1. 书籍
  2. 详情

《黑客大曝光:VoIP安全机密与解决方案》扫描版

基本信息

  • 书籍大小:未知
  • 书籍语言:简体中文
  • 书籍类别:网络应用
  • 书籍标签:网络应用
  • 购买链接: 京东   淘宝

打开支付宝首页搜“673273051”领红包,领到大红包的小伙伴赶紧使用哦!

相关书籍

内容介绍

下面是学习资料下载列表,您可以点击这些文件名进行下载,如果不能下载,请查看下载帮助
[黑客大曝光:VoIP安全机密与解决方案].David.Endler&Mark.Collier.扫描版.pdf 52.27MB


网盘下载

中文名: 黑客大曝光:VoIP安全机密与解决方案
原名: Hacking Exposed VoIP:Voice over IP Security and Solutions
作者: David Endler
Mark Collier
译者: 李祥军
周智
魏冰
图书分类: 网络
资源格式: PDF
版本: 扫描版
出版社: 电子工业出版社
书号: 9787121117503
发行时间: 2010年10月01日
地区: 大陆
语言: 简体中文
简介:
《黑客大曝光:VoIP安全机密与解决方案》(Hacking Exposed VoIP:Voice over IP Security and Solutions)扫描版[PDF] 



目录:

第1部分 收集情报
第1章 VoIP网络踩点 6
1.1 为什么要先踩点 6
1.2 VoIP踩点方法 8
1.2.1 确立攻击范围 9
1.3 小结 23
1.4 参考文献 23
第2章 VoIP网络扫描 24
2.1 SIP测试网络 25
2.2 主机/设备发现 25
2.3 端口扫描和服务发现 36
2.4 主机/设备识别 40
2.5 小结 45
2.6 参考文献 45
第3章 VoIP网络枚举 46
3.1 SIP 101 46
3.1.1 SIP URIs 47
3.1.2 SIP体系中的元素 47
3.1.3 SIP请求 48
3.1.4 SIP响应 48
3.1.5 典型的呼叫流程 50
3.1.6 进一步阅读 53
3.2 RTP 101 53
3.3 应用NetCat获取旗标 55
3.4 SIP用户/分机枚举 61
3.5 其他VoIP支撑服务的枚举 81
3.6 小结 99
3.7 参考文献 100
第2部分 VoIP网络攻击
第4章 VoIP网络设施的DoS攻击 104
4.1 VoIP呼叫质量测量 105
4.1.1 网络延迟 105
4.1.2 抖动 106
4.1.3 丢包 106
4.1.4 VoIP呼叫质量工具 106
4.2 什么是DoS和DDoS攻击 111
4.3 泛洪攻击 112
4.3.1 泛洪攻击对策 116
4.4 网络可用性攻击 118
4.4.1 网络可用性攻击对策 120
4.5 针对流行PBX和电话的DoS和可用性测试 121
4.6 针对支撑设施的攻击 122
4.6.1 底层OS或固件漏洞 127
4.7 小结 128
4.8 参考文献 128
第5章 VoIP网络侦听 129
5.1 VoIP隐私性:风险在哪 129
5.1.1 TFTP配置文件嗅探 130
5.1.2 号码采集 130
5.1.3 呼叫模式跟踪 130
5.1.4 通话监听和分析 130
5.2 首先,接入到网络中 130
5.2.1 简单的有线HUB和Wi-Fi嗅探 131
5.2.2 攻陷网络节点 132
5.2.3 利用MAC地址泛洪攻击使交换机失效开放 134
5.2.4 ARP投毒(中间人攻击) 137
5.3 获得网络,开始嗅探 137
5.4 小结 144
5.5 参考文献 145
第6章 VoIP干扰及篡改 146
6.1 通过VoIP信令操纵进行监听 147
6.2 传统网络劫持(中间人攻击) 147
6.3 ARP投毒 148
6.3.1 ARP投毒对策 159
6.4 应用层侦听技术 162
6.4.1 如何插入假冒应用程序 162
6.4.2 SIP假冒应用程序 163
6.4.3 攻击发生的影响和概率 174
6.5 小结 174
6.6 参考文献 175
第3部分 针对VoIP特定平台的攻击
第7章 Cisco Unified CallManager 180
7.1 Cisco VoIP(AVVID)组件简介 181
7.1.1 IP PBX和代理服务器 181
7.1.2 硬终端 182
7.1.3 软终端 184
7.1.4 Cisco电话及CallManager之间基于SCCP的通信(Skinny) 184
7.1.5 语音邮件 191
7.1.6 交换机和路由器 191
7.2 Cisco语音安全网络解决方案参考 191
7.3 简单的部署场景 192
7.4 简单网络踩点 193
7.4.1 嗅探 194
7.4.2 扫描和枚举 198
7.5 攻击网络 208
7.6 小结 220
7.7 参考文献 220
第8章 Avaya Communication Manager 221
8.1 基本Communication Manager组件简介 222
8.1.1 IP PBX/媒体服务器 223
8.1.2 媒体网关 224
8.1.3 硬终端/Avaya通信设备 225
8.1.4 Avaya电话和Communication Manager之间的通信 226
8.1.5 管理系统 226
8.1.6 交换和路由 228
8.2 简单的部署场景 229
8.3 简单网络踩点 231
8.3.1 扫描和枚举 232
8.4 入侵网络 255
8.5 IP PBX远程接入 269
8.6 默认系统密码 270
8.7 其他IP电话攻击 276
8.8 小结 278
8.9 参考文献 278
第9章 Asterisk 281
9.1 基本Asterisk组成简介 281
9.1.1 IP PBX硬件 282
9.1.2 媒体网关 282
9.1.3 硬终端/通信设备 283
9.1.4 IP电话和Asterisk之间的通信 283
9.1.5 管理系统 283
9.1.6 交换和路由 283
9.2 简单的部署场景 283
9.3 简单网络踩点 284
9.3.1 扫描和枚举 285
9.4 入侵网络 295
9.5 默认系统密码 299
9.6 其他IP电话攻击 302
9.7 各种潜在的安全脆弱性 302
9.8 小结 306
9.9 参考文献 306
第10章 新兴的软终端技术 307
10.1 软终端安全 308
10.2 Skype 309
10.2.1 体系结构 310
10.2.2 网络和带宽需求 310
10.3 安全问题 311
10.3.1 在企业中阻塞和进行Skype限速 311
10.4 Gizmo Project 312
10.4.1 体系结构 312
10.4.2 网络和带宽需求 313
10.4.3 安全问题 314
10.5 IM客户端+VoIP=许多软终端 314
10.6 小结 317
10.7 参考文献 317
第4部分 VoIP会话和应用攻击
第11章 VoIP Fuzzing攻击 322
11.1 什么是Fuzzing 323
11.2 为什么用Fuzzing 323
11.2.1 VoIP厂商:开发人员与内部QA 324
11.2.2 企业内部安全小组 324
11.2.3 安全研究人员 324
11.3 漏洞101 325
11.3.1 缓冲区溢出问题 325
11.3.2 格式化字符串漏洞 326
11.3.3 整数溢出 327
11.3.4 死循环和逻辑错误 327
11.3.5 其他漏洞 327
11.4 商业VoIP Fuzzing工具 335
11.5 Fuzzing结果怎么处理 336
11.5.1 厂商或开发人员 336
11.5.2 企业内部安全测试人员 337
11.5.3 安全研究人员或爱好者 337
11.6 小结 337
11.7 参考文献 338
第12章 基于泛洪攻击的服务中断 340
12.1 攻击SIP代理服务器 343
12.1.1 影响和发生的概率 358
12.1.2 对策 358
12.2 攻击SIP电话 361
12.2.1 影响和发生的概率 370
12.2.2 对策 371
12.3 其他的泛洪攻击工具 374
12.4 小结 374
12.5 参考文献 374
第13章 信令和媒体信息操纵 375
13.1 注册移除 375
13.1.1 应用erase_registrations工具进行注册移除 376
13.1.2 影响及发生的概率 377
13.1.3 对策 378
13.2 注册添加 380
13.2.1 应用工具add_registration进行注册添加 381
13.2.2 影响及发生的概率 382
13.3 注册劫持 383
13.3.1 影响和发生的概率 398
13.4 重定向攻击 398
13.4.1 影响和发生的概率 401
13.5 应用teardown工具发送Bye请求来拆除会话 402
13.5.1 影响和发生的概率 406
13.5.2 应对措施 406
13.6 SIP电话重启攻击 408
13.6.1 影响及发生的概率 409
13.7 假冒主叫身份 410
13.7.1 应对措施 411
13.8 RTP插入/混淆 412
13.8.1 影响和发生的概率 419
13.8.2 对策 419
13.9 其他信令和媒体操控工具 420
13.10 小结 421
13.11 参考文献 421
第5部分 社交攻击
第14章 SPIT(SPAM over Internet Telephony,垃圾网络电话) 426
14.1 SPIT会比垃圾邮件更糟糕吗 428
14.2 SPIT何时会成为焦点问题 430
14.3 影响和发生的概率 438
14.4 对策 438
14.5 小结 440
14.6 参考文献 441
第15章 语音钓鱼 442
15.1 传统的基于邮件的钓鱼攻击剖析 443
15.1.1 钓鱼攻击者 443
15.1.2 陷阱 444
15.2 语音钓鱼来了 444
15.3 语音钓鱼对策 449
15.4 小结 450
15.5 参考文献 451



内容介绍:

冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。
针对企业VoIP网络安全攻击与防护,本书绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,本书也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。


内容截图:

《黑客大曝光:VoIP安全机密与解决方案》(Hacking Exposed VoIP:Voice over IP Security and Solutions)扫描版[PDF]


下载地址

打赏