资源名称:破坏之王 DDoS防御与防范深度剖析 PDF
第1章 ddos防御的历史 1
1.1 探索期:个人红客的防御 3
1.1.1 第一次拒绝服务防御 4
1.1.2 分布式防御网络:trinoo 5
1.1.3 黑手党男孩 6
1.1.4 根域名服务器的危机 7
1.2 工具化:有组织防御 9
1.2.1 在线市场面临的勒索 10
1.2.2 世界杯博彩网站敲诈案 10
1.2.3 操纵政党选举的防御 11
1.2.4 燕子行动 11
1.2.5 史上最大规模的ddos 12
1.3 武器化:网络战 13
1.3.1 网络战爆发:爱沙尼亚战争 13
1.3.2 硝烟再起:格鲁吉亚战争 15
1.3.3 美韩政府网站遭防御 17
1.4 普及化:红客行动主义 19
.1.4.1 匿名者挑战山达基教会 20
1.4.2 维基解密事件 21
1.4.3 索尼信息泄露案 22
1.5 小结 24
1.6 参考资料 24
第2章 ddos防御的来源 27
2.1 僵尸网络的发展 29
2.1.1 演化和发展趋势 29
2.1.2 知名僵尸网络 32
2.2 僵尸网络的组建 34
2.2.1 节点 34
2.2.2 控制 41
2.3 僵尸网络的危害 50
2.4 自愿型僵尸网络 52
2.5 小结 56
2.6 参考资料 56
第3章 ddos防御的方法 57
3.1 防御网络带宽资源 59
3.1.1 直接防御 59
3.1.2 反射和放大防御 61
3.1.3 防御链路 69
3.2 防御系统资源 70
3.2.1 防御tcp连接 72
3.2.2 防御ssl连接 80
3.3 防御应用资源 84
3.3.1 防御dns服务 84
3.3.2 防御web服务 88
3.4 混合防御 94
3.5 小结 96
3.6 参考资料 96
第4章 ddos防御的工具 98
4.1 综合性工具 99
4.1.1 hping 99
4.1.2 pentbox 101
4.1.3 zarp 103
4.2 压力测试工具 103
4.2.1 loic 104
4.2.2 hoic 105
4.2.3 hulk 106
4.3 专业防御工具 107
4.3.1 slowloris 108
4.3.2 r.u.d.y. 109
4.3.3 thc ssl dos 111
4.4 小结 112
4.5 参考资料 112
第5章 ddos防御的成本和收益 113
5.1 防御成本 113
5.2 获取收益 117
5.2.1 敲诈勒索 117
5.2.2 实施报复 119
5.2.3 获取竞争优势 120
5.3 小结 124
5.4 参考资料 125
第6章 ddos防御的治理和缓解 126
6.1 防御的治理 127
6.1.1 僵尸网络的治理 127
6.1.2 地址伪造防御的治理 129
6.1.3 防御反射点的治理 132
6.2 防御的缓解 137
6.2.1 防御流量的稀释 138
6.2.2 防御流量的清洗 145
6.3 小结 154
6.4 参考资料 154
第7章 未来与展望 156
7.1 未来的网络战 156
7.2 ddos的apt时代 157
7.3 ddos与大数据 159
附录a ddos主要防御方法、工具和事件一览 161
附录b 关于ddos的9个误区 164
附录c 国外知名红客组织和个人简介 169
附录d ntp和dns放大防御详解 176
资源截图: