v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客大曝光:VoIP安全机密与解决方案》(Hacking Exposed VoIP:Voice over IP Security and Solutions)扫描版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社电子工业出版社
    发行时间2010年10月01日
    语言简体中文
  • 时间: 2013/02/01 18:55:24 发布 | 2013/02/01 23:31:37 更新
  • 分类: 图书  计算机与网络 

slholmes

精华资源: 762

全部资源: 762

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客大曝光:VoIP安全机密与解决方案
原名Hacking Exposed VoIP:Voice over IP Security and Solutions
图书分类网络
资源格式PDF
版本扫描版
出版社电子工业出版社
书号9787121117503
发行时间2010年10月01日
地区大陆
语言简体中文
简介

IPB Image



内容介绍:

冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。
针对企业VoIP网络安全攻击与防护,本书绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,本书也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。


内容截图:

IPB Image






(长期更新各类图书)



目录

第1部分 收集情报
第1章 VoIP网络踩点 6
1.1 为什么要先踩点 6
1.2 VoIP踩点方法 8
1.2.1 确立攻击范围 9
1.3 小结 23
1.4 参考文献 23
第2章 VoIP网络扫描 24
2.1 SIP测试网络 25
2.2 主机/设备发现 25
2.3 端口扫描和服务发现 36
2.4 主机/设备识别 40
2.5 小结 45
2.6 参考文献 45
第3章 VoIP网络枚举 46
3.1 SIP 101 46
3.1.1 SIP URIs 47
3.1.2 SIP体系中的元素 47
3.1.3 SIP请求 48
3.1.4 SIP响应 48
3.1.5 典型的呼叫流程 50
3.1.6 进一步阅读 53
3.2 RTP 101 53
3.3 应用NetCat获取旗标 55
3.4 SIP用户/分机枚举 61
3.5 其他VoIP支撑服务的枚举 81
3.6 小结 99
3.7 参考文献 100
第2部分 VoIP网络攻击
第4章 VoIP网络设施的DoS攻击 104
4.1 VoIP呼叫质量测量 105
4.1.1 网络延迟 105
4.1.2 抖动 106
4.1.3 丢包 106
4.1.4 VoIP呼叫质量工具 106
4.2 什么是DoS和DDoS攻击 111
4.3 泛洪攻击 112
4.3.1 泛洪攻击对策 116
4.4 网络可用性攻击 118
4.4.1 网络可用性攻击对策 120
4.5 针对流行PBX和电话的DoS和可用性测试 121
4.6 针对支撑设施的攻击 122
4.6.1 底层OS或固件漏洞 127
4.7 小结 128
4.8 参考文献 128
第5章 VoIP网络侦听 129
5.1 VoIP隐私性:风险在哪 129
5.1.1 TFTP配置文件嗅探 130
5.1.2 号码采集 130
5.1.3 呼叫模式跟踪 130
5.1.4 通话监听和分析 130
5.2 首先,接入到网络中 130
5.2.1 简单的有线HUB和Wi-Fi嗅探 131
5.2.2 攻陷网络节点 132
5.2.3 利用MAC地址泛洪攻击使交换机失效开放 134
5.2.4 ARP投毒(中间人攻击) 137
5.3 获得网络,开始嗅探 137
5.4 小结 144
5.5 参考文献 145
第6章 VoIP干扰及篡改 146
6.1 通过VoIP信令操纵进行监听 147
6.2 传统网络劫持(中间人攻击) 147
6.3 ARP投毒 148
6.3.1 ARP投毒对策 159
6.4 应用层侦听技术 162
6.4.1 如何插入假冒应用程序 162
6.4.2 SIP假冒应用程序 163
6.4.3 攻击发生的影响和概率 174
6.5 小结 174
6.6 参考文献 175
第3部分 针对VoIP特定平台的攻击
第7章 Cisco Unified CallManager 180
7.1 Cisco VoIP(AVVID)组件简介 181
7.1.1 IP PBX和代理服务器 181
7.1.2 硬终端 182
7.1.3 软终端 184
7.1.4 Cisco电话及CallManager之间基于SCCP的通信(Skinny) 184
7.1.5 语音邮件 191
7.1.6 交换机和路由器 191
7.2 Cisco语音安全网络解决方案参考 191
7.3 简单的部署场景 192
7.4 简单网络踩点 193
7.4.1 嗅探 194
7.4.2 扫描和枚举 198
7.5 攻击网络 208
7.6 小结 220
7.7 参考文献 220
第8章 Avaya Communication Manager 221
8.1 基本Communication Manager组件简介 222
8.1.1 IP PBX/媒体服务器 223
8.1.2 媒体网关 224
8.1.3 硬终端/Avaya通信设备 225
8.1.4 Avaya电话和Communication Manager之间的通信 226
8.1.5 管理系统 226
8.1.6 交换和路由 228
8.2 简单的部署场景 229
8.3 简单网络踩点 231
8.3.1 扫描和枚举 232
8.4 入侵网络 255
8.5 IP PBX远程接入 269
8.6 默认系统密码 270
8.7 其他IP电话攻击 276
8.8 小结 278
8.9 参考文献 278
第9章 Asterisk 281
9.1 基本Asterisk组成简介 281
9.1.1 IP PBX硬件 282
9.1.2 媒体网关 282
9.1.3 硬终端/通信设备 283
9.1.4 IP电话和Asterisk之间的通信 283
9.1.5 管理系统 283
9.1.6 交换和路由 283
9.2 简单的部署场景 283
9.3 简单网络踩点 284
9.3.1 扫描和枚举 285
9.4 入侵网络 295
9.5 默认系统密码 299
9.6 其他IP电话攻击 302
9.7 各种潜在的安全脆弱性 302
9.8 小结 306
9.9 参考文献 306
第10章 新兴的软终端技术 307
10.1 软终端安全 308
10.2 Skype 309
10.2.1 体系结构 310
10.2.2 网络和带宽需求 310
10.3 安全问题 311
10.3.1 在企业中阻塞和进行Skype限速 311
10.4 Gizmo Project 312
10.4.1 体系结构 312
10.4.2 网络和带宽需求 313
10.4.3 安全问题 314
10.5 IM客户端+VoIP=许多软终端 314
10.6 小结 317
10.7 参考文献 317
第4部分 VoIP会话和应用攻击
第11章 VoIP Fuzzing攻击 322
11.1 什么是Fuzzing 323
11.2 为什么用Fuzzing 323
11.2.1 VoIP厂商:开发人员与内部QA 324
11.2.2 企业内部安全小组 324
11.2.3 安全研究人员 324
11.3 漏洞101 325
11.3.1 缓冲区溢出问题 325
11.3.2 格式化字符串漏洞 326
11.3.3 整数溢出 327
11.3.4 死循环和逻辑错误 327
11.3.5 其他漏洞 327
11.4 商业VoIP Fuzzing工具 335
11.5 Fuzzing结果怎么处理 336
11.5.1 厂商或开发人员 336
11.5.2 企业内部安全测试人员 337
11.5.3 安全研究人员或爱好者 337
11.6 小结 337
11.7 参考文献 338
第12章 基于泛洪攻击的服务中断 340
12.1 攻击SIP代理服务器 343
12.1.1 影响和发生的概率 358
12.1.2 对策 358
12.2 攻击SIP电话 361
12.2.1 影响和发生的概率 370
12.2.2 对策 371
12.3 其他的泛洪攻击工具 374
12.4 小结 374
12.5 参考文献 374
第13章 信令和媒体信息操纵 375
13.1 注册移除 375
13.1.1 应用erase_registrations工具进行注册移除 376
13.1.2 影响及发生的概率 377
13.1.3 对策 378
13.2 注册添加 380
13.2.1 应用工具add_registration进行注册添加 381
13.2.2 影响及发生的概率 382
13.3 注册劫持 383
13.3.1 影响和发生的概率 398
13.4 重定向攻击 398
13.4.1 影响和发生的概率 401
13.5 应用teardown工具发送Bye请求来拆除会话 402
13.5.1 影响和发生的概率 406
13.5.2 应对措施 406
13.6 SIP电话重启攻击 408
13.6.1 影响及发生的概率 409
13.7 假冒主叫身份 410
13.7.1 应对措施 411
13.8 RTP插入/混淆 412
13.8.1 影响和发生的概率 419
13.8.2 对策 419
13.9 其他信令和媒体操控工具 420
13.10 小结 421
13.11 参考文献 421
第5部分 社交攻击
第14章 SPIT(SPAM over Internet Telephony,垃圾网络电话) 426
14.1 SPIT会比垃圾邮件更糟糕吗 428
14.2 SPIT何时会成为焦点问题 430
14.3 影响和发生的概率 438
14.4 对策 438
14.5 小结 440
14.6 参考文献 441
第15章 语音钓鱼 442
15.1 传统的基于邮件的钓鱼攻击剖析 443
15.1.1 钓鱼攻击者 443
15.1.2 陷阱 444
15.2 语音钓鱼来了 444
15.3 语音钓鱼对策 449
15.4 小结 450
15.5 参考文献 451

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有28网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。