经典安全图书,知名行业专家打造!
通过从恶意入侵者的角度学习如何审视自己的网络和设备,可以避免削弱VoIP网络的攻击。本书逐步向你展示了在线的攻击者如何实施网络探测、如何获取接入、如何窃取数据并入侵脆弱的系统。本书包含了不同厂家的硬件设备与网络相关的安全问题,并给出了具体的对策、透彻的案例及使用的实现技术。通过本书,读者还可以了解如何防护最新的DoS攻击、中间人攻击、呼叫泛洪攻击、窃听、VoIP Fuzzing、信令与语音操控、垃圾语音电话,以及语音钓鱼等。
冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。
本书立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,本书绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,本书也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。
第1部分 收集情报
第1章 VoIP网络踩点
1.1 为什么要先踩点
1.2 VoIP踩点方法
1.2.1 确立攻击范围
1.3 小结
1.4 参考文献
第2章 VoIP网络扫描
第3章 VoIP网络枚举
第2部分 VoIP网络攻击
第4章 VoIP网络设施的DoS攻击
第5章 VoIP网络侦听
第6章 VoIP干扰及篡改
第3部分 针对VoIP特定平台的攻击
第7章 Cisco Unified CallManager
第8章 Avaya Communication Manager
第9章 Asterisk
第10章 新兴的软终端技术
第4部分 VoIP会话和应用攻击
第11章 VoIP Fuzzing攻击
第12章 基于泛洪攻击的服务中断
第13章 信令和媒体信息操纵
第5部分 社交攻击
第14章 SPIT(SPAM over Internet Telephony,垃圾网络电话)
第15章 语音钓鱼