内容推荐 韩姣主编的《华为Anti-DDoS技术漫谈/ICT认证系列丛书》以现实网络中的热点攻击事件为入口,深入分析了各种DDoS攻防原理,并结合华为Anti-DDoS技术给出了详细解决方案。同时,作者总结多年维护和服务经验,将其作为配置要点呈献给读者,内容涵盖华为Anti-DDoS解决方案的组成、产品介绍、要点配置和实战案例等。 本书适合于服务或者渠道工程师,以及想学习或对DDoS攻防技术感兴趣的读者;同时,本书也可作为理论学习用书,帮助企业员工学习Anti-DDoS技术,帮助他们熟悉和理解华为Anti-DDoS的相关技术应用,提升工作效率。 目录 第1篇方案 1.1 什么是DDoS攻击 1.1.1 DDos攻击的定义 1.1.2 DDos攻击的特点 1.1.3 DDos攻击的分类 1.1.4 DDos攻击分析 1.2 华为Anti-DDoS方案 1.2.1 华为Anti-DDos方案的介绍 1.2.2 动态流量基线技术 1.2.3 逐流与逐包检测技术 1.2.4 多层过滤防御技术 1.2.5 大数据信誉体系 1.2.6 Anti-DDos方案运营 1.3 华为云清洗方案与云清洗联盟 1.3.1 Anti-DDoS遇到的困难 1.3.2 传统MSSP面临的问题 1.3.3 华为云清洗方案 1.3.4 云清洗联盟 1.4 华为Anti-DDoS产品集 1.4.1 解决方案组成 1.4.2 设备型号 1.4.3 方案部署位置 1.4.4 方案部署模式 1.4.5 方案亮点 第2篇 DNS 2.1 热点事件解密之:视频软件断网事件 2.1.1 事件回顾 2.1.2 事件中涉及的几个关键角色 2.1.3 DNS服务器在网络中充当的角色 2.1.4 针对关键环节的解决方案思路 2.1.5 华为Anti-DDos系统的解决方案 2.2 DNS协议解析 2.2.1 DNS协议基础 2.2.2 DNS报文格式 2.2.3 DNS交互 2.3 DNS Request Flood攻击与防御 2.3.1 DNS Request Flood攻击原理 2.3.2 华为Anti-DDos系统如何防御DNS Request Flood攻击 2.4 DNS Reply Flood攻击与防御 2.4.1 DNS Reply Flood攻击原理 2.4.2 华为Anti-DDos系统如何防御DNS Reply Flood攻击 2.4.3 DNS反射攻击 2.5 DNS缓存投毒攻击与防御 2.5.1 事件回顾 2.5.2 路由器DNS劫持 2.5.3 授权服务器的修改 2.5.4 缓存服务器的修改 第3篇 HTTP 3.1 热点事件解密之:跨站脚本攻击事件 3.1.1 事件回顾 3.1.2 HTTP基本知识 3.1.3 华为Anti-DDos系统的解决方案 3.2 HTTP解析 3.2.1 HTTP请求报文 3.2.2 HTTP响应报文 3.3 HTTP GET Flood攻击与防御 3.3.1 302重定向认证 3.3.2 验证码认证 3.3.3 URI动态指纹学习 3.3.4 URI行为监测 3.4 HTTP POST Flood攻击与防御 3.4.1 重定向认证 3.4.2 验证码认证 3.4.3 URI动态指纹学习和URI行为监测 3.5 HTTP慢速攻击与防御 3.5.1 Slow Headers 3.5.2 Slow POST 第4篇 TCP 4.1 热点事件解密之:SYN Flood攻击事件 4.1.1 事件回顾 4.1.2 SYN Flood攻击 4.1.3 华为Anti-DD0s系统的解决方案 4.2 TCP解析 4.2.1 三次握手建立连接 4.2.2 四次握手交互 4.3 SYN Flood攻击与防御 4.3.1 基本源认证 4.3.2 高级源认证 4.3.3 首包丢弃 4.4 SYN-ACK & ACK & FIN & RST Flood攻击与防御 4.4.1 SYN-ACK Flood攻击与防御 4.4.2 ACK Flood攻击与防御 4.4.3 FIN/RST Flood攻击与防御 4.5 TCP连接耗尽攻击 & 异常报文攻击与防御 4.5.1 TCP连接耗尽攻击与防御 4.5.2 TCP异常报文攻击与防御 第5篇 UDP 5.1 热点事件解密之:“网游大战”攻击事件 5.1.1 事件回顾 5.1.2 NTP反射放大攻击 5.1.3 华为Anti-DDos系统的解决方案 5.2 UDP解析 5.3 UDP Flood攻击与防御 5.3.1 UDP Flood攻击原理 5.3.2 华为Anti-DDos系统如何防御UDP Flood攻击 第6篇 配置 6.1 引流 6.1.1 概念 6.1.2 分光和镜像 6.1.3 引流方法 6.2 回注 6.2.1 常用回注方法 6.2.2 使用场景对比 6.3 引流回注 6.3.1 前期准备 6.3.2 测试思路 6.3.3 测试步骤 6.3.4 期望的测试结果 6.4 策略配置 6.4.1 防护对象 6.4.2 服务 6.4.3 命令行配置与ATIC配置 6.4.4 防御策略的配置 6.4.5 闽值调整 6.4.6 查看报表 第7篇 实战 7.1 城域网防护 7.1.1 规划思路 7.1.2 典型组网 7.1.3 数据规划 7.1.4 配置思路 7.1.5 配置过程 7.2 小型数据中心防护 7.2.1 规划思路 7.2.2 典型组网 7.2.3 数据规划 7.2.4 配置思路 7.2.5 配置过程 7.3 大型数据中心防护 7.3.1 规划思路 7.3.2 典型组网 7.3.3 数据规划 7.3.4 配置思路 7.3.5 配置过程 7.4 企业园区防护 7.4.1 规划思路 7.4.2 典型组网 7.4.3 数据规划 7.4.4 配置思路 7.4.5 配置过程
|