搜索


会员资源切换至【手机版】

切换本帖至【手机版】


开启左侧

黑客大曝光:VoIP安全机密与解决方案(Hacking Exposed VoIP:Voice over IP Security and Solutions)扫描

[复制链接]
发表于 2021-8-23 09:25:47 | 显示全部楼层 |阅读模式
下载备注说明:


  • 1.有些P2P资源共享较早,会出现无源或暂时无源的情况,如果您喜欢它,请耐心挂机等待。


  • 2. 有些磁力链接无法自动解析,比如:


    [url=magnet:?xt=urn:btih:E1346C46C3736056756E98D2EC22A383D7D2600F&dn=[www.books51.com]太阳之下_幸福北韩 Under.the.Sun.2015.DOCU.1080p.WEB-DL.AAC2.0.H264-FGT 4GB]点击下载[/url]



    可自行选择字符


    [url=


    红色为磁力地址


    ]点击下载


    之间的内容 (红色字符代表要复制的磁力链接代码,选择后点击CRTL+C 复制到下载工具中




  • 游客,本帖隐藏的内容需要积分高于 1 才可浏览,您当前积分为 0


    资源信息:



    中文名


    : 黑客大曝光:VoIP安全机密与解决方案


    原名


    : Hacking Exposed VoIP:Voice over IP Security and Solutions


    作者


    : David Endler Mark Collier


    译者


    : 李祥军 周智 魏冰


    图书分类


    : 网络


    资源格式


    : PDF


    版本


    : 扫描版


    出版社


    : 电子工业出版社


    书号


    : 9787121117503


    发行时间


    : 2010年10月01日


    地区


    : 大陆


    语言


    : 简体中文


    概述


    :




    网盘下载



    我的图书馆



    (长期更新各类IT类图书)



    内容介绍:


    冒用他人的电话号码打电话、窃听他人的通话内容、在他人通话时加入一些背景噪声、在他人通话时恶意强行挂断……所有这些都是很多“黑客”的梦想,然而,在以前的通信网络中,基于一些技术原因,这些都难以实现。随着VoIP技术的应用和普及,黑客们终于等到了机会,在VoIP时代,特别是端到端的VoIP应用时代,在一些安全防护不严的网络中,黑客们的这些梦想就可以成真了。 针对企业VoIP网络安全攻击与防护,本书绝对是一本安全管理员、安全研究人员等必读的实战型的教材。同时,本书也是了解运营商通信网络(如IMS网络)及安全问题的不可多得的入门级教材。


    内容截图:





    目录


    : 第1部分 收集情报 第1章 VoIP网络踩点 6 1.1 为什么要先踩点 6 1.2 VoIP踩点方法 8 1.2.1 确立攻击范围 9 1.3 小结 23 1.4 参考文献 23 第2章 VoIP网络扫描 24 2.1 SIP测试网络 25 2.2 主机/设备发现 25 2.3 端口扫描和服务发现 36 2.4 主机/设备识别 40 2.5 小结 45 2.6 参考文献 45 第3章 VoIP网络枚举 46 3.1 SIP 101 46 3.1.1 SIP URIs 47 3.1.2 SIP体系中的元素 47 3.1.3 SIP请求 48 3.1.4 SIP响应 48 3.1.5 典型的呼叫流程 50 3.1.6 进一步阅读 53 3.2 RTP 101 53 3.3 应用NetCat获取旗标 55 3.4 SIP用户/分机枚举 61 3.5 其他VoIP支撑服务的枚举 81 3.6 小结 99 3.7 参考文献 100 第2部分 VoIP网络攻击 第4章 VoIP网络设施的DoS攻击 104 4.1 VoIP呼叫质量测量 105 4.1.1 网络延迟 105 4.1.2 抖动 106 4.1.3 丢包 106 4.1.4 VoIP呼叫质量工具 106 4.2 什么是DoS和DDoS攻击 111 4.3 泛洪攻击 112 4.3.1 泛洪攻击对策 116 4.4 网络可用性攻击 118 4.4.1 网络可用性攻击对策 120 4.5 针对流行PBX和电话的DoS和可用性测试 121 4.6 针对支撑设施的攻击 122 4.6.1 底层OS或固件漏洞 127 4.7 小结 128 4.8 参考文献 128 第5章 VoIP网络侦听 129 5.1 VoIP隐私性:风险在哪 129 5.1.1 TFTP配置文件嗅探 130 5.1.2 号码采集 130 5.1.3 呼叫模式跟踪 130 5.1.4 通话监听和分析 130 5.2 首先,接入到网络中 130 5.2.1 简单的有线HUB和Wi-Fi嗅探 131 5.2.2 攻陷网络节点 132 5.2.3 利用MAC地址泛洪攻击使交换机失效开放 134 5.2.4 ARP投毒(中间人攻击) 137 5.3 获得网络,开始嗅探 137 5.4 小结 144 5.5 参考文献 145 第6章 VoIP干扰及篡改 146 6.1 通过VoIP信令操纵进行监听 147 6.2 传统网络劫持(中间人攻击) 147 6.3 ARP投毒 148 6.3.1 ARP投毒对策 159 6.4 应用层侦听技术 162 6.4.1 如何插入假冒应用程序 162 6.4.2 SIP假冒应用程序 163 6.4.3 攻击发生的影响和概率 174 6.5 小结 174 6.6 参考文献 175 第3部分 针对VoIP特定平台的攻击 第7章 Cisco Unified CallManager 180 7.1 Cisco VoIP(AVVID)组件简介 181 7.1.1 IP PBX和代理服务器 181 7.1.2 硬终端 182 7.1.3 软终端 184 7.1.4 Cisco电话及CallManager之间基于SCCP的通信(Skinny) 184 7.1.5 语音邮件 191 7.1.6 交换机和路由器 191 7.2 Cisco语音安全网络解决方案参考 191 7.3 简单的部署场景 192 7.4 简单网络踩点 193 7.4.1 嗅探 194 7.4.2 扫描和枚举 198 7.5 攻击网络 208 7.6 小结 220 7.7 参考文献 220 第8章 Avaya Communication Manager 221 8.1 基本Communication Manager组件简介 222 8.1.1 IP PBX/媒体服务器 223 8.1.2 媒体网关 224 8.1.3 硬终端/Avaya通信设备 225 8.1.4 Avaya电话和Communication Manager之间的通信 226 8.1.5 管理系统 226 8.1.6 交换和路由 228 8.2 简单的部署场景 229 8.3 简单网络踩点 231 8.3.1 扫描和枚举 232 8.4 入侵网络 255 8.5 IP PBX远程接入 269 8.6 默认系统密码 270 8.7 其他IP电话攻击 276 8.8 小结 278 8.9 参考文献 278 第9章 Asterisk 281 9.1 基本Asterisk组成简介 281 9.1.1 IP PBX硬件 282 9.1.2 媒体网关 282 9.1.3 硬终端/通信设备 283 9.1.4 IP电话和Asterisk之间的通信 283 9.1.5 管理系统 283 9.1.6 交换和路由 283 9.2 简单的部署场景 283 9.3 简单网络踩点 284 9.3.1 扫描和枚举 285 9.4 入侵网络 295 9.5 默认系统密码 299 9.6 其他IP电话攻击 302 9.7 各种潜在的安全脆弱性 302 9.8 小结 306 9.9 参考文献 306 第10章 新兴的软终端技术 307 10.1 软终端安全 308 10.2 Skype 309 10.2.1 体系结构 310 10.2.2 网络和带宽需求 310 10.3 安全问题 311 10.3.1 在企业中阻塞和进行Skype限速 311 10.4 Gizmo Project 312 10.4.1 体系结构 312 10.4.2 网络和带宽需求 313 10.4.3 安全问题 314 10.5 IM客户端+VoIP=许多软终端 314 10.6 小结 317 10.7 参考文献 317 第4部分 VoIP会话和应用攻击 第11章 VoIP Fuzzing攻击 322 11.1 什么是Fuzzing 323 11.2 为什么用Fuzzing 323 11.2.1 VoIP厂商:开发人员与内部QA 324 11.2.2 企业内部安全小组 324 11.2.3 安全研究人员 324 11.3 漏洞101 325 11.3.1 缓冲区溢出问题 325 11.3.2 格式化字符串漏洞 326 11.3.3 整数溢出 327 11.3.4 死循环和逻辑错误 327 11.3.5 其他漏洞 327 11.4 商业VoIP Fuzzing工具 335 11.5 Fuzzing结果怎么处理 336 11.5.1 厂商或开发人员 336 11.5.2 企业内部安全测试人员 337 11.5.3 安全研究人员或爱好者 337 11.6 小结 337 11.7 参考文献 338 第12章 基于泛洪攻击的服务中断 340 12.1 攻击SIP代理服务器 343 12.1.1 影响和发生的概率 358 12.1.2 对策 358 12.2 攻击SIP电话 361 12.2.1 影响和发生的概率 370 12.2.2 对策 371 12.3 其他的泛洪攻击工具 374 12.4 小结 374 12.5 参考文献 374 第13章 信令和媒体信息操纵 375 13.1 注册移除 375 13.1.1 应用erase_registrations工具进行注册移除 376 13.1.2 影响及发生的概率 377 13.1.3 对策 378 13.2 注册添加 380 13.2.1 应用工具add_registration进行注册添加 381 13.2.2 影响及发生的概率 382 13.3 注册劫持 383 13.3.1 影响和发生的概率 398 13.4 重定向攻击 398 13.4.1 影响和发生的概率 401 13.5 应用teardown工具发送Bye请求来拆除会话 402 13.5.1 影响和发生的概率 406 13.5.2 应对措施 406 13.6 SIP电话重启攻击 408 13.6.1 影响及发生的概率 409 13.7 假冒主叫身份 410 13.7.1 应对措施 411 13.8 RTP插入/混淆 412 13.8.1 影响和发生的概率 419 13.8.2 对策 419 13.9 其他信令和媒体操控工具 420 13.10 小结 421 13.11 参考文献 421 第5部分 社交攻击 第14章 SPIT(SPAM over Internet Telephony,垃圾网络电话) 426 14.1 SPIT会比垃圾邮件更糟糕吗 428 14.2 SPIT何时会成为焦点问题 430 14.3 影响和发生的概率 438 14.4 对策 438 14.5 小结 440 14.6 参考文献 441 第15章 语音钓鱼 442 15.1 传统的基于邮件的钓鱼攻击剖析 443 15.1.1 钓鱼攻击者 443 15.1.2 陷阱 444 15.2 语音钓鱼来了 444 15.3 语音钓鱼对策 449 15.4 小结 450 15.5 参考文献 451

    主题推广




    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    切换至【手机版】| 主站| Archiver|

    JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!

    |网站地图

    GMT+8, 2026-3-28 04:11 , Processed in 0.417916 second(s), 58 queries .

     

    快速回复 返回顶部 返回列表