DDoS攻防技术类书籍《华为Anti-DDoS技术漫谈》

本书内容简介

本书以现实网络中的热点攻击事件作为入口,针对各种DDoS攻防原理进行了深入分析,并结合华为Anti-DDoS方案做详细解决方案。同时,总结维护和服务多年运维经验,作为配置要点呈献给读者,涵盖华为Anti-DDoS解决方案组成、产品介绍以及要点配置和实战案例等。

作者简介

韩姣,具有10年华为Anti-DDoS产品资料开发经验,负责华为Anti-DDoS产品文档的写作。曾作为“强叔侃强”作者之一,参与《华为防火墙技术漫谈》中攻击防范部分的写作。

目录

目 录
1 方案篇 1
1.1 什么是DDoS? 2
1.1.1 什么是DDoS攻击 2
1.1.2 DDoS攻击两大特点 3
1.1.3 DDoS攻击三大动机 3
1.1.4 DDoS攻击分类 4
1.1.5 DDoS攻击分析 6
1.2 华为Anti-DDoS方案 9
1.2.1 初识华为Anti-DDoS方案 9
1.2.2 动态流量基线技术 10
1.2.3 逐流与逐包检测技术 10
1.2.4 多层过滤防御技术 11
1.2.5 大数据信誉体系 15
1.2.6 Anti-DDoS方案运营 16
1.3 华为云清洗方案与云清洗联盟 17
1.3.1 Anti-DDoS的烦恼 17
1.3.2 传统MSSP面临的问题 18
1.3.3 华为云清洗方案 18
1.3.4 云清联盟 19
1.4 华为Anti-DDoS产品集 21
1.4.1 解决方案组成 21
1.4.2 设备型号 22
1.4.3 方案部署位置 23
1.4.4 方案部署模式 24
1.4.5 方案亮点 26
2 DNS篇 27
2.1 热点事件解密之:视频软件断网事件 28
2.1.1 事件回顾 28
2.1.2 事件中涉及的几个关键角色 29
2.1.3 DNS服务器在网络中充当什么角色? 30
2.1.4 针对关键环节解决方案思路: 31
2.1.5 华为专业Anti-DDoS解决方案怎么做? 32
2.2 DNS协议解析 36
2.2.1 DNS协议基础 36
2.2.2 DNS报文格式 36
2.2.3 DNS交互 39
2.3 DNS Request Flood 41
2.3.1 DNS Request Flood 攻击原理 41
2.3.2 华为Anti-DDoS系统如何防御? 41
2.4 DNS Reply Flood 56
2.4.1 DNS Reply Flood攻击原理 56
2.4.2 华为Anti-DDoS系统如何防御? 56
2.4.3 DNS反射攻击 58
2.5 DNS缓存投毒 61
2.5.1 事件回顾 61
2.5.2 路由器DNS劫持 61
2.5.3 修改shou权服务器 62
2.5.4 修改缓存服务器 62
3 HTTP篇 66
3.1 热点事件解密之:跨站脚本攻击事件 67
3.1.1 事件回顾 67
3.1.2 HTTP协议基本知识 68
3.1.3 华为Anti-DDoS解决方案怎么做? 69
3.2 HTTP协议解析 74
3.2.1 HTTP请求报文 74
3.2.2 HTTP响应报文 75
3.3 HTTP GET Flood 78
3.3.1 302重定向认证 78
3.3.2 验证码认证 82
3.3.3 URI动态指纹学习 84
3.3.4 URI行为监测 85
3.4 HTTP POST Flood 86
3.4.1 重定向认证 86
3.4.2 验证码认证 89
3.4.3 URI动态指纹学习和URI行为监测 89
3.4.4 HTTP慢速攻击与防御 89
4 TCP篇 95
4.1 热点事件解密之: SYN Flood攻击事件 96
4.1.1 事件回顾 96
4.1.2 什么是SYN flood攻击? 96
4.1.3 华为Anti-DDoS解决方案怎么做? 98
4.2 TCP协议解析 102
4.2.2 三次握手建立连接 102
4.2.3 四次握手断开连接 104
4.3 SYN Flood 107
4.3.1 基本源认证 107
4.3.2 gao级源认证 108
4.3.3 首包丢弃 110
4.4 SYN-ACK&ACK&FIN&RST Flood 112
4.4.1 SYN-ACK Flood攻击与防御 112
4.4.2 ACK Flood攻击与防御 114
4.4.3 FIN/RST Flood攻击与防御 116
4.5 TCP连接耗尽攻击&异常报文攻击 118
4.5.1 TCP连接耗尽攻击与防御 118
4.5.2 TCP异常报文攻击与防御 119
5 UDP篇 122
5.1 热点事件解密之:“网游大战”攻击事件 123
5.1.1 事件回顾 123
5.1.2 什么是NTP反射放大攻击? 123
5.1.3 华为专业Anti-DDoS解决方案怎么做? 125
5.2 UDP协议解析 128
5.3 UDP Flood 130
5.3.1 UDP Flood攻击原理 130
5.3.2 华为Anti-DDoS系统如何防御? 130
6 配置篇 133
6.1 引流 134
6.1.1 概念 134
6.1.2 分光和镜像 134
6.1.3 引流方法 138
6.1.4 策略路由引流 139
6.1.5 BGP引流 140
6.2 回注 144
6.2.1 常用回注方法 144
6.2.2 二层回注 145
6.2.3 UNR路由回注 147
6.2.4 静态路由回注 150
6.2.5 策略路由回注 150
6.2.6 GRE回注 154
6.2.7 MPLS LSP回注 158
6.2.8 MPLS VPN回注 163
6.2.9 使用场景对比 168
6.3 引流回注的成败之谜 170
6.3.1 前期准备 170
6.3.2 测试思路 170
6.3.3 测试步骤 171
6.3.4 期望的测试结果 177
6.4 策略配置的那些事儿 180
6.4.1 什么是防护对象? 180
6.4.2 什么是服务? 180
6.4.3 命令行配置还是ATIC配置? 181
6.4.4 防御策略该怎么配? 181
6.4.5 阈值调整 205
6.4.6 怎么看报表? 207
7 实战篇 211
7.1 城域网防护 212
7.1.2 规划思路 212
7.1.3 典型组网 215
7.1.4 数据规划 215
7.1.5 配置思路 217
7.1.6 配置过程 218
7.2 小型数据中心防护 239
7.2.2 规划思路 239
7.2.3 典型组网 242
7.2.4 数据规划 243
7.2.5 配置思路 245
7.2.6 配置过程 246
7.3 大型数据中心防护 261
7.3.2 规划思路 261
7.3.3 典型组网 264
7.3.4 数据规划 265
7.3.5 配置思路 268
7.3.6 配置过程 269
7.4 企业园区防护 287
7.4.2 规划思路 287
7.4.3 典型组网 289
7.4.4 数据规划 291
7.4.5 配置思路 293
7.4.6 配置过程 294

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。
搜索