» » » Дайджест: 40 материалов на тему DDoS-атак и защиты от них

 

Дайджест: 40 материалов на тему DDoS-атак и защиты от них

Автор: admin от 10-01-2017, 10:45, посмотрело: 64

Сегодня мы решили подготовить для вас подборку из 40 материалов (с Хабра и других ресурсов), посвященных вопросам сетевой и облачной безопасности, а именно защите от DDoS-атак. Отметим, что в этих статьях рассматриваются как теоретические аспекты вопроса, так и действенные практические решения.

Дайджест: 40 материалов на тему DDoS-атак и защиты от них

/ Flickr / m1try / CC


О типах атак


IaaS-провайдер и проблемы безопасности
В этом материале мы говорим о том, как облачному провайдеру защитить себя и своих клиентов от всевозможных видов угроз в условиях растущих требований к производительности и масштабируемости.

Облачные сервисы для бизнеса и защита от DDoS
Разбираем ситуацию, сложившуюся с защитой от DDoS в нашей с вами стране. Какие организации представляют на российском рынке свои продукты.

DDoS как актуальная проблема безопасности для бизнеса
Для тех, кто мало знаком с DDoS-атаками, в компании Pentestit подготовили бриф по распределенным атакам на отказ в обслуживании.

Артем Гавриченков, Qrator — DDoS-атаки [Видеолекция]
Артем Гавриченков, технический директор Qrator Labs, — компании, которая является одним из мировых лидеров по вопросам борьбы с DDoS-атаками, рассказывает, что такое DDoS-атаки, какие они бывают и как с ними бороться.

Что такое DDoS: Объясняет MakeUseOf
Что делает DDoS-атака, как она работает и какое действие оказывает на системы цели. Авторы также разбирают несколько наиболее распространенных типов атак (с картинками).

Что такое DDoS: Объясняет IGN
Что такое DDoS-атаки, и какое влияние они оказывают на игровые сервисы.

Типы DDoS-атак: Инфографика
Специалисты GlobalDots свели в одну большую инфографику наиболее распространенные вопросы, которые касаются типов DDoS-атак.

35 типов DDoS-атак
Еще один список разновидностей DDoS-атак.

Как работает DDoS-атака на JS
Сотрудники CloudFlare рассказывают, как работает DDoS на javascript, и почему этот тип атак остается одной из главных проблем в интернете.

DDoS: Как работают атаки по UDP
Это одна из самых распространенных разновидностей DDoS-атак. Автор рассказывает, как она работает и почему так сложно от неё защититься.


Методы защиты от DDoS


Немного о типах DDoS-атак и методах защиты
Согласно проведенным исследованиям, масштабы DDoS-атак выросли примерно в 50 раз за последние несколько лет. Специалисты VAS Experts рассматривают в этом материале различные виды DDoS-атак, а также способы защиты от них.

Опасность и безопасность — гонка виртуальных вооружений
Суть этой реальности в том, что в мире всегда происходят противоборствующие процессы, конкуренция или войны. Гонка кибер-вооружений происходит уже давно. Автор статьи рассказывает о наиболее громких DDoS-атаках в мире, а также потенциале и опасностях Интернета вещей в современном мире.

Что не договаривают сервисы по защите от DDoS или почему защита не работает
Поводом для этой статьи послужил аудит безопасности в одном интернет-проекте. Автор рассказывает о ситуации, когда заказчик попросил разобраться с их системой безопасности и проверить её надежность. Как оказалось, заказчик был абсолютно не защищен.

Не совсем известные решения по защите ИТ-инфраструктуры бизнеса
Классический подход российского бизнеса сегодня — это установка файрволла, затем после первых попыток направленных атак — системы защиты от вторжений. Однако на практике, при любой более-менее серьёзной угрозе, нужно что-то дополнительное, помимо классических средств.

Как пережить DNS DDoS
Как компании продолжать функционировать во время массированной DDoS-атаки на DNS-провайдера? Ну, один из вариантов – работать с несколькими DNS-провайдерами.

DDoS, в поисках силы
Многие слышали об атаках DNS amplification и NTP amplification. Много было написано про эти два типа атак по UDP. Но какие ещё протоколы могут быть использованы для усиления? В этой статье рассматривается протокол tftp.

Релиз FastNetMon 1.1.2 открытого решения для мониторинга DoS/DDoS атак
Полный список изменений программы, список поддерживаемых платформ и бинарные пакеты (а также автоматический установщик).

Как пережить 300 миллионов пакетов в секунду
Как обстоят дела в сфере оборудования для снижения вреда от DDoS.

Как противостоять DDoS-атакам с помощью NGINX и NGINX Plus
Летом 2015 года в блоге проекта NGINX появился материал о том, как с его помощью можно противостоять DDoS-атакам. Здесь представлены его основные моменты.

Особенности использования машинного обучения при защите от DDoS-атак
Этот пост подготовлен по материалам выступления Константина Игнатова, Qrator Labs, на партнёрской конференции «1С-Битрикс». Здесь рассматриваются следующие вопросы: как узнать, что на ваш сайт началась DDoS-атака. Как ваша система безопасности определяет, что вы подверглись нападению? Каковы способы защиты?

DDoS атака в обход Qrator. Как защититься?
Есть сервисы, защищающие нас от DDoS атак. Они работают по принципу прокси. Все они настоятельно рекомендуют прятать свой IP и предоставлять только IP прокси-защитника. Вполне здравый подход, достаточный для успешной защиты. Однако автор рассказывает о том, на чем здесь можно проколоться и как от этого защитится.

Атака на оракула. Подробный гайд по векторам атак на Oracle DB
Как прощупать слабые места базы снаружи, проникнуть и закрепиться внутри. Плюс как все это автоматизировать с помощью специализированного софта.

Интеграция Fail2ban с CSF для противодействия DDoS на nginx
Решения CSF и Fail2ban плохо взаимодействуют в пределах одного сервера, так как по-разному обращаются с правилами iptables. В этом материале автор решает эту проблему на примере ОС Linux Debian v7.XX amd64, извлекая максимум из возможностей обоих инструментов. В качестве примера также организуется защита от атак DDoS на NGINX.

Как не «заддосить» самого себя
Наибольшая угроза для приложений исходит не столько от третьих лиц и внешних факторов, сколько от самого исходного кода. Инженеры Google приводят три главные ошибки в архитектурном дизайне, а также способы их избежать.

Руководство по защите от DDoS
Как ProtonMail добавляли защиту от DDoS.


Немного о ботнетах


Стандартные пароли помогли создать ботнет из почти 400 000 IoT-устройств
В начале октября в сети был опубликован код составляющих крупного IoT-ботнета Mirai. Сообщалось, что в ботнет главным образом входят IoT-устройства, в том числе видеокамеры и DVR, а общий его размер на пике достигал почти 400 000 девайсов, c помощью которых злоумышленники могут осуществлять крайне мощные DDoS-атаки.

Ботнет, который «сломал» интернет, никуда не денется
Еще пара слов о ботнете Mirai и почему его так сложно уничтожить.

Threat Advisory: Ботнет на базе Mirai
Документ, в котором собрана информация о событиях, произошедших до и после публикации кода Mirai.

Как не стать ботом в Bittorrent DHT и других P2P сетях
Сеть Bittorrent DHT позволяет найти источники торрента по хешу из магнет-ссылки. Сеть состоит из узлов которые могут быть как Bittorent клиентами, так и вредоносными программами, препятствующими нормальной работе сети. Автор приводит свод мыслей и решений, которые позволят писать более эффективные и безопасные клиенты для P2P сетей.

Монополия на DDoS: Два хакера создали ботнет из 1 млн устройств на базе Mirai
В прошлом году были совершены атаки на крупные сайты вроде Twitter или Spotify, которые временно вывели их из строя. Для этого использовался ботнет Mirai. Двое хакеров сумели захватить контроль над ботнетом и создать его новую версию — она объединяет миллион устройств.

1 млн веб-камер заражены червем BASHLITE и используются для DDoS-атак
Новость: более миллиона подключаемых к интернету видео-камер и DVR скомпрометированы и являются частью ботнета, который его создатели используют для проведения DDoS-атак.


Разное


Как мы выполняли требование Роскомнадзора с пользой для дела
Рассказ о том, как компания «ИТ-ГРАД» выполняла требование РКН о подсчете узлов фильтрации, параллельно реализовав функцию защиты клиентов от DDoS.

IaaS для дела: Как российский бизнес переходит в «облако»
Сегодня очень многие компании принимают решение перейти на облачные технологии, поскольку они помогают решить и оптимизировать множество задач. Что облачные технологии готовят для российского бизнеса.

Подборка бесплатных инструментов для разработчиков
Адаптированная подборка инструментов (в том числе облачных) для разработчиков, которые позволяют создавать по-настоящему качественные проекты. Имеются решения для организации CDN и защиты от DDoS.

Удар из прошлого: DDoS-атака RIPv1, или чем опасны старые роутеры
Новость: атаки, использующие устаревший протокол маршрутизации RIPv1, снова были замечены с 16 мая 2015 года, после более чем годичного забвения. Их зафиксировала первой компания Akamai, а через пару дней — и DDoS-GUARD.

Linux DDoS-троян скрывается за встроенным руткитом
Перевод статьи «Linux DDoS Trojan hiding itself with an embedded rootkit» из блога антивирусной компании Avast.

UDP для игр (шифрование и защита от DDoS)
Это глава из книги «Development&Deployment of Multiplayer Online Games». Автор объясняет, почему стоит использовать шифрование при разработке онлайн-игр.

Крупнейшие угрозы безопасности, которые ждут нас в 2017 году
Что нас ждет в грядущем году. Авторы Wired строят свои предположения на основании мировых новостей.

Как DDoS-атака стала актом кибервойны
О сложностях, которые может принести кибервойна, и событиях от 12 сентября 2012 года.

Изучаем последствия небольшой DDoS-атаки
Кристофер Уэллс (Christopher C. Wells) разбирается в природе DDoS-атаки, совершенной на один из рабочих сайтов. Он приводит анализ логов с комментариями.


P.S. Также рекомендуем обратить внимание на подборку полезных источников по теме IaaS, ИТ-инфраструктуры и облачных технологий.

Источник: Хабрахабр

Категория: Админитстрирование » Системное администрирование

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Добавление комментария

Имя:*
E-Mail:
Комментарий:
Полужирный Наклонный текст Подчеркнутый текст Зачеркнутый текст | Выравнивание по левому краю По центру Выравнивание по правому краю | Вставка смайликов Выбор цвета | Скрытый текст Вставка цитаты Преобразовать выбранный текст из транслитерации в кириллицу Вставка спойлера
Введите два слова, показанных на изображении: *