• 黑客大曝光:VoIP安全机密与解决方案
  • 黑客大曝光:VoIP安全机密与解决方案
  • 黑客大曝光:VoIP安全机密与解决方案
  • 黑客大曝光:VoIP安全机密与解决方案
  • 黑客大曝光:VoIP安全机密与解决方案
  • 黑客大曝光:VoIP安全机密与解决方案
  • 黑客大曝光:VoIP安全机密与解决方案
  • 黑客大曝光:VoIP安全机密与解决方案
  • 黑客大曝光:VoIP安全机密与解决方案
  • 黑客大曝光:VoIP安全机密与解决方案
21年品牌 40万+商家 超1.5亿件商品

黑客大曝光:VoIP安全机密与解决方案

无字迹划线,品相以实图为准

26.88 3.9折 69 九五品

仅1件

吉林长春
认证卖家担保交易快速发货售后保障

作者恩德勒(David Endler)、科利尔(Mark Collier) 著;李祥军、周智、魏冰 译

出版社电子工业出版社

出版时间2010-10

版次1

装帧平装

货号x2

上书时间2024-09-21

   商品详情   

品相描述:九五品
图书标准信息
  • 作者 恩德勒(David Endler)、科利尔(Mark Collier) 著;李祥军、周智、魏冰 译
  • 出版社 电子工业出版社
  • 出版时间 2010-10
  • 版次 1
  • ISBN 9787121117503
  • 定价 69.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 其他
  • 页数 451页
  • 正文语种 简体中文
  • 丛书 安全技术大系
【内容简介】
冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。
《黑客大曝光:VoIP安全机密与解决方案》立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,《黑客大曝光:VoIP安全机密与解决方案》绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,《黑客大曝光:VoIP安全机密与解决方案》也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。
【目录】
第1部分收集情报
第1章VoIP网络踩点
1.1为什么要先踩点
1.2VoIP踩点方法
1.2.1确立攻击范围
1.3小结
1.4参考文献

第2章VoIP网络扫描
2.1SIP测试网络
2.2主机/设备发现
2.3端口扫描和服务发现
2.4主机/设备识别
2.5小结
2.6参考文献

第3章VoIP网络枚举
3.1SIP101
3.1.1SIPURIs
3.1.2SIP体系中的元素
3.1.3SIP请求
3.1.4SIP响应
3.1.5典型的呼叫流程
3.1.6进一步阅读
3.2RTP101
3.3应用NetCat获取旗标
3.4SIP用户/分机枚举
3.5其他VoIP支撑服务的枚举
3.6小结
3.7参考文献

第2部分VoIP网络攻击
第4章VoIP网络设施的DoS攻击
4.1VoIP呼叫质量测量
4.1.1网络延迟
4.1.2抖动
4.1.3丢包
4.1.4VoIP呼叫质量工具
4.2什么是DoS和DDoS攻击
4.3泛洪攻击
4.3.1泛洪攻击对策
4.4网络可用性攻击
4.4.1网络可用性攻击对策
4.5针对流行PBX和电话的DoS和可用性测试
4.6针对支撑设施的攻击
4.6.1底层OS或固件漏洞
4.7小结
4.8参考文献

第5章VoIP网络侦听
5.1VoIP隐私性:风险在哪
5.1.1TFTP配置文件嗅探
5.1.2号码采集
5.1.3呼叫模式跟踪
5.1.4通话监听和分析
5.2首先,接入到网络中
5.2.1简单的有线HUB和Wi-Fi嗅探
5.2.2攻陷网络节点
5.2.3利用MAC地址泛洪攻击使交换机失效开放
5.2.4ARP投毒(中间人攻击)
5.3获得网络,开始嗅探
5.4小结
5.5参考文献

第6章VoIP干扰及篡改
6.1通过VoIP信令操纵进行监听
6.2传统网络劫持(中间人攻击)
6.3ARP投毒
6.3.1ARP投毒对策
6.4应用层侦听技术
6.4.1如何插入假冒应用程序
6.4.2SIP假冒应用程序
6.4.3攻击发生的影响和概率
6.5小结
6.6参考文献

第3部分针对VoIP特定平台的攻击
第7章CiscoUnifiedCallManager
7.1CiscoVoIP(AVVID)组件简介
7.1.1IPPBX和代理服务器
7.1.2硬终端
7.1.3软终端
7.1.4Cisco电话及CallManager之间基于SCCP的通信Skinny
7.1.5语音邮件
7.1.6交换机和路由器
7.2Cisco语音安全网络解决方案参考
7.3简单的部署场景
7.4简单网络踩点
7.4.1嗅探
7.4.2扫描和枚举
7.5攻击网络
7.6小结
7.7参考文献

第8章AvayaCommunicationManager
8.1基本CommunicationManager组件简介
8.1.1IPPBX/媒体服务器
8.1.2媒体网关
8.1.3硬终端/Avaya通信设备
8.1.4Avaya电话和CommunicationManager之间的通信
8.1.5管理系统
8.1.6交换和路由
8.2简单的部署场景
8.3简单网络踩点
8.3.1扫描和枚举
8.4入侵网络
8.5IPPBX远程接入
8.6默认系统密码
8.7其他IP电话攻击
8.8小结
8.9参考文献

第9章Asterisk
9.1基本Asterisk组成简介
9.1.1IPPBX硬件
9.1.2媒体网关
9.1.3硬终端/通信设备
9.1.4IP电话和Asterisk之间的通信
9.1.5管理系统
9.1.6交换和路由
9.2简单的部署场景
9.3简单网络踩点
9.3.1扫描和枚举
9.4入侵网络
9.5默认系统密码
9.6其他IP电话攻击
9.7各种潜在的安全脆弱性
9.8小结
9.9参考文献

第10章新兴的软终端技术
10.1软终端安全
10.2Skype
10.2.1体系结构
10.2.2网络和带宽需求
10.3安全问题
10.3.1在企业中阻塞和进行Skype限速
10.4GizmoProject
10.4.1体系结构
10.4.2网络和带宽需求
10.4.3安全问题
10.5IM客户端+VoIP=许多软终端
10.6小结
10.7参考文献

第4部分VoIP会话和应用攻击
第11章VoIPFuzzing攻击
11.1什么是Fuzzing
11.2为什么用Fuzzing
11.2.1VoIP厂商:开发人员与内部QA
11.2.2企业内部安全小组
11.2.3安全研究人员
11.3漏洞101
11.3.1缓冲区溢出问题
11.3.2格式化字符串漏洞
11.3.3整数溢出
11.3.4死循环和逻辑错误
11.3.5其他漏洞
11.4商业VoIPFuzzing工具
11.5Fuzzing结果怎么处理
11.5.1厂商或开发人员
11.5.2企业内部安全测试人员
11.5.3安全研究人员或爱好者
11.6小结
11.7参考文献

第12章基于泛洪攻击的服务中断
12.1攻击SIP代理服务器
12.1.1影响和发生的概率
12.1.2对策
12.2攻击SIP电话
12.2.1影响和发生的概率
12.2.2对策
12.3其他的泛洪攻击工具
12.4小结
12.5参考文献

第13章信令和媒体信息操纵
13.1注册移除
13.1.1应用erase_registrations工具进行注册移除
13.1.2影响及发生的概率
13.1.3对策
13.2注册添加
13.2.1应用工具add_registration进行注册添加
13.2.2影响及发生的概率
13.3注册劫持
13.3.1影响和发生的概率
13.4重定向攻击
13.4.1影响和发生的概率
13.5应用teardown工具发送Bye请求来拆除会话
13.5.1影响和发生的概率
13.5.2应对措施
13.6SIP电话重启攻击
13.6.1影响及发生的概率
13.7假冒主叫身份
13.7.1应对措施
13.8RTP插入/混淆
13.8.1影响和发生的概率
13.8.2对策
13.9其他信令和媒体操控工具
13.10小结
13.11参考文献

第5部分社交攻击
第14章SPIT(SPAMoverInternetTelephony,垃圾网络电话)
14.1SPIT会比垃圾邮件更糟糕吗
14.2SPIT何时会成为焦点问题
14.3影响和发生的概率
14.4对策
14.5小结
14.6参考文献

第15章语音钓鱼
15.1传统的基于邮件的钓鱼攻击剖析
15.1.1钓鱼攻击者
15.1.2陷阱
15.2语音钓鱼来了
15.3语音钓鱼对策
15.4小结
15.5参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP