注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客大曝光:VoIP安全机密与解决方案

黑客大曝光:VoIP安全机密与解决方案

黑客大曝光:VoIP安全机密与解决方案

定 价:¥69.00

作 者: (美)恩德勒,科利尔 著,李祥军,周智,魏冰 译
出版社: 电子工业出版社
丛编项:
标 签: 信息安全

购买这本书可以去


ISBN: 9787121117503 出版时间: 2010-10-01 包装: 平装
开本: 16开 页数: 451 字数:  

内容简介

  冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。《黑客大曝光:VoIP安全机密与解决方案》立足于企业VoIP通信网络,以大量丰富的实例和各种VoIP攻击工具的应用为基础,详细描述了各种针对VoIP应用的攻击方式及解决对策,包括号码采集、呼叫模式跟踪与语音窃听、针对服务器和电话的DoS攻击、恶意语音的插入与混淆、垃圾语音电话、语音钓鱼,等等。针对企业VoIP网络安全攻击与防护,《黑客大曝光:VoIP安全机密与解决方案》绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,《黑客大曝光:VoIP安全机密与解决方案》也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。

作者简介

暂缺《黑客大曝光:VoIP安全机密与解决方案》作者简介

图书目录

第1部分 收集情报
第1章 VoIP网络踩点
1.1 为什么要先踩点
1.2 VoIP踩点方法
1.2.1 确立攻击范围
1.3 小结
1.4 参考文献
第2章 VoIP网络扫描
2.1 SIP测试网络
2.2 主机/设备发现
2.3 端口扫描和服务发现
2.4 主机/设备识别
2.5 小结
2.6 参考文献
第3章 VoIP网络枚举
3.1 SIP 101
3.1.1 SIP URIs
3.1.2 SIP体系中的元素
3.1.3 SIP请求
3.1.4 SIP响应
3.1.5 典型的呼叫流程
3.1.6 进一步阅读
3.2 RTP 101
3.3 应用NetCat获取旗标
3.4 SIP用户/分机枚举
3.5 其他VoIP支撑服务的枚举
3.6 小结
3.7 参考文献
第2部分 VoIP网络攻击
第4章 VoIP网络设施的DoS攻击
4.1 VoIP呼叫质量测量
4.1.1 网络延迟
4.1.2 抖动
4.1.3 丢包
4.1.4 VoIP呼叫质量工具
4.2 什么是DoS和DDoS攻击
4.3 泛洪攻击
4.3.1 泛洪攻击对策
4.4 网络可用性攻击
4.4.1 网络可用性攻击对策
4.5 针对流行PBX和电话的DoS和可用性测试
4.6 针对支撑设施的攻击
4.6.1 底层OS或固件漏洞
4.7 小结
4.8 参考文献
第5章 VoIP网络侦听
5.1 VoIP隐私性:风险在哪
5.1.1 TFTP配置文件嗅探
5.1.2 号码采集
5.1.3 呼叫模式跟踪
5.1.4 通话监听和分析
5.2 首先,接入到网络中
5.2.1 简单的有线HUB和Wi-Fi嗅探
5.2.2 攻陷网络节点
5.2.3 利用MAC地址泛洪攻击使交换机失效开放
5.2.4 ARP投毒(中间人攻击)
5.3 获得网络,开始嗅探
5.4 小结
5.5 参考文献
第6章 VoIP干扰及篡改
6.1 通过VoIP信令操纵进行监听
6.2 传统网络劫持(中间人攻击)
6.3 ARP投毒
6.3.1 ARP投毒对策
6.4 应用层侦听技术
6.4.1 如何插入假冒应用程序
6.4.2 SIP假冒应用程序
6.4.3 攻击发生的影响和概率
6.5 小结
6.6 参考文献
第3部分 针对VoIP特定平台的攻击
第7章 Cisco Unified CallManager
7.1 Cisco VoIP(AVVID)组件简介
7.1.1 IP PBX和代理服务器
7.1.2 硬终端
7.1.3 软终端
7.1.4 Cisco电话及CallManager之间基于SCCP的通信 Skinny
7.1.5 语音邮件
7.1.6 交换机和路由器
7.2 Cisco语音安全网络解决方案参考
7.3 简单的部署场景
7.4 简单网络踩点
7.4.1 嗅探
7.4.2 扫描和枚举
7.5 攻击网络
7.6 小结
7.7 参考文献
第8章 Avaya Communication Manager
8.1 基本Communication Manager组件简介
8.1.1 IP PBX/媒体服务器
8.1.2 媒体网关
8.1.3 硬终端/Avaya通信设备
8.1.4 Avaya电话和Communication Manager之间的通信
8.1.5 管理系统
8.1.6 交换和路由
8.2 简单的部署场景
8.3 简单网络踩点
8.3.1 扫描和枚举
8.4 入侵网络
8.5 IP PBX远程接入
8.6 默认系统密码
8.7 其他IP电话攻击
8.8 小结
8.9 参考文献
第9章 Asterisk
9.1 基本Asterisk组成简介
9.1.1 IP PBX硬件
9.1.2 媒体网关
9.1.3 硬终端/通信设备
9.1.4 IP电话和Asterisk之间的通信
9.1.5 管理系统
9.1.6 交换和路由
9.2 简单的部署场景
9.3 简单网络踩点
9.3.1 扫描和枚举
9.4 入侵网络
9.5 默认系统密码
9.6 其他IP电话攻击
9.7 各种潜在的安全脆弱性
9.8 小结
9.9 参考文献
第10章 新兴的软终端技术
10.1 软终端安全
10.2 Skype
10.2.1 体系结构
10.2.2 网络和带宽需求
10.3 安全问题
10.3.1 在企业中阻塞和进行Skype限速
10.4 Gizmo Project
10.4.1 体系结构
10.4.2 网络和带宽需求
10.4.3 安全问题
10.5 IM客户端+VoIP=许多软终端
10.6 小结
10.7 参考文献
第4部分 VoIP会话和应用攻击
第11章 VoIP Fuzzing攻击
11.1 什么是Fuzzing
11.2 为什么用Fuzzing
11.2.1 VoIP厂商:开发人员与内部QA
11.2.2 企业内部安全小组
11.2.3 安全研究人员
11.3 漏洞101
11.3.1 缓冲区溢出问题
11.3.2 格式化字符串漏洞
11.3.3 整数溢出
11.3.4 死循环和逻辑错误
11.3.5 其他漏洞
11.4 商业VoIP Fuzzing工具
11.5 Fuzzing结果怎么处理
11.5.1 厂商或开发人员
11.5.2 企业内部安全测试人员
11.5.3 安全研究人员或爱好者
11.6 小结
11.7 参考文献
第12章 基于泛洪攻击的服务中断
12.1 攻击SIP代理服务器
12.1.1 影响和发生的概率
12.1.2 对策
12.2 攻击SIP电话
12.2.1 影响和发生的概率
12.2.2 对策
12.3 其他的泛洪攻击工具
12.4 小结
12.5 参考文献
第13章 信令和媒体信息操纵
13.1 注册移除
13.1.1 应用erase_registrations工具进行注册移除
13.1.2 影响及发生的概率
13.1.3 对策
13.2 注册添加
13.2.1 应用工具add_registration进行注册添加
13.2.2 影响及发生的概率
13.3 注册劫持
13.3.1 影响和发生的概率
13.4 重定向攻击
13.4.1 影响和发生的概率
13.5 应用teardown工具发送Bye请求来拆除会话
13.5.1 影响和发生的概率
13.5.2 应对措施
13.6 SIP电话重启攻击
13.6.1 影响及发生的概率
13.7 假冒主叫身份
13.7.1 应对措施
13.8 RTP插入/混淆
13.8.1 影响和发生的概率
13.8.2 对策
13.9 其他信令和媒体操控工具
13.10 小结
13.11 参考文献
第5部分 社交攻击
第14章 SPIT(SPAM over Internet Telephony,垃圾网络电话)
14.1 SPIT会比垃圾邮件更糟糕吗
14.2 SPIT何时会成为焦点问题
14.3 影响和发生的概率
14.4 对策
14.5 小结
14.6 参考文献
第15章 语音钓鱼
15.1 传统的基于邮件的钓鱼攻击剖析
15.1.1 钓鱼攻击者
15.1.2 陷阱
15.2 语音钓鱼来了
15.3 语音钓鱼对策
15.4 小结
15.5 参考文献

本目录推荐