معرفی کتاب Distributed Denial Of Service Attacks
با سلام خدمت همراهان همیشگی فرکیان تک. با شما هستیم با کتاب Denial Of Service Attacks . این کتاب بر مفاهیم حمله DDOS تمرکز کرده است.
معرفی دوره :
حملات Distributed Denial of Service (DDoS) در طول زمان مخرب تر، گسترده تر و کنترل آنها سخت تر شده است. این کتاب به دانشآموختگان اجازه میدهد تا بفهمند این حملات چگونه ساخته میشوند ، نقصهای امنیتی که از آنها استفاده میکنند چرا موثر هستند، چگونه میتوان آنها را شناسایی کرد و چگونه میتوان آنها را کاهش داد . دانش آموختگان از فناوری شبکه تعریف شده نرم افزاری (SDN) برای ایجاد و اجرای آزمایش های DDoS کنترل شده استفاده می کنند. آنها یاد می گیرند که چگونه شبکه ها را مستقر کنند، عملکرد شبکه را تجزیه و تحلیل کنند و سیستم های انعطاف پذیر ایجاد کنند و آشنایی با محاسبات ، طراحی اینترنت ، پیشینه مناسب در ریاضیات و برخی از مهارت های برنامه نویسی را فرض می کند . این تجزیه و تحلیل و مطالب مرجع را برای مهندسان و محققان شبکه فراهم می کند .
این کتاب برای آموزش مهندسی کامپیوتر در مقطع کارشناسی ارشد استفاده می شود. این برنامه درسی سنتی محاسبات فارغ التحصیلان را با ادغام: استقرار اینترنت، امنیت شبکه، اخلاق، مسائل اجتماعی معاصر، و اصول مهندسی در یک دوره آموزشی مبتنی بر آزمایشگاه تقویت می کند. از ویژگی های منحصر به فرد این کتاب می توان به موارد زیر اشاره کرد:
آنچه خواهید آموخت :
تاریخچه حملات DDoS که شامل انگیزه های مهاجم است
بحث در مورد جنگ سایبری، سانسور و قطع اینترنت
تکالیف آزمایشگاهی DDoS مبتنی بر SDN
بررسی به روز تکنیک ها و ابزارهای حمله DDoS فعلی
بررسی قوانین فعلی که در سطح جهانی به DDoS مربوط می شود
سوء استفاده از DNS، NTP، BGP و سایر بخشهای زیرساخت اینترنت جهانی برای حمله به شبکهها
ریاضیات اندازه گیری ترافیک اینترنت
تئوری بازی برای انعطاف پذیری DDoS
ساخت سیستم های توزیع محتوا که حملات DDoS را جذب می کنند
فهرست مطالب :
معرفی
DDoS چیست؟
تحقیقات DDoS: ترافیک
تحقیقات DDoS: آزمایش
تحقیق DDoS: ارزیابی
تشخیص حمله
فریب تشخیص DDoS
تشخیص ترافیک حمله DDoS
کاهش حمله
امنیت و DDoS در SDN: فرصت ها و چالش ها
حمله انکار سرویس در سیستم های کنترل
حمله انکار سرویس به واحد اندازه گیری فازور
آزمایشگاه DDoS
با ما همراه باشید.
Distributed Denial of Service (DDoS) attacks have become more destructive, wide-spread and harder to control over time. This book allows students to understand how these attacks are constructed, the security flaws they leverage, why they are effective, how they can be detected, and how they can be mitigated. Students use software defined networking (SDN) technology to created and execute controlled DDoS experiments. They learn how to deploy networks, analyze network performance, and create resilient systems.
This book is used for graduate level computer engineering instruction at Clemson University. It augments the traditional graduate computing curricula by integrating: Internet deployment, network security, ethics, contemporary social issues, and engineering principles into a laboratory based course of instruction. Unique features of this book include:
- A history of DDoS attacks that includes attacker motivations
- Discussion of cyber-war, censorship, and Internet black-outs
- SDN based DDoS laboratory assignments
- Up-to-date review of current DDoS attack techniques and tools
- Review of the current laws that globally relate to DDoS
- Abuse of DNS, NTP, BGP and other parts of the global Internet infrastructure to attack networks
- Mathematics of Internet traffic measurement
- Game theory for DDoS resilience
- Construction of content distribution systems that absorb DDoS attacks
This book assumes familiarity with computing, Internet design, appropriate background in mathematics, and some programming skills. It provides analysis and reference material for networking engineers and researchers. By increasing student knowledge in security, and networking; it adds breadth and depth to advanced computing curricula.
Table of Contents
List of Figures
List of Tables
Foreword
About the Authors
Acknowledgements
Preface
Contributors
Introduction
What is DDoS?
History and Motivation
Legal Considerations
DDoS Research: Traffic
DDoS Research: Testing
DDoS Research: Evaluation
Attack Detection
Deceiving DDoS Detection
Detecting DDoS Attack Traffic
Attack Mitigation
Security and DDoS in SDN: Opportunities and Challenges
Denial of Service Attack in Control Systems
Denial of Service Attack on Phasor Measurement Unit
DDoS Lab
Conclusion
Appendix
Bibliography
Index