księgarnia informatyczna aton.pl

TCP/IP od środka Protokoły Wydanie II

Wydawnictwo HELION

Cena:    129.00zł

TCP/IP od środka Protokoły Wydanie II


Autor: Kevin R. Fall, W. Richard Stevens
ISBN: 978-83-246-4815-3
Ilość stron: 1048
Data wydania: 05/2013 (wydanie 2)
Oprawa: Twarda
Format: 164x239
Wydawnictwo: HELION


Kompendium wiedzy o TCP/IP!

TCP/IP to model, bez którego nie byłoby sieci Internet — takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP.

„TCP/IP od środka. Protokoły. Wydanie II” to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie „na żywo”, w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości.

To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.

W tym znakomitym podręczniku znajdziesz informacje na temat:

  • modelu TCP/IP
  • bezprzewodowych sieci LAN
  • architektury adresów internetowych
  • protokołu PPP
  • możliwości autokonfiguracji z wykorzystaniem DHCP
  • datagramów użytkownika – UDP

Kompletne źródło informacji na temat możliwości TCP/IP.

Spis treści:

Rozdział 1. Wprowadzenie (31)
1.1. Założenia architektoniczne (32)
1.2. Projekt i implementacje (38)
1.3. Architektura i protokoły zestawu TCP/IP (43)
1.4. Internety, intranety i ekstranety (50)
1.5. Projektowanie aplikacji (51)
1.6. Procesy standaryzacyjne (53)
1.7. Implementacje TCP/IP i ich dystrybucja (55)
1.8. Ataki wymierzone w architekturę Internetu (55)
1.9. Podsumowanie (57)
1.10. Bibliografia (59)

Rozdział 2. Architektura adresów internetowych (63)
2.1. Wprowadzenie (63)
2.2. Zapisywanie adresów IP (64)
2.3. Podstawowa struktura adresu IP (66)
2.4. CIDR i agregacja (77)
2.5. Adresy specjalnego znaczenia (81)
2.6. Przydzielanie adresów IP (93)
2.7. Przypisywanie adresów unicast do węzłów sieci (96)
2.8. Ataki z wykorzystaniem adresów IP (101)
2.9. Podsumowanie (102)
2.10. Bibliografia (103)

Rozdział 3. Warstwa łącza danych (109)
3.1. Wprowadzenie (109)
3.2. Ethernet i standardy IEEE 802 LAN/MAN (109)
3.3. Pełny dupleks, oszczędzanie energii, autonegocjowanie i sterowanie przepływem 802.1X (123)
3.4. Mostki a przełączniki (128)
3.5. Bezprzewodowe sieci LAN - IEEE 802.11 (Wi-Fi) (141)
3.6. Protokół "punkt-punkt" (PPP) (161)
3.7. Pętla zwrotna (177)
3.8. MTU protokołu i MTU ścieżki (PMTU) (180)
3.9. Podstawy tunelowania (180)
3.10. Ataki na warstwę łącza danych (186)
3.11. Podsumowanie (188)
3.12. Bibliografia (190)

Rozdział 4. Protokół ARP (197)
4.1. Wprowadzenie (197)
4.2. Przykład (198)
4.3. Tablice ARP cache (200)
4.4. Format ramki ARP (201)
4.5. Przykłady użycia ARP (203)
4.6. Przeterminowanie danych ARP (205)
4.7. Proxy ARP (206)
4.8. Gratuitous ARP i wykrywanie konfliktu adresów IP (206)
4.9. Polecenie arp (209)
4.10. Przypisywanie adresów IPv4 za pomocą ARP (209)
4.11. Ataki sieciowe z użyciem ARP (210)
4.12. Podsumowanie (210)
4.13. Bibliografia (211)

Rozdział 5. Protokół internetowy (IP) (213)
5.1. Wprowadzenie (213)
5.2. Nagłówki IPv4 i IPv6 (215)
5.3. Nagłówki rozszerzeń IPv6 (228)
5.4. Forwardowanie datagramów IP (242)
5.5. Mobilny IP (249)
5.6. Przetwarzanie datagramów IP przez host (254)
5.7. Ataki wykorzystujące protokół IP (260)
5.8. Podsumowanie (261)
5.9. Bibliografia (262)

Rozdział 6. Konfigurowanie systemu: DHCP i autokonfiguracja (267)
6.1. Wprowadzenie (267)
6.2. Dynamic Host Configuration Protocol (DHCP) (268)
6.3. Bezstanowe konfigurowanie adresów (SLAAC) (307)
6.4. Współdziałanie DHCP i DNS (315)
6.5. PPP przez Ethernet (PPPoE) (316)
6.6. Ataki ukierunkowane na konfigurowanie systemu (321)
6.7. Podsumowanie (322)
6.8. Bibliografia (323)

Rozdział 7. Firewalle i translacja adresów sieciowych (NAT) (329)
7.1. Wprowadzenie (329)
7.2. Firewalle (330)
7.3. Translacja adresów sieciowych (333)
7.4. Omijanie NAT (347)
7.5. Konfigurowanie NAT i firewalli filtrujących (364)
7.6. Migracja na adresy IPv6 i współistnienie adresów IPv4/IPv6 z wykorzystaniem NAT (369)
7.7. Ataki na firewalle i NAT (375)
7.8. Podsumowanie (376)
7.9. Bibliografia (378)

Rozdział 8. ICMPv4 i ICMPv6 - Internet Control Message Protocol (383)
8.1. Wprowadzenie (383)
8.2. Komunikaty ICMP (386)
8.3. Komunikaty ICMP o błędach (392)
8.4. Komunikaty informacyjne ICMP (410)
8.5. Odnajdywanie sąsiadów w IPv6 (425)
8.6. Translacja komunikatów między ICMPv4 a ICMPv6 (454)
8.7. Ataki wykorzystujące ICMP (459)
8.8. Podsumowanie (461)
8.9. Bibliografia (462)

Rozdział 9. Broadcasting i lokalny multicasting (467)
9.1. Wprowadzenie (467)
9.2. Broadcasting (468)
9.3. Multicasting (472)
9.4. Protokoły IGMP i MLD (482)
9.5. Ataki wykorzystujące IGMP i MLD (500)
9.6. Podsumowanie (501)
9.7. Bibliografia (502)

Rozdział 10. Protokół datagramów użytkownika (UDP) oraz fragmentacja IP (505)
10.1. Wprowadzenie (505)
10.2. Nagłówek UDP (506)
10.3. Suma kontrolna (507)
10.4. Przykłady (510)
10.5. Datagramy UDP w sieciach IPv6 (513)
10.6. UDP-Lite (519)
10.7. Fragmentacja (520)
10.8. Ustalanie parametru MTU trasy w protokole UDP (525)
10.9. Zależność między fragmentacją IP i procesem ARP/ND (528)
10.10. Maksymalny rozmiar datagramu UDP (529)
10.11. Budowa serwera UDP (530)
10.12. Translacja datagramów UDP/IPv4 i UDP/IPv6 (537)
10.13. UDP w Internecie (538)
10.14. Ataki z użyciem protokołu UDP i fragmentacji IP (539)
10.15. Podsumowanie (540)
10.16. Bibliografia (540)

Rozdział 11. Odwzorowanie nazw i system nazw domenowych (DNS) (543)
11.1. Wprowadzenie (543)
11.2. Przestrzeń nazw DNS (544)
11.3. Serwery nazw i strefy (548)
11.4. Buforowanie (549)
11.5. Protokół DNS (551)
11.6. Listy sortowania, algorytm karuzelowy i dzielony DNS (597)
11.7. Otwarte serwery DNS i system DynDNS (598)
11.8. Przezroczystość i rozszerzalność (599)
11.9. Translacja komunikatów DNS IPv4 na IPv6 (DNS64) (600)
11.10. Protokoły LLMNR i mDNS (601)
11.11. Usługa LDAP (601)
11.12. Ataki na usługi DNS (602)
11.13. Podsumowanie (603)
11.14. Bibliografia (604)

Rozdział 12. TCP - protokół sterowania transmisją (zagadnienia wstępne) (611)
12.1. Wprowadzenie (611)
12.2. Wprowadzenie do TCP (617)
12.3. Nagłówek TCP i enkapsulacja (620)
12.4. Podsumowanie (623)
12.5. Bibliografia (624)

Rozdział 13. Zarządzanie połączeniem TCP (627)
13.1. Wprowadzenie (627)
13.2. Ustanawianie i kończenie połączenia TCP (627)
13.3. Opcje TCP (637)
13.4. Odkrywanie MTU ścieżki w protokole TCP (645)
13.5. Przejścia między stanami protokołu TCP (649)
13.6. Segmenty RST (658)
13.7. Działanie serwera TCP (664)
13.8. Ataki związane z zarządzaniem połączeniem TCP (672)
13.9. Podsumowanie (675)
13.10. Bibliografia (676)

Rozdział 14. Przeterminowanie i retransmisja w TCP (679)
14.1. Wprowadzenie (679)
14.2. Prosty przykład przeterminowania i retransmisji (680)
14.3. Ustalanie czasu oczekiwania na retransmisję (RTO) (682)
14.4. Retransmisje na podstawie licznika czasu (696)
14.5. Szybka retransmisja (698)
14.6. Retransmisja z potwierdzeniami selektywnymi (703)
14.7. Fałszywe przeterminowania i zbędne retransmisje (708)
14.8. Zmiana kolejności i powielanie pakietów (714)
14.9. Mierniki punktu docelowego (717)
14.10. Przepakietowanie (718)
14.11. Ataki związane z mechanizmem retransmisji protokołu TCP (719)
14.12. Podsumowanie (720)
14.13. Bibliografia (721)

Rozdział 15. Przepływ danych i zarządzanie oknem w protokole TCP (723)
15.1. Wprowadzenie (723)
15.2. Komunikacja interaktywna (724)
15.3. Potwierdzenia opóźnione (727)
15.5. Sterowanie przepływem i zarządzanie oknem (732)
15.6. Mechanizm pilnych danych (751)
15.7. Ataki dotyczące zarządzania oknem (754)
15.8. Podsumowanie (755)
15.9. Bibliografia (756)

Rozdział 16. Kontrola przeciążenia w protokole TCP (759)
16.1. Wprowadzenie (759)
16.2. Algorytmy klasyczne (762)
16.3. Ewolucja algorytmów standardowych (772)
16.4. Obsługa zbędnych retransmisji - algorytm odpowiedzi Eifel (777)
16.5. Rozszerzony przykład (779)
16.6. Współdzielenie stanu przeciążenia (802)
16.7. Przyjazność protokołu TCP (802)
16.8. TCP w szybkich środowiskach (804)
16.9. Kontrola przeciążenia oparta na opóźnieniu (811)
16.10. Rozdęcie buforów (816)
16.11. Aktywne zarządzanie kolejkami i znacznik ECN (818)
16.12. Ataki związane z kontrolą przeciążenia protokołu TCP (820)
16.13. Podsumowanie (822)
16.14. Bibliografia (824)

Rozdział 17. Mechanizm podtrzymania aktywności w protokole TCP (829)
17.1. Wprowadzenie (829)
17.2. Opis (831)
17.2.1. Przykłady dotyczące podtrzymania aktywności (833)
17.3. Ataki związane z mechanizmem podtrzymania aktywności protokołu TCP (838)
17.4. Podsumowanie (839)
17.5. Bibliografia (839)

Rozdział 18. Bezpieczeństwo - EAP, IPsec, TLS, DNSSEC oraz DKIM (841)
18.1. Wprowadzenie (841)
18.2. Bezpieczeństwo informacji - podstawowe założenia (842)
18.3. Zagrożenia w komunikacji sieciowej (843)
18.4. Podstawowe mechanizmy kryptograficzne i zabezpieczające (845)
18.5. Certyfikaty, urzędy certyfikacji (CA) i infrastruktura PKI (858)
18.6. Protokoły bezpieczeństwa stosu TCP/IP i podział na warstwy (868)
18.7. Kontrola dostępu do sieci - 802.1X, 802.1AE, EAP i PANA (870)
18.8. Bezpieczeństwo warstwy 3. (IPsec) (877)
18.9. Bezpieczeństwo warstwy transportowej (TLS i DTLS) (915)
18.10. Bezpieczeństwo protokołu DNS (DNSSEC) (934)
18.11. Identyfikowanie poczty za pomocą kluczy domenowych (DKIM) (954)
18.12. Ataki na protokoły zabezpieczeń (957)
18.13. Podsumowanie (958)
18.14. Bibliografia (961)

Cena:    129.00zł


TCP/IP od środka Protokoły Wydanie IIKsiążka informatyczna: TCP/IP od środka Protokoły Wydanie II
Księgarnia informatyczna aton.pl

Tutaj możesz kupić tę książkę w dobrej cenie. Zapraszamy na zakupy do naszej księgarni internetowej.