第1篇 方案 0
1.1 什麼是DDoS攻擊 2
1.1.1 DDoS攻擊的定義 2
1.1.2 DDoS攻擊的特點 2
1.1.3 DDoS攻擊的分類 3
1.1.4 DDoS攻擊分析 4
1.2 華為Anti-DDoS方案 6
1.2.1 華為Anti-DDoS方案的介紹 7
1.2.2 動態流量基綫技術 8
1.2.3 逐流與逐包檢測技術 8
1.2.4 多層過濾防禦技術 9
1.2.5 大數據信譽體係 13
1.2.6 Anti-DDoS方案運營 13
1.3 華為雲清洗方案與雲清洗聯盟 13
1.3.1 Anti-DDoS遇到的睏難 14
1.3.2 傳統MSSP麵臨的問題 14
1.3.3 華為雲清洗方案 15
1.3.4 雲清洗聯盟 16
1.4 華為Anti-DDoS産品集 17
1.4.1 解決方案組成 17
1.4.2 設備型號 18
1.4.3 方案部署位置 19
1.4.4 方案部署模式 19
1.4.5 方案亮點 21
第2篇 DNS 22
2.1 熱點事件解密之:視頻軟件斷網事件 24
2.1.1 事件迴顧 24
2.1.2 事件中涉及的幾個關鍵角色 25
2.1.3 DNS服務器在網絡中充當的角色 25
2.1.4 針對關鍵環節的解決方案思路 27
2.1.5 華為Anti-DDoS係統的解決方案 27
2.2 DNS協議解析 29
2.2.1 DNS協議基礎 29
2.2.2 DNS報文格式 29
2.2.3 DNS交互 31
2.3 DNS Request Flood攻擊與防禦 33
2.3.1 DNS Request Flood 攻擊原理 33
2.3.2 華為Anti-DDoS係統如何防禦DNS Request Flood攻擊 33
2.4 DNS Reply Flood攻擊與防禦 43
2.4.1 DNS Reply Flood攻擊原理 43
2.4.2 華為Anti-DDoS係統如何防禦DNS Reply Flood攻擊 43
2.4.3 DNS反射攻擊 44
2.5 DNS緩存投毒攻擊與防禦 46
2.5.1 事件迴顧 46
2.5.2 路由器DNS劫持 47
2.5.3 授權服務器的修改 47
2.5.4 緩存服務器的修改 47
第3篇 HTTP 52
3.1 熱點事件解密之:跨站腳本攻擊事件 54
3.1.1 事件迴顧 54
3.1.2 HTTP基本知識 55
3.1.3 華為Anti-DDoS係統的解決方案 56
3.2 HTTP解析 58
3.2.1 HTTP請求報文 58
3.2.2 HTTP響應報文 60
3.3 HTTP GET Flood攻擊與防禦 61
3.3.1 302重定嚮認證 62
3.3.2 驗證碼認證 65
3.3.3 URI動態指紋學習 66
3.3.4 URI行為監測 67
3.4 HTTP POST Flood攻擊與防禦 67
3.4.1 重定嚮認證 67
3.4.2 驗證碼認證 70
3.4.3 URI動態指紋學習和URI行為監測 70
3.5 HTTP慢速攻擊與防禦 70
3.5.1 Slow Headers 71
3.5.2 Slow POST 72
第4篇 TCP 74
4.1 熱點事件解密之:SYN Flood攻擊事件 76
4.1.1 事件迴顧 76
4.1.2 SYN Flood攻擊 76
4.1.3 華為Anti-DDoS係統的解決方案 77
4.2 TCP解析 79
4.2.1 三次握手建立連接 80
4.2.2 四次握手交互 81
4.3 SYN Flood攻擊與防禦 83
4.3.1 基本源認證 83
4.3.2 高級源認證 84
4.3.3 首包丟棄 85
4.4 SYN-ACK&ACK&FIN&RST Flood攻擊與防禦 86
4.4.1 SYN-ACK Flood攻擊與防禦 87
4.4.2 ACK Flood攻擊與防禦 88
4.4.3 FIN/RST Flood攻擊與防禦 90
4.5 TCP連接耗盡攻擊&異常報文攻擊與防禦 90
4.5.1 TCP連接耗盡攻擊與防禦 90
4.5.2 TCP異常報文攻擊與防禦 92
第5篇 UDP 96
5.1 熱點事件解密之:“網遊大戰”攻擊事件 98
5.1.1 事件迴顧 98
5.1.2 NTP反射放大攻擊 98
5.1.3 華為Anti-DDoS係統的解決方案 100
5.2 UDP解析 101
5.3 UDP Flood攻擊與防禦 102
5.3.1 UDP Flood攻擊原理 102
5.3.2 華為Anti-DDoS係統如何防禦UDP Flood攻擊 103
第6篇 配置 106
6.1 引流 108
6.1.1 概念 108
6.1.2 分光和鏡像 108
6.1.3 引流方法 111
6.2 迴注 115
6.2.1 常用迴注方法 115
6.2.2 使用場景對比 133
6.3 引流迴注 133
6.3.1 前期準備 134
6.3.2 測試思路 134
6.3.3 測試步驟 134
6.3.4 期望的測試結果 138
6.4 策略配置 139
6.4.1 防護對象 139
6.4.2 服務 140
6.4.3 命令行配置與ATIC配置 141
6.4.4 防禦策略的配置 141
6.4.5 閾值調整 158
6.4.6 查看報錶 160
第7篇 實戰 164
7.1 城域網防護 166
7.1.1 規劃思路 166
7.1.2 典型組網 168
7.1.3 數據規劃 169
7.1.4 配置思路 170
7.1.5 配置過程 171
7.2 小型數據中心防護 188
7.2.1 規劃思路 189
7.2.2 典型組網 191
7.2.3 數據規劃 192
7.2.4 配置思路 193
7.2.5 配置過程 194
7.3 大型數據中心防護 205
7.3.1 規劃思路 206
7.3.2 典型組網 209
7.3.3 數據規劃 210
7.3.4 配置思路 211
7.3.5 配置過程 212
7.4 企業園區防護 227
7.4.1 規劃思路 227
7.4.2 典型組網 229
7.4.3 數據規劃 230
7.4.4 配置思路 231
7.4.5 配置過程 232
· · · · · · (
收起)