×
黑客大曝光:VoIP安全机密与解决方案

黑客大曝光:VoIP安全机密与解决方案

1星价 ¥44.9 (6.5折)
2星价¥44.9 定价¥69.0
暂无评论
图文详情
  • ISBN:9787121117503
  • 装帧:暂无
  • 册数:暂无
  • 重量:暂无
  • 开本:16
  • 页数:451页
  • 出版时间:2010-10-01
  • 条形码:9787121117503 ; 978-7-121-11750-3

本书特色

《黑客大曝光:VoIP安全机密与解决方案》:经典安全图书,知名行业专家打造!通过从恶意入侵者的角度学习如何审视自己的网络和设备,可以避免削弱VOIP网络的攻击。《黑客大曝光:VoIP安全机密与解决方案》逐步向你展示了在线的攻击者如何实施网络探测、如何获取接入、如何窃取数据并入侵脆弱的系统。《黑客大曝光:VoIP安全机密与解决方案》包含了不同厂家的硬件设备与网络相关的安全问题,并给出了具体的对策、透彻的案例及使用的实现技术。通过《黑客大曝光:VoIP安全机密与解决方案》,读者还可以了解如何防护*新的DoS攻击、中间人攻击、呼叫泛洪攻击、窃听、VoIP Fuzzing、信令与语音操控、垃圾语音电话.以及语音钓鱼等。发现黑客如何踩点、扫描、枚举及窃听VoIP网络和硬件设备。加固CiSCO、Avaya和Aste risk系统。预防DNS投毒、DHCP耗尽、ARP表操控等攻击。阻止号码采集、呼叫模式跟踪及语音窃听等攻击。测量并维护VoIP网络服务质量和VoIP语音通话质量。阻断那些中断SIP代理服务器与电话的DoS攻击和报文泛洪攻击。对抗REGISTER劫持、INVITE泛洪攻击和BYE呼叫拆除攻击。避免恶意语音的插入和混淆攻击。了解何为垃圾语音电话及如何预防。防御语音钓鱼和身份窃取欺诈。

目录

第1部分 收集情报第1章 VoIP网络踩点1.1 为什么要先踩点1.2 VoIP踩点方法1.2.1 确立攻击范围1.3 小结1.4 参考文献第2章 VoIP网络扫描2.1 SIP测试网络2.2 主机/设备发现2.3 端口扫描和服务发现2.4 主机/设备识别2.5 小结2.6 参考文献第3章 VoIP网络枚举3.1 SIP 1013.1.1 SIP URIs3.1.2 SIP体系中的元素3.1.3 SIP请求3.1.4 SIP响应3.1.5 典型的呼叫流程3.1.6 进一步阅读3.2 RTP 1013.3 应用NetCat获取旗标3.4 SIP用户/分机枚举3.5 其他VoIP支撑服务的枚举3.6 小结3.7 参考文献第2部分 VoIP网络攻击第4章 VoIP网络设施的DoS攻击4.1 VoIP呼叫质量测量4.1.1 网络延迟4.1.2 抖动4.1.3 丢包4.1.4 VoIP呼叫质量工具4.2 什么是DoS和DDoS攻击4.3 泛洪攻击4.3.1 泛洪攻击对策4.4 网络可用性攻击4.4.1 网络可用性攻击对策4.5 针对流行PBX和电话的DoS和可用性测试4.6 针对支撑设施的攻击4.6.1 底层OS或固件漏洞4.7 小结4.8 参考文献第5章 VoIP网络侦听5.1 VoIP隐私性:风险在哪5.1.1 TFTP配置文件嗅探5.1.2 号码采集5.1.3 呼叫模式跟踪5.1.4 通话监听和分析5.2 首先,接入到网络中5.2.1 简单的有线HUB和Wi-Fi嗅探5.2.2 攻陷网络节点5.2.3 利用MAC地址泛洪攻击使交换机失效开放5.2.4 ARP投毒(中间人攻击)5.3 获得网络,开始嗅探5.4 小结5.5 参考文献第6章 VoIP干扰及篡改6.1 通过VoIP信令操纵进行监听6.2 传统网络劫持(中间人攻击)6.3 ARP投毒6.3.1 ARP投毒对策6.4 应用层侦听技术6.4.1 如何插入假冒应用程序6.4.2 SIP假冒应用程序6.4.3 攻击发生的影响和概率6.5 小结6.6 参考文献第3部分 针对VoIP特定平台的攻击第7章 Cisco Unified CallManager7.1 Cisco VoIP(AVVID)组件简介7.1.1 IP PBX和代理服务器7.1.2 硬终端7.1.3 软终端7.1.4 Cisco电话及CallManager之间基于SCCP的通信 Skinny 7.1.5 语音邮件7.1.6 交换机和路由器7.2 Cisco语音安全网络解决方案参考7.3 简单的部署场景7.4 简单网络踩点7.4.1 嗅探7.4.2 扫描和枚举7.5 攻击网络7.6 小结7.7 参考文献第8章 Avaya Communication Manager8.1 基本Communication Manager组件简介8.1.1 IP PBX/媒体服务器8.1.2 媒体网关8.1.3 硬终端/Avaya通信设备8.1.4 Avaya电话和Communication Manager之间的通信8.1.5 管理系统8.1.6 交换和路由8.2 简单的部署场景8.3 简单网络踩点8.3.1 扫描和枚举8.4 入侵网络8.5 IP PBX远程接入8.6 默认系统密码8.7 其他IP电话攻击8.8 小结8.9 参考文献第9章 Asterisk9.1 基本Asterisk组成简介9.1.1 IP PBX硬件9.1.2 媒体网关9.1.3 硬终端/通信设备9.1.4 IP电话和Asterisk之间的通信9.1.5 管理系统9.1.6 交换和路由9.2 简单的部署场景9.3 简单网络踩点9.3.1 扫描和枚举9.4 入侵网络9.5 默认系统密码9.6 其他IP电话攻击9.7 各种潜在的安全脆弱性9.8 小结9.9 参考文献第10章 新兴的软终端技术10.1 软终端安全10.2 Skype10.2.1 体系结构10.2.2 网络和带宽需求10.3 安全问题10.3.1 在企业中阻塞和进行Skype限速10.4 Gizmo Project10.4.1 体系结构10.4.2 网络和带宽需求10.4.3 安全问题10.5 IM客户端+VoIP=许多软终端10.6 小结10.7 参考文献第4部分 VoIP会话和应用攻击第11章 VoIP Fuzzing攻击11.1 什么是Fuzzing11.2 为什么用Fuzzing11.2.1 VoIP厂商:开发人员与内部QA11.2.2 企业内部安全小组11.2.3 安全研究人员11.3 漏洞10111.3.1 缓冲区溢出问题11.3.2 格式化字符串漏洞11.3.3 整数溢出11.3.4 死循环和逻辑错误11.3.5 其他漏洞11.4 商业VoIP Fuzzing工具11.5 Fuzzing结果怎么处理11.5.1 厂商或开发人员11.5.2 企业内部安全测试人员11.5.3 安全研究人员或爱好者11.6 小结11.7 参考文献第12章 基于泛洪攻击的服务中断12.1 攻击SIP代理服务器12.1.1 影响和发生的概率12.1.2 对策12.2 攻击SIP电话12.2.1 影响和发生的概率12.2.2 对策12.3 其他的泛洪攻击工具12.4 小结12.5 参考文献第13章 信令和媒体信息操纵13.1 注册移除13.1.1 应用erase_registrations工具进行注册移除13.1.2 影响及发生的概率13.1.3 对策13.2 注册添加13.2.1 应用工具add_registration进行注册添加13.2.2 影响及发生的概率13.3 注册劫持13.3.1 影响和发生的概率13.4 重定向攻击13.4.1 影响和发生的概率13.5 应用teardown工具发送Bye请求来拆除会话13.5.1 影响和发生的概率13.5.2 应对措施13.6 SIP电话重启攻击13.6.1 影响及发生的概率13.7 假冒主叫身份13.7.1 应对措施13.8 RTP插入/混淆13.8.1 影响和发生的概率13.8.2 对策13.9 其他信令和媒体操控工具13.10 小结13.11 参考文献第5部分 社交攻击第14章 SPIT(SPAM over Internet Telephony,垃圾网络电话)14.1 SPIT会比垃圾邮件更糟糕吗14.2 SPIT何时会成为焦点问题14.3 影响和发生的概率14.4 对策14.5 小结14.6 参考文献第15章 语音钓鱼15.1 传统的基于邮件的钓鱼攻击剖析15.1.1 钓鱼攻击者15.1.2 陷阱15.2 语音钓鱼来了15.3 语音钓鱼对策15.4 小结15.5 参考文献
展开全部

节选

《黑客大曝光:VoIP安全机密与解决方案》内容简介:冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。《黑客大曝光:VoIP安全机密与解决方案》立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,《黑客大曝光:VoIP安全机密与解决方案》绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,《黑客大曝光:VoIP安全机密与解决方案》也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。

相关资料

插图:如图1.1中所示的许多VoIP应用攻击将在随后的章节中详细讲解和演示。需要强调的一点是:图1-1中列举的一些其他攻击,如SQL注入、SYN泛洪攻击等,已经出现多年,几乎很难有新的变化。这些正是那些如今困扰着绝大多数传统数据网络的攻击方式。然而,在一些特殊情况下,这些攻击形式可能给VoIP网络带来更加严重的后果。例如,针对企业的路由器的SYN:flood拒绝服务攻击仅仅意味着内部员工网页浏览速度会变慢,而针对VoIP网络或者VoIP设备的同样攻击则意味着语音通话将会变得莫名其妙,这是因为攻击带来的较大网络抖动,或者由于网络中的巨大延迟而导致根本无法进行语音呼叫。很显然,对黑客而言,*有利的是在进行网络攻击之前获取尽可能多的VoIP系统支撑设施的信息。攻陷企业VoIP系统的*便利之路或许并不是直接向VoIP应用发起攻击,而是VoIP系统的带有脆弱点的支撑系统,如路由器、Web Server等。当语音信箱所运行的Linux系统依然还存在默认root口令时,黑客为什么还要不辞辛苦地暴力破解web界面的密码呢?前期只是简单地收集一下VoIP部署中常见的方式以及其依赖的支撑系统,就能够大大节省黑客的时间以及避免繁琐的暴力破解行为。因此,评估自有的暴露给外部的系统的安全性,首先就要发现那些可能的黑客所能了解到的关于自有系统的信息。

作者简介

作者:(美国)恩德勒(David Endler) (美国)科利尔(Mark Collier) 译者:李祥军 周智 魏冰

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航