下载 >  安全技术 >  网络攻防 > 破坏之王-DDoS攻击与防范深度剖析(带书签版)PDF

破坏之王-DDoS攻击与防范深度剖析(带书签版)PDF 评分:

网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。 第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。   《破坏之王:ddos攻击与防范深度剖析》适合各类人员阅读,信息安全专业的学生和爱好者、从事信息安全的咨询和运维人员、企业it策略的制定者,都可以从中找到自己感兴趣的部分。
...展开详情收缩
2018-06-13 上传大小:45.25MB
分享
收藏 (1) 举报

评论 共2条

u014595969 没有书签 垃圾
2019-05-20
回复
点击左边的“页面缩略图”也可以很快跳转的。
ssd2010lyj 还不错的。。。。。。。。。
2019-01-13
回复
破坏之王DDoS攻击

破坏之王DDoS攻击

立即下载
破坏之王 DDoS攻击与防范深度剖析.pdf

破坏之王 DDoS攻击与防范深度剖析

立即下载
破坏之王-DDoS攻击与防范深度剖析(文字版)

非扫描版的大小总比扫描版的要节约空间,而且质量更高: 网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要dd

立即下载
hoic(HighOrbitIonCannon)

HOIC(The high orbit ion cannon)是一款基于HTTP 协议开源的DDOS 攻击工具,可用于内部网络或者外部服务器的安全性和稳定性的测试等等。HOIC 具有以下特点: 高速多线程的HTTP 洪水攻击。 一次可同时洪水攻击高达256 个网站。 内置脚本系统,允许自行修改设置脚本,用来阻挠DDoS 攻 击的防御措施,并增加DOS 输出。 简单且易于使用的界面。 可移植到Linux/ Mac。 能够选择攻击的线程数。 可设置三种攻击强度:低,中,高。 用REALbasic 这种极其书面的语言写成,简单易修改。

立即下载
Hioc+Loic+Xoic

Hoic 此工具可以用来测试防护中的TCP/HTTP连接防护;HTTP URI CC防护。 LOIC 此工具主要用来测试http防护,也可以用来测试udp、tcp防护。 这个工具执行DOS攻击通过发送UDP,TCP或HTTP请求到受害者服务器。 7、XOIC 本工具可以用来测试IP/TCP/UDP/ICMP FLOOD攻击,缺点不能设置攻击数量,只能验证ADS对应防护的基本功能。 根据用户选择的端口与协议执行DOS攻击任何服务器。该工具有三种攻击模式,第一个被称为测试模式,是非常基本的; 第二个是正常的DOS攻击模式; 最后一个是带有HTTP / TCP / UDP / ICMP消息的

立即下载
HOIC ddos分析
ION IMPLANTATION

离子注入较新的材料,由Mark Goorsky编辑并发布,是几篇很不错的半导体行业制造相关的研究报告。

立即下载
《破坏之王——DDoS攻击与防范深度剖析》
kali密码攻击之——在线攻击工具
《破坏之王—DDoS攻击与防范深度剖析》
破坏之王:DDoS攻击与防范深度剖析 高清扫描版

破坏之王:DDoS攻击与防范深度剖析 本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己? 基本信息 作者: 鲍旭华 洪海 曹志华 出版社:机械工业出版社 ISBN:9787111462835 上架时间:2014-4-16 出版日期:2014 年4月 开本:16开 页码:189 版次:1-1 所属分类:计算机 > 安全 > 网络安全/防火墙/

立即下载
破坏之王-DDoS攻击与防范深度剖析(文字版pdf

破坏之王-DDoS攻击与防范深度剖析电子书,文字版pdf,带完整书签,非扫描版

立即下载
破坏之王_DDoS攻击与防范深度剖析

DDos 相关的

立即下载
破坏之王_DDoS攻击与防范深度剖析高清中文

破坏之王_DDoS攻击与防范深度剖析 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。通常,攻击者使用一个偷窃帐号将DDoS主控程序安装在一个计算机上,在一个设定的时间主控程序将与大量代理程序通讯,代理程序已经被安装在网络上的许多计算机上。代理程序收到指令时就发动攻击。利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。 网际空间的发展带来了机遇,也带来了威胁,DDoS是其中最具破坏力的攻击之一。本书从不

立即下载
破坏之王——DDoS攻击与防范深度剖析

破坏之王——DDoS攻击与防范深度剖析 新出的书

立即下载
破坏之王_DDoS攻击与防范深度剖析

网际空间的发展带来了机遇,也带来了威胁,ddos是其中最具破坏力的攻击之一。本书从不同角度对ddos进行了介绍,目的是从被攻击者的角度解答一些基本问题:谁在攻击我?攻击我的目的是什么?攻击者怎样进行攻击?我该如何保护自己?全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源―僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分

立即下载
DoS-DDoS攻击与防范

通过本实验对DoS/DDoS攻击的深入介绍和实验操作,了解DoS/DDoS攻击的原理和危害,并且具体掌握利用TCP、UDP、ICMP等协议的DoS/DDoS攻击原理。了解针对DoS/DDoS攻击的防范措施和手段。 实验具体目的如下: 1.了解SYN-FLOOD攻击的原理、特点 2.了解UDP-FLOOD攻击的原理、特点 3.了解DDoS攻击的原理、特点 4.了解针对DoS/DDoS攻击的防御手段

立即下载

热点文章

img

spring mvc+mybatis+mysql+maven+bootstrap 整合实现增删查改简单实例.zip

资源所需积分/C币 当前拥有积分 当前拥有C币
5 0 0
点击完成任务获取下载码
输入下载码
为了良好体验,不建议使用迅雷下载
img

破坏之王-DDoS攻击与防范深度剖析(带书签版)PDF

会员到期时间: 剩余下载个数: 剩余C币: 剩余积分:0
为了良好体验,不建议使用迅雷下载
VIP下载
您今日下载次数已达上限(为了良好下载体验及使用,每位用户24小时之内最多可下载20个资源)

积分不足!

资源所需积分/C币 当前拥有积分
您可以选择
开通VIP
4000万
程序员的必选
600万
绿色安全资源
现在开通
立省522元
或者
购买C币兑换积分 C币抽奖
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
为了良好体验,不建议使用迅雷下载
确认下载
img

资源所需积分/C币 当前拥有积分 当前拥有C币
7 0 0
为了良好体验,不建议使用迅雷下载
VIP和C币套餐优惠
img

资源所需积分/C币 当前拥有积分 当前拥有C币
5 4 45
您的积分不足,将扣除 10 C币
为了良好体验,不建议使用迅雷下载
确认下载
下载
您还未下载过该资源
无法举报自己的资源

兑换成功

你当前的下载分为234开始下载资源
你还不是VIP会员
开通VIP会员权限,免积分下载
立即开通

你下载资源过于频繁,请输入验证码

您因违反CSDN下载频道规则而被锁定帐户,如有疑问,请联络:webmaster@csdn.net!

举报

  • 举报人:
  • 被举报人:
  • *类型:
    • *投诉人姓名:
    • *投诉人联系方式:
    • *版权证明:
  • *详细原因: