图书介绍
黑客大曝光 VoIP安全机密与解决方案PDF|Epub|txt|kindle电子书版本下载
- (美)恩德勒,(美)科利尔著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121117503
- 出版时间:2010
- 标注页数:451页
- 文件大小:104MB
- 文件页数:475页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
黑客大曝光 VoIP安全机密与解决方案PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1部分 收集情报6
第1章VolP网络踩点6
1.1为什么要先踩点6
1.2VoIP踩点方法8
1.2.1确立攻击范围9
1.3小结23
1.4参考文献23
第2章volp网络扫描24
2.1SIP测试网络25
2.2主机/设备发现25
2.3端口扫描和服务发现36
2.4主机设备识别40
2.5小结45
2.6参考文献45
第3章VolP网络枚举46
3.1SIP10146
3.1.1SIPURIs47
3.1.2SIP体系中的元素47
3.1.3SIP请求48
3.1.4SIP响应48
3.1.5典型的呼叫流程50
3.1.6进一步阅读53
3.2RTP10153
3.3应用NetCat获取旗标55
3.4SIP用户/分机枚举61
3.5其他VoIP支撑服务的枚举81
3.6小结99
3.7参考文献100
第2部分 vOlp网络攻击104
第4章VolP网络设施的DoS攻击104
4.1VoIP呼叫质量测量105
4.1.1网络延迟105
4.1.2抖动106
4.1.3丢包106
4.1.4VoIP呼叫质量工具106
4.2什么是DoS和DDOS攻击111
4.3泛洪攻击112
4.3.1泛洪攻击对策116
4.4网络可用性攻击118
4.4.1网络可用性攻击对策120
4.5针对流行PBX和电话的DOS和可用性测试121
4.6针对支撑设施的攻击122
4.6.1底层OS或固件漏洞127
4.7小结128
4.8参考文献128
第5章VOlP网络侦听129
5.1VOlP隐私性:风险在哪129
5.1.1TFTP配置文件嗅探130
5.1.2号码采集130
5.1.3呼叫模式跟踪130
5.1.4通话监听和分析130
5.2首先,接入到网络中130
5.2.1简单的有线HUB和Wi-Fi嗅探131
5.2.2攻陷网络节点132
5.2.3利用MAC地址泛洪攻击使交换机失效开放134
5.2.4ARP投毒(中间人攻击)137
5.3获得网络,开始嗅探137
5.4小结144
5.5参考文献145
第6章VOlP干扰及篡改146
6.1通过VOIP信令操纵进行监听147
6.2传统网络劫持(中间人攻击)147
6.3ARP投毒148
6.3.1ARP投毒对策159
6.4应用层侦听技术162
6.4.1如何插入假冒应用程序162
6.4.2SIP假冒应用程序163
6.4.3攻击发生的影响和概率174
6.5小结174
6.6参考文献175
第3部分 针对VOlP特定平台的攻击180
第7章CiscoUnifiedCallManager180
7.1CiscoVOIP(AVVID)组件简介181
7.1.1IPPBX和代理服务器181
7.1.2硬终端182
7.1.3软终端184
7.1.4Cisco电话及CallManager之间基于SCCP的通信(Skinny)184
7.1.5语音邮件191
7.1.6交换机和路由器191
7.2Cisco语音安全网络解决方案参考191
7.3简单的部署场景192
7.4简单网络踩点193
7.4.1嗅探194
7.4.2扫描和枚举198
7.5攻击网络208
7.6小结220
7.7参考文献220
第8章AvayaCommunicationManager221
8.1基本CommunicationManager组件简介222
8.1.1IPPBX/媒体服务器223
8.1.2媒体网关224
8.1.3硬终端/Avaya通信设备225
8.1.4Avaya电话和CommunicationManager之间的通信226
8.1.5管理系统226
8.1.6交换和路由228
8.2简单的部署场景229
8.3简单网络踩点231
8.3.1扫描和枚举232
8.4入侵网络255
8.5IPPBX远程接入269
8.6默认系统密码270
8.7其他IP电话攻击276
8.8小结278
8.9参考文献278
第9章Asterisk281
9.1基本Asterisk组成简介281
9.1.1IPPBX硬件282
9.1.2媒体网关282
9.1.3硬终端/通信设备283
9.1.4IP电话和Asterisk之间的通信283
9.1.5管理系统283
9.1.6交换和路由283
9.2简单的部署场景283
9.3简单网络踩点284
9.3.1扫描和枚举285
9.4入侵网络295
9.5默认系统密码299
9.6其他IP电话攻击302
9.7各种潜在的安全脆弱性302
9.8小结306
9.9参考文献306
第10章新兴的软终端技术307
10.1软终端安全308
10.2Skype309
10.2.1体系结构310
10.2.2网络和带宽需求310
10.3安全问题311
10.3.1在企业中阻塞和进行Skype限速311
10.4GizmoProject312
10.4.1体系结构312
10.4.2网络和带宽需求313
10.4.3安全问题314
10.5IM客户端+VOIP=许多软终端314
10.6小结317
10.7参考文献317
第4部分 VOIP会话和应用攻击322
第11章VOIPFuzzing攻击322
11.1什么是Fuzzing323
11.2为什么用Fuzzing323
11.2.1VOIP厂商:开发人员与内部QA324
11.2.2企业内部安全小组324
11.2.3安全研究人员324
11.3漏洞101325
11.3.1缓冲区溢出问题325
11.3.2格式化字符串漏洞326
11.3.3整数溢出327
11.3.4死循环和逻辑错误327
11.3.5其他漏洞327
11.4商业VOIPFuzzing工具335
11.5Fuzzing结果怎么处理336
11.5.1厂商或开发人员336
11.5.2企业内部安全测试人员337
11.5.3安全研究人员或爱好者337
11.6小结337
11.7参考文献338
第12章基于泛洪攻击的服务中断340
12.1攻击SIP代理服务器343
12.1.1影响和发生的概率358
12.1.2对策358
12.2攻击SIP电话361
12.2.1影响和发生的概率370
12.2.2对策371
12.3其他的泛洪攻击工具374
12.4小结374
12.5参考文献374
第13章信令和媒体信息操纵375
13.1注册移除375
13.1.1应用erase_registrations工具进行注册移除376
13.1.2影响及发生的概率377
13.1.3对策378
13.2注册添加380
13.2.1应用工具add_registration进行注册添加381
13.2.2影响及发生的概率382
13.3注册劫持383
13.3.1影响和发生的概率398
13.4重定向攻击398
13.4.1影响和发生的概率401
13.5应用teardown工具发送Bye请求来拆除会话402
13.5.1影响和发生的概率406
13.5.2应对措施406
13.6SIP电话重启攻击408
13.6.1影响及发生的概率409
13.7假冒主叫身份410
13.7.1应对措施411
13.8RTP插入/混淆412
13.8.1影响和发生的概率419
13.8.2对策419
13.9其他信令和媒体操控工具420
13.10小结421
13.11参考文献421
第5部分 社交攻击426
第14章SPIT(SPAMoverInternetTelephony,垃圾网络电话)426
14.1SPIT会比垃圾邮件更糟糕吗428
14.2SPIT何时会成为焦点问题430
14.3影响和发生的概率438
14.4对策438
14.5小结440
14.6参考文献441
第15章语音钓鱼442
15.1传统的基于邮件的钓鱼攻击剖析443
15.1.1钓鱼攻击者443
15.1.2陷阱444
15.2语音钓鱼来了444
15.3语音钓鱼对策449
15.4小结450
15.5参考文献451