描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787115487544丛书名: ICT认证系列丛书
2.该书结合了近几年来真实案例编写而成,除了对攻击和防御过程的描述和图解描述外,AntiDDoS技术 还结合了真实报文的交互过程获取网络通信数据包,使报文交互过程更直观。
3.插入AI手绘图,风格统一,图片更生动,更容易理解。
4.本书内容新颖,理论与热点相结合,为学习相关技术人员提供参考。
1 方案篇 1
1.1 什么是DDoS? 2
1.1.1 什么是DDoS攻击 2
1.1.2 DDoS攻击两大特点 3
1.1.3 DDoS攻击三大动机 3
1.1.4 DDoS攻击分类 4
1.1.5 DDoS攻击分析 6
1.2 华为Anti-DDoS方案 9
1.2.1 初识华为Anti-DDoS方案 9
1.2.2 动态流量基线技术 10
1.2.3 逐流与逐包检测技术 10
1.2.4 多层过滤防御技术 11
1.2.5 大数据信誉体系 15
1.2.6 Anti-DDoS方案运营 16
1.3 华为云清洗方案与云清洗联盟 17
1.3.1 Anti-DDoS的烦恼 17
1.3.2 传统MSSP面临的问题 18
1.3.3 华为云清洗方案 18
1.3.4 云清联盟 19
1.4 华为Anti-DDoS产品集 21
1.4.1 解决方案组成 21
1.4.2 设备型号 22
1.4.3 方案部署位置 23
1.4.4 方案部署模式 24
1.4.5 方案亮点 26
2 DNS篇 27
2.1 热点事件解密之:视频软件断网事件 28
2.1.1 事件回顾 28
2.1.2 事件中涉及的几个关键角色 29
2.1.3 DNS服务器在网络中充当什么角色? 30
2.1.4 针对关键环节解决方案思路: 31
2.1.5 华为专业Anti-DDoS解决方案怎么做? 32
2.2 DNS协议解析 36
2.2.1 DNS协议基础 36
2.2.2 DNS报文格式 36
2.2.3 DNS交互 39
2.3 DNS Request Flood 41
2.3.1 DNS Request Flood 攻击原理 41
2.3.2 华为Anti-DDoS系统如何防御? 41
2.4 DNS Reply Flood 56
2.4.1 DNS Reply Flood攻击原理 56
2.4.2 华为Anti-DDoS系统如何防御? 56
2.4.3 DNS反射攻击 58
2.5 DNS缓存投毒 61
2.5.1 事件回顾 61
2.5.2 路由器DNS劫持 61
2.5.3 修改shou权服务器 62
2.5.4 修改缓存服务器 62
3 HTTP篇 66
3.1 热点事件解密之:跨站脚本攻击事件 67
3.1.1 事件回顾 67
3.1.2 HTTP协议基本知识 68
3.1.3 华为Anti-DDoS解决方案怎么做? 69
3.2 HTTP协议解析 74
3.2.1 HTTP请求报文 74
3.2.2 HTTP响应报文 75
3.3 HTTP GET Flood 78
3.3.1 302重定向认证 78
3.3.2 验证码认证 82
3.3.3 URI动态指纹学习 84
3.3.4 URI行为监测 85
3.4 HTTP POST Flood 86
3.4.1 重定向认证 86
3.4.2 验证码认证 89
3.4.3 URI动态指纹学习和URI行为监测 89
3.4.4 HTTP慢速攻击与防御 89
4 TCP篇 95
4.1 热点事件解密之: SYN Flood攻击事件 96
4.1.1 事件回顾 96
4.1.2 什么是SYN flood攻击? 96
4.1.3 华为Anti-DDoS解决方案怎么做? 98
4.2 TCP协议解析 102
4.2.2 三次握手建立连接 102
4.2.3 四次握手断开连接 104
4.3 SYN Flood 107
4.3.1 基本源认证 107
4.3.2 gao级源认证 108
4.3.3 首包丢弃 110
4.4 SYN-ACK&ACK&FIN&RST Flood 112
4.4.1 SYN-ACK Flood攻击与防御 112
4.4.2 ACK Flood攻击与防御 114
4.4.3 FIN/RST Flood攻击与防御 116
4.5 TCP连接耗尽攻击&异常报文攻击 118
4.5.1 TCP连接耗尽攻击与防御 118
4.5.2 TCP异常报文攻击与防御 119
5 UDP篇 122
5.1 热点事件解密之:“网游大战”攻击事件 123
5.1.1 事件回顾 123
5.1.2 什么是NTP反射放大攻击? 123
5.1.3 华为专业Anti-DDoS解决方案怎么做? 125
5.2 UDP协议解析 128
5.3 UDP Flood 130
5.3.1 UDP Flood攻击原理 130
5.3.2 华为Anti-DDoS系统如何防御? 130
6 配置篇 133
6.1 引流 134
6.1.1 概念 134
6.1.2 分光和镜像 134
6.1.3 引流方法 138
6.1.4 策略路由引流 139
6.1.5 BGP引流 140
6.2 回注 144
6.2.1 常用回注方法 144
6.2.2 二层回注 145
6.2.3 UNR路由回注 147
6.2.4 静态路由回注 150
6.2.5 策略路由回注 150
6.2.6 GRE回注 154
6.2.7 MPLS LSP回注 158
6.2.8 MPLS VPN回注 163
6.2.9 使用场景对比 168
6.3 引流回注的成败之谜 170
6.3.1 前期准备 170
6.3.2 测试思路 170
6.3.3 测试步骤 171
6.3.4 期望的测试结果 177
6.4 策略配置的那些事儿 180
6.4.1 什么是防护对象? 180
6.4.2 什么是服务? 180
6.4.3 命令行配置还是ATIC配置? 181
6.4.4 防御策略该怎么配? 181
6.4.5 阈值调整 205
6.4.6 怎么看报表? 207
7 实战篇 211
7.1 城域网防护 212
7.1.2 规划思路 212
7.1.3 典型组网 215
7.1.4 数据规划 215
7.1.5 配置思路 217
7.1.6 配置过程 218
7.2 小型数据中心防护 239
7.2.2 规划思路 239
7.2.3 典型组网 242
7.2.4 数据规划 243
7.2.5 配置思路 245
7.2.6 配置过程 246
7.3 大型数据中心防护 261
7.3.2 规划思路 261
7.3.3 典型组网 264
7.3.4 数据规划 265
7.3.5 配置思路 268
7.3.6 配置过程 269
7.4 企业园区防护 287
7.4.2 规划思路 287
7.4.3 典型组网 289
7.4.4 数据规划 291
7.4.5 配置思路 293
7.4.6 配置过程 294
评论
还没有评论。