究方向包括漏洞挖掘与利用相关技术、分布式拒绝服务攻击、下一代网络安全问题等。

曹志华,绿盟科技安全研究员,热爱逆向工程,是OD、IDA和wireshark的忠实粉丝。兴趣包括shell、僵尸网络、数据(包)分析等。目前专注于DDoS网络攻防。

PDF 电子书目录预览

第 1 章 DDoS 攻击的历史

第 2 章 DDoS 攻击的来源

第 3 章 DDoS 攻击方法

第 4 章 DDoS 攻击工具

第 5 章 DDoS 攻击的成本和收益

第 6 章 DDoS 攻击治理和缓解

第7章未来与前景

DDoS 攻击历史

1) 探索期:新技术出现后不久,人们不断探索如何使用它,个人兴趣和好奇心占主导地位。例如,火药一出现就被用来制作鞭炮。

2) 工具化:技术应用的方式开始形成并成为实用工具,成本和收益考虑占主导地位。例如,霰弹枪的出现和火药在爆破中的使用。

3) 武器化:当技术在战争中大规模使用(或打算使用)时,政治力量控制此类武器的生产、拥有和使用。例如,大多数国家管理现代枪支的方式。

4) 普及:技术的进步大大降低了生产、使用和维护的成本,在法律允许的条件下,个人拥有也变得更加容易。比如美国允许公民拥有枪支,拥有成本很低,而3D打印的发展让技术门槛几乎消失。

  • 声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,以上内容仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站内容来自网络收集整理或网友投稿,所提供的下载链接也是站外链接,版权争议与本站无关。您必须在下载后的24个小时之内,从您的设备中彻底删除上述内容。如果您喜欢该程序和内容,请支持正版!我们非常重视版权问题,如有侵权请邮件与我们联系处理。敬请谅解!邮箱:121671486@qq.com,微信:diqiuren010101

学习考试资源网-58edu © All Rights Reserved.  湘ICP备12013312号-3 
站点地图| 免责说明| 合作请联系| 友情链接:学习乐园