Facebook - konwersja
  • promocja

TCP/IP od środka. Protokoły. Wydanie II - ebook

Wydawnictwo:
Data wydania:
7 czerwca 2013
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, PDF
Format PDF
czytaj
na laptopie
czytaj
na tablecie
Format e-booków, który możesz odczytywać na tablecie oraz laptopie. Pliki PDF są odczytywane również przez czytniki i smartfony, jednakze względu na komfort czytania i brak możliwości skalowania czcionki, czytanie plików PDF na tych urządzeniach może być męczące dla oczu. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
, MOBI
Format MOBI
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najczęściej wybieranych formatów wśród czytelników e-booków. Możesz go odczytać na czytniku Kindle oraz na smartfonach i tabletach po zainstalowaniu specjalnej aplikacji. Więcej informacji znajdziesz w dziale Pomoc.
Multiformat
E-booki w Virtualo.pl dostępne są w opcji multiformatu. Oznacza to, że po dokonaniu zakupu, e-book pojawi się na Twoim koncie we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu.
(3w1)
Multiformat
E-booki sprzedawane w księgarni Virtualo.pl dostępne są w opcji multiformatu - kupujesz treść, nie format. Po dodaniu e-booka do koszyka i dokonaniu płatności, e-book pojawi się na Twoim koncie w Mojej Bibliotece we wszystkich formatach dostępnych aktualnie dla danego tytułu. Informacja o dostępności poszczególnych formatów znajduje się na karcie produktu przy okładce. Uwaga: audiobooki nie są objęte opcją multiformatu.
czytaj
na laptopie
Pliki PDF zabezpieczone watermarkiem możesz odczytać na dowolnym laptopie po zainstalowaniu czytnika dokumentów PDF. Najpowszechniejszym programem, który umożliwi odczytanie pliku PDF na laptopie, jest Adobe Reader. W zależności od potrzeb, możesz zainstalować również inny program - e-booki PDF pod względem sposobu odczytywania nie różnią niczym od powszechnie stosowanych dokumentów PDF, które odczytujemy każdego dnia.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.

TCP/IP od środka. Protokoły. Wydanie II - ebook

Kompendium wiedzy o TCP/IP!

TCP/IP to model, bez którego nie byłoby sieci Internet - takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP.

"TCP/IP od środka. Protokoły. Wydanie II" to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie "na żywo", w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości. To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.

W tym znakomitym podręczniku znajdziesz informacje na temat:

  • modelu TCP/IP
  • bezprzewodowych sieci LAN
  • architektury adresów internetowych
  • protokołu PPP
  • możliwości autokonfiguracji z wykorzystaniem DHCP
  • datagramów użytkownika - UDP

Kompletne źródło informacji na temat możliwości TCP/IP!


Kevin R. Fall zajmuje się protokołami TCP/IP od ponad ćwierćwiecza. Jest członkiem organizacji Internet Architecture Board oraz współzarządzającym grupy roboczej IETF Delay Tolerant Networking Research (DTNRG), zajmującej się problematyką wydajnego funkcjonowania sieci w warunkach ekstremalnych. Należy również do IEEE.

W. Richard Stevens był jednym z tych pionierskich autorów, na książkach których wychowało się całe pokolenie profesjonalistów od sieci TCP/IP, sukcesywnie sprowadzających Internet z wyżyn akademickich katedr do codziennego życia każdego człowieka. Wśród bestsellerów jego autorstwa można wymienić wszystkie trzy tomy "TCP/IP Illustrated" (Addison-Wesley) oraz "UNIX Network Programming" (Prentice Hall).

Spis treści

Słowo wstępne (19)

Przedmowa do wydania drugiego (21)

Przedmowa do wydania pierwszego (27)

Rozdział 1. Wprowadzenie (31)

  • 1.1. Założenia architektoniczne (32)
    • 1.1.1. Pakiety, połączenia i datagramy (33)
    • 1.1.2. Zasady "end-to-end argument" i "fate sharing" (35)
    • 1.1.3. Kontrola błędów i sterowanie przepływem (37)
  • 1.2. Projekt i implementacje (38)
    • 1.2.1. Architektura warstwowa (38)
    • 1.2.2. Multipleksowanie, demultipleksowanie i enkapsulacja w implementacjach warstwowych (40)
  • 1.3. Architektura i protokoły zestawu TCP/IP (43)
    • 1.3.1. Model odniesienia ARPANET (43)
    • 1.3.2. Multipleksowanie, demultipleksowanie i enkapsulacja w protokołach TCP/IP (46)
    • 1.3.3. Numery portów (47)
    • 1.3.4. Nazwy, adresy i usługa DNS (49)
  • 1.4. Internety, intranety i ekstranety (50)
  • 1.5. Projektowanie aplikacji (51)
    • 1.5.1. Architektura klient-serwer (51)
    • 1.5.2. Architektura peer-to-peer (52)
    • 1.5.3. Interfejsy programisty (API) (52)
  • 1.6. Procesy standaryzacyjne (53)
    • 1.6.1. Dokumenty RFC (Request for Comments) (54)
    • 1.6.2. Inne standardy (54)
  • 1.7. Implementacje TCP/IP i ich dystrybucja (55)
  • 1.8. Ataki wymierzone w architekturę Internetu (55)
  • 1.9. Podsumowanie (57)
  • 1.10. Bibliografia (59)

Rozdział 2. Architektura adresów internetowych (63)

  • 2.1. Wprowadzenie (63)
  • 2.2. Zapisywanie adresów IP (64)
  • 2.3. Podstawowa struktura adresu IP (66)
    • 2.3.1. Klasy adresów IP (66)
    • 2.3.2. Adresowanie podsieci (68)
    • 2.3.3. Maski podsieci (70)
    • 2.3.4. Zmienna długość maski podsieci (VLSM) (72)
    • 2.3.5. Adresy rozgłoszeniowe (broadcast) (73)
    • 2.3.6. Adresy IPv6 i identyfikatory interfejsów (74)
  • 2.4. CIDR i agregacja (77)
    • 2.4.1. Prefiksy (77)
    • 2.4.2. Agregowanie prefiksów (78)
  • 2.5. Adresy specjalnego znaczenia (81)
    • 2.5.1. Translatory IPv4/IPv6 (83)
    • 2.5.2. Adresy grupowe (multicast) (84)
    • 2.5.3. Multicasting w IPv4 (85)
    • 2.5.4. Multicasting w IPv6 (87)
    • 2.5.5. Adresy anycast (92)
  • 2.6. Przydzielanie adresów IP (93)
    • 2.6.1. Adresy unicast (93)
    • 2.6.2. Adresy multicast (96)
  • 2.7. Przypisywanie adresów unicast do węzłów sieci (96)
    • 2.7.1. Jeden dostawca, jeden komputer, jeden adres (97)
    • 2.7.2. Jeden dostawca, jedna sieć, jeden adres (97)
    • 2.7.3. Jeden dostawca, wiele sieci, wiele adresów (98)
    • 2.7.4. Wielu dostawców, wiele sieci, wiele adresów (multihoming) (99)
  • 2.8. Ataki z wykorzystaniem adresów IP (101)
  • 2.9. Podsumowanie (102)
  • 2.10. Bibliografia (103)

Rozdział 3. Warstwa łącza danych (109)

  • 3.1. Wprowadzenie (109)
  • 3.2. Ethernet i standardy IEEE 802 LAN/MAN (109)
    • 3.2.1. Standardy sieci LAN/MAN IEEE 802 (112)
    • 3.2.2. Format ramki ethernetowej (114)
    • 3.2.3. 802.1p/Q sieci wirtualne i znaczniki QoS (119)
    • 3.2.4. 802.1AX: agregowanie łączy (dawniej 802.3ad) (122)
  • 3.3. Pełny dupleks, oszczędzanie energii, autonegocjowanie i sterowanie przepływem 802.1X (123)
    • 3.3.1. Niezgodność dupleksowa (125)
    • 3.3.2. Wybudzanie przez sieć (WoL), oszczędzanie energii i magiczne pakiety (126)
    • 3.3.3. Sterowanie przepływem w warstwie łącza danych (126)
  • 3.4. Mostki a przełączniki (128)
    • 3.4.1. Protokół drzewa rozpinającego (STP) (131)
    • 3.4.2. 802.1ak: protokół wielorejestracyjny (MRP) (140)
  • 3.5. Bezprzewodowe sieci LAN - IEEE 802.11 (Wi-Fi) (141)
    • 3.5.1. Ramki standardu 802.11 (142)
    • 3.5.2. Tryb oszczędzania energii i funkcja synchronizacji czasu (TSF) (148)
    • 3.5.3. Sterowanie dostępem do nośnika w sieciach 802.11 (149)
    • 3.5.4. Parametry warstwy fizycznej: szybkości, kanały i częstotliwości (153)
    • 3.5.5. Bezpieczeństwo Wi-Fi (159)
    • 3.5.6. 802.11s - sieci kratowe Wi-Fi (161)
  • 3.6. Protokół "punkt-punkt" (PPP) (161)
    • 3.6.1. Protokół sterowania łączem (LCP) (162)
    • 3.6.2. Wielołączowe PPP (Multilink PPP) (169)
    • 3.6.3. Protokół sterowania kompresją (CCP) (171)
    • 3.6.4. Uwierzytelnianie PPP (172)
    • 3.6.5. Protokoły sterowania siecią (NCP) (173)
    • 3.6.6. Kompresja nagłówków (174)
    • 3.6.7. Przykład (175)
  • 3.7. Pętla zwrotna (177)
  • 3.8. MTU protokołu i MTU ścieżki (PMTU) (180)
  • 3.9. Podstawy tunelowania (180)
    • 3.9.1. Łącza jednokierunkowe (185)
  • 3.10. Ataki na warstwę łącza danych (186)
  • 3.11. Podsumowanie (188)
  • 3.12. Bibliografia (190)

Rozdział 4. Protokół ARP (197)

  • 4.1. Wprowadzenie (197)
  • 4.2. Przykład (198)
    • 4.2.1. Dostarczanie bezpośrednie i ARP (198)
  • 4.3. Tablice ARP cache (200)
  • 4.4. Format ramki ARP (201)
  • 4.5. Przykłady użycia ARP (203)
    • 4.5.1. Typowy przypadek (203)
    • 4.5.2. Zapytanie ARP o nieistniejący host (205)
  • 4.6. Przeterminowanie danych ARP (205)
  • 4.7. Proxy ARP (206)
  • 4.8. Gratuitous ARP i wykrywanie konfliktu adresów IP (206)
  • 4.9. Polecenie arp (209)
  • 4.10. Przypisywanie adresów IPv4 za pomocą ARP (209)
  • 4.11. Ataki sieciowe z użyciem ARP (210)
  • 4.12. Podsumowanie (210)
  • 4.13. Bibliografia (211)

Rozdział 5. Protokół internetowy (IP) (213)

  • 5.1. Wprowadzenie (213)
  • 5.2. Nagłówki IPv4 i IPv6 (215)
    • 5.2.1. Pola nagłówków IP (215)
    • 5.2.2. Internetowa suma kontrolna (219)
    • 5.2.3. Pola DS i ECN (dawniej ToS i Klasa ruchu) (221)
    • 5.2.4. Opcje IP (225)
  • 5.3. Nagłówki rozszerzeń IPv6 (228)
    • 5.3.1. Opcje IPv6 (230)
    • 5.3.2. Nagłówek trasowania (234)
    • 5.3.3. Nagłówek fragmentacji (237)
  • 5.4. Forwardowanie datagramów IP (242)
    • 5.4.1. Tablica forwardowania (243)
    • 5.4.2. Szczegóły forwardowania (244)
    • 5.4.3. Przykłady (244)
    • 5.4.4. Dyskusja (249)
  • 5.5. Mobilny IP (249)
    • 5.5.1. Model podstawowy - tunelowanie dwukierunkowe (250)
    • 5.5.2. Optymalizacja trasy (RO) (251)
    • 5.5.3. Dyskusja (254)
  • 5.6. Przetwarzanie datagramów IP przez host (254)
    • 5.6.1. Modele hosta (254)
    • 5.6.2. Selekcja adresów (256)
  • 5.7. Ataki wykorzystujące protokół IP (260)
  • 5.8. Podsumowanie (261)
  • 5.9. Bibliografia (262)

Rozdział 6. Konfigurowanie systemu: DHCP i autokonfiguracja (267)

  • 6.1. Wprowadzenie (267)
  • 6.2. Dynamic Host Configuration Protocol (DHCP) (268)
    • 6.2.1. Pule i dzierżawienie adresów (269)
    • 6.2.2. Format komunikatów DHCP i BOOTP (270)
    • 6.2.3. Opcje DHCP i BOOTP (272)
    • 6.2.4. Operacje protokołu DHCP (274)
    • 6.2.5. DHCPv6 (285)
    • 6.2.6. Przekaźniki DHCP (298)
    • 6.2.7. Uwierzytelnianie DHCP (303)
    • 6.2.8. Rozszerzenie rekonfiguracji (304)
    • 6.2.9. Opcja Rapid Commit (305)
    • 6.2.10. Informacja o lokalizacji (305)
    • 6.2.11. Informacje dla urządzeń mobilnych (MoS i ANDSF) (306)
    • 6.2.12. Podsłuchiwanie DHCP (307)
  • 6.3. Bezstanowe konfigurowanie adresów (SLAAC) (307)
    • 6.3.1. Dynamiczne konfigurowanie adresów IPv4 lokalnych dla łącza (308)
    • 6.3.2. Procedura SLAAC dla adresów IPv6 lokalnych dla łącza (308)
  • 6.4. Współdziałanie DHCP i DNS (315)
  • 6.5. PPP przez Ethernet (PPPoE) (316)
  • 6.6. Ataki ukierunkowane na konfigurowanie systemu (321)
  • 6.7. Podsumowanie (322)
  • 6.8. Bibliografia (323)

Rozdział 7. Firewalle i translacja adresów sieciowych (NAT) (329)

  • 7.1. Wprowadzenie (329)
  • 7.2. Firewalle (330)
    • 7.2.1. Firewalle filtrujące pakiety (330)
    • 7.2.2. Firewalle proxy (331)
  • 7.3. Translacja adresów sieciowych (333)
    • 7.3.1. NAT podstawowe i NAPT (335)
    • 7.3.2. Klasy behawioralne translacji adresów i portów (341)
    • 7.3.3. Zachowanie filtracyjne NAT (344)
    • 7.3.4. Serwery w lokalnej domenie adresowej (345)
    • 7.3.5. Upinanie ruchu - pętla zwrotna NAT (345)
    • 7.3.6. Edytory NAT (346)
    • 7.3.7. SPNAT - NAT w infrastrukturze dostawcy (347)
  • 7.4. Omijanie NAT (347)
    • 7.4.1. Otworki i wybijanie dziur (348)
    • 7.4.2. Jednostronne fiksowanie adresów (UNSAF) (349)
    • 7.4.3. Omijanie NAT za pomocą STUN (350)
    • 7.4.4. Omijanie NAT z użyciem przekaźników (TURN) (356)
    • 7.4.5. ICE - interaktywne nawiązywanie połączenia (362)
  • 7.5. Konfigurowanie NAT i firewalli filtrujących (364)
    • 7.5.1. Reguły firewalla (364)
    • 7.5.2. Reguły NAT (366)
    • 7.5.3. Bezpośrednia interakcja z NAT i firewallami - UPnP, NAT-PMP i PCP (368)
  • 7.6. Migracja na adresy IPv6 i współistnienie adresów IPv4/IPv6 z wykorzystaniem NAT (369)
    • 7.6.1. Dualny stos TCP/IP (DS-Lite) (369)
    • 7.6.2. Translacja między IPv4 a IPv6 przy użyciu NAT i ALG (370)
  • 7.7. Ataki na firewalle i NAT (375)
  • 7.8. Podsumowanie (376)
  • 7.9. Bibliografia (378)

Rozdział 8. ICMPv4 i ICMPv6 - Internet Control Message Protocol (383)

  • 8.1. Wprowadzenie (383)
    • 8.1.1. Enkapsulowanie komunikatów ICMP w datagramach IPv4 i IPv6 (384)
  • 8.2. Komunikaty ICMP (386)
    • 8.2.1. Komunikaty ICMPv4 (386)
    • 8.2.2. Komunikaty ICMPv6 (388)
    • 8.2.3. Przetwarzanie komunikatów ICMP (391)
  • 8.3. Komunikaty ICMP o błędach (392)
    • 8.3.1. Rozszerzenia ICMP i komunikaty wieloczęściowe (394)
    • 8.3.2. Komunikat Destination Unreachable (typ 3 w ICMPv4, typ 1 w ICMPv6) (395)
    • 8.3.3. Komunikat Redirect (typ 5 w ICMPv4, typ 137 w ICMPv6) (403)
    • 8.3.4. Komunikat ICMP Time Exceeded (typ 11 w ICMPv4, typ 3 w ICMPv6) (406)
    • 8.3.5. Komunikat Parameter Problem (typ 12 w ICMPv4, typ 4 w ICMPv6) (408)
  • 8.4. Komunikaty informacyjne ICMP (410)
    • 8.4.1. Komunikaty Echo Request/Reply (ping) (typy 0/8 w ICMPv4, typy 129/128 w ICMPv6) (411)
    • 8.4.2. Odnajdywanie routerów: komunikaty Router Solicitation i Router Advertisement (typy 9 i 10 w ICMPv4) (413)
    • 8.4.3. Komunikaty Home Agent Address Discovery Request/Reply (typy 144/145 w ICMPv6) (416)
    • 8.4.4. Komunikaty Mobile Prefix Solicitation/Advertisement (typy 146/147 w ICMPv6) (416)
    • 8.4.5. Komunikaty szybkiego przełączania w mobilnych IPv6 (typ 154 w ICMPv6) (417)
    • 8.4.6. Komunikaty Multicast Listener Query/Report/Done (typy 130/131/132 w ICMPv6) (418)
    • 8.4.7. Wersja 2 komunikatu Multicast Listener Discovery (MLDv2) (typ 143 w ICMPv6) (420)
    • 8.4.8. Komunikaty Multicast Router Discovery (MRD) (typy 48/49/50 w IGMP, typy 151/152/153 w ICMPv6) (423)
  • 8.5. Odnajdywanie sąsiadów w IPv6 (425)
    • 8.5.1. Komunikaty ICMPv6 Router Solicitation i Router Advertisement (typy 133 i 134) (426)
    • 8.5.2. Komunikaty ICMPv6 Neighbor Solicitation i Neighbor Advertisement (typy 135 i 136) (428)
    • 8.5.3. Komunikaty ICMPv6 Inverse Neighbor Discovery Solicitation/Advertisement (typy 141 i 142) (431)
    • 8.5.4. Wykrywanie nieosiągalności sąsiadów (NUD) (432)
    • 8.5.5. Bezpieczne odnajdywanie sąsiadów (SEND) (433)
    • 8.5.6. Opcje komunikatów odnajdywania sąsiadów (438)
  • 8.6. Translacja komunikatów między ICMPv4 a ICMPv6 (454)
    • 8.6.1. Translacja z ICMPv4 na ICMPv6 (454)
    • 8.6.2. Translacja z ICMPv6 na ICMPv4 (457)
  • 8.7. Ataki wykorzystujące ICMP (459)
  • 8.8. Podsumowanie (461)
  • 8.9. Bibliografia (462)

Rozdział 9. Broadcasting i lokalny multicasting (467)

  • 9.1. Wprowadzenie (467)
  • 9.2. Broadcasting (468)
    • 9.2.1. Adresy rozgłoszeniowe (468)
    • 9.2.2. Rozsyłanie datagramów rozgłoszeniowych (470)
  • 9.3. Multicasting (472)
    • 9.3.1. Konwersja adresów grupowych IP na adresy MAC IEEE-802 (473)
    • 9.3.2. Przykłady (475)
    • 9.3.3. Rozsyłanie datagramów multicastingu (477)
    • 9.3.4. Odbieranie datagramów multicastingu (478)
    • 9.3.5. Filtrowanie adresów przez host (480)
  • 9.4. Protokoły IGMP i MLD (482)
    • 9.4.1. Przetwarzanie komunikatów IGMP i MLD przez hosty (486)
    • 9.4.2. Funkcjonowanie routerów multicast (488)
    • 9.4.3. Przykłady (491)
    • 9.4.4. Protokoły LW-IGMPv3 i LW-MLDv2 (495)
    • 9.4.5. Niezawodność IGMP i MLD (496)
    • 9.4.6. Zmienne i liczniki protokołów IGMP i MLD (498)
    • 9.4.7. Podsłuchiwanie IGMP/MLD w warstwie 2. (498)
  • 9.5. Ataki wykorzystujące IGMP i MLD (500)
  • 9.6. Podsumowanie (501)
  • 9.7. Bibliografia (502)

Rozdział 10. Protokół datagramów użytkownika (UDP) oraz fragmentacja IP (505)

  • 10.1. Wprowadzenie (505)
  • 10.2. Nagłówek UDP (506)
  • 10.3. Suma kontrolna (507)
  • 10.4. Przykłady (510)
  • 10.5. Datagramy UDP w sieciach IPv6 (513)
    • 10.5.1. Teredo - tunelowanie datagramów IPv6 w sieciach IPv4 (514)
  • 10.6. UDP-Lite (519)
  • 10.7. Fragmentacja (520)
    • 10.7.1. Przykład - fragmentacja datagramów UDP/IPv4 (521)
    • 10.7.2. Maksymalny czas odtwarzania datagramu (524)
  • 10.8. Ustalanie parametru MTU trasy w protokole UDP (525)
    • 10.8.1. Przykład (525)
  • 10.9. Zależność między fragmentacją IP i procesem ARP/ND (528)
  • 10.10. Maksymalny rozmiar datagramu UDP (529)
    • 10.10.1. Ograniczenia implementacyjne (529)
    • 10.10.2. Obcinanie datagramów (530)
  • 10.11. Budowa serwera UDP (530)
    • 10.11.1. Adresy IP i numery portów UDP (531)
    • 10.11.2. Ograniczenie użycia lokalnych adresów IP (532)
    • 10.11.3. Wykorzystanie wielu adresów (533)
    • 10.11.4. Ograniczenie zdalnych adresów IP (534)
    • 10.11.5. Wiele serwerów na jednym porcie (535)
    • 10.11.6. Objęcie dwóch rodzin adresów - IPv4 i IPv6 (536)
    • 10.11.7. Brak mechanizmów sterowania przepływem i przeciążeniami (536)
  • 10.12. Translacja datagramów UDP/IPv4 i UDP/IPv6 (537)
  • 10.13. UDP w Internecie (538)
  • 10.14. Ataki z użyciem protokołu UDP i fragmentacji IP (539)
  • 10.15. Podsumowanie (540)
  • 10.16. Bibliografia (540)

Rozdział 11. Odwzorowanie nazw i system nazw domenowych (DNS) (543)

  • 11.1. Wprowadzenie (543)
  • 11.2. Przestrzeń nazw DNS (544)
    • 11.2.1. Składnia nazw DNS (546)
  • 11.3. Serwery nazw i strefy (548)
  • 11.4. Buforowanie (549)
  • 11.5. Protokół DNS (551)
    • 11.5.1. Format komunikatu DNS (553)
    • 11.5.2. Format rozszerzenia DNS (EDNS0) (557)
    • 11.5.3. Protokół UDP czy TCP? (557)
    • 11.5.4. Format sekcji zapytania i sekcji strefy (558)
    • 11.5.5. Format odpowiedzi, pełnomocnictw oraz informacji dodatkowych (559)
    • 11.5.6. Typy rekordów zasobów (560)
    • 11.5.7. Dynamiczne aktualizacje DNS (587)
    • 11.5.8. Transfer strefy i operacja DNS NOTIFY (590)
  • 11.6. Listy sortowania, algorytm karuzelowy i dzielony DNS (597)
  • 11.7. Otwarte serwery DNS i system DynDNS (598)
  • 11.8. Przezroczystość i rozszerzalność (599)
  • 11.9. Translacja komunikatów DNS IPv4 na IPv6 (DNS64) (600)
  • 11.10. Protokoły LLMNR i mDNS (601)
  • 11.11. Usługa LDAP (601)
  • 11.12. Ataki na usługi DNS (602)
  • 11.13. Podsumowanie (603)
  • 11.14. Bibliografia (604)

Rozdział 12. TCP - protokół sterowania transmisją (zagadnienia wstępne) (611)

  • 12.1. Wprowadzenie (611)
    • 12.1.1. ARQ i retransmisja (612)
    • 12.1.2. Okna pakietów i okna przesuwne (614)
    • 12.1.3. Okna o zmiennym rozmiarze: sterowanie przepływem i kontrola przeciążenia (615)
    • 12.1.4. Ustalanie czasu oczekiwania na retransmisję (616)
  • 12.2. Wprowadzenie do TCP (617)
    • 12.2.1. Model usług TCP (617)
    • 12.2.2. Niezawodność w TCP (618)
  • 12.3. Nagłówek TCP i enkapsulacja (620)
  • 12.4. Podsumowanie (623)
  • 12.5. Bibliografia (624)

Rozdział 13. Zarządzanie połączeniem TCP (627)

  • 13.1. Wprowadzenie (627)
  • 13.2. Ustanawianie i kończenie połączenia TCP (627)
    • 13.2.1. Częściowe zamknięcie połączenia TCP (630)
    • 13.2.2. Jednoczesne otwarcie i jednoczesne zamknięcie (631)
    • 13.2.3. Początkowy numer sekwencyjny (ISN) (633)
    • 13.2.4. Przykład (634)
    • 13.2.5. Wygaśnięcie czasu oczekiwania na ustanowienie połączenia (636)
    • 13.2.6. Połączenia a translatory adresów (637)
  • 13.3. Opcje TCP (637)
    • 13.3.1. Opcja maksymalnego rozmiaru segmentu (MSS) (639)
    • 13.3.2. Opcje selektywnego potwierdzenia (SACK) (639)
    • 13.3.3. Opcja skalowania rozmiaru okna (WSCALE lub WSOPT) (640)
    • 13.3.4. Opcja znaczników czasu i ochrona przed przepełnieniem numeru sekwencyjnego (PAWS) (641)
    • 13.3.5. Opcja czasu oczekiwania użytkownika (UTO) (643)
    • 13.3.6. Opcja uwierzytelniania (TCP-AO) (644)
  • 13.4. Odkrywanie MTU ścieżki w protokole TCP (645)
    • 13.4.1. Przykład (646)
  • 13.5. Przejścia między stanami protokołu TCP (649)
    • 13.5.1. Diagram stanów protokołu TCP (649)
    • 13.5.2. Stan TIME_WAIT (odczekiwanie 2MSL) (651)
    • 13.5.3. Pojęcie czasu ciszy (657)
    • 13.5.4. Stan FIN_WAIT (657)
    • 13.5.5. Przejścia odpowiadające jednoczesnemu otwarciu i jednoczesnemu zamknięciu (658)
  • 13.6. Segmenty RST (658)
    • 13.6.1. Żądanie połączenia z nieistniejącym hostem (658)
    • 13.6.2. Przerwanie połączenia (659)
    • 13.6.3. Połączenia częściowo otwarte (661)
    • 13.6.4. TIME_WAIT Assassination (TWA) (663)
  • 13.7. Działanie serwera TCP (664)
    • 13.7.1. Numery portów TCP (664)
    • 13.7.2. Ograniczanie lokalnych adresów IP (666)
    • 13.7.3. Ograniczanie obcych punktów końcowych (667)
    • 13.7.4. Kolejka połączeń przychodzących (668)
  • 13.8. Ataki związane z zarządzaniem połączeniem TCP (672)
  • 13.9. Podsumowanie (675)
  • 13.10. Bibliografia (676)

Rozdział 14. Przeterminowanie i retransmisja w TCP (679)

  • 14.1. Wprowadzenie (679)
  • 14.2. Prosty przykład przeterminowania i retransmisji (680)
  • 14.3. Ustalanie czasu oczekiwania na retransmisję (RTO) (682)
    • 14.3.1. Metoda klasyczna (683)
    • 14.3.2. Metoda standardowa (684)
    • 14.3.3. Metoda systemu Linux (689)
    • 14.3.4. Działanie estymatorów RTT (693)
    • 14.3.5. Odporność procedury RTTM na utratę i zmianę kolejności pakietów (694)
  • 14.4. Retransmisje na podstawie licznika czasu (696)
    • 14.4.1. Przykład (697)
  • 14.5. Szybka retransmisja (698)
    • 14.5.1. Przykład (699)
  • 14.6. Retransmisja z potwierdzeniami selektywnymi (703)
    • 14.6.1. Zachowanie odbiorcy obsługującego opcję SACK (704)
    • 14.6.2. Zachowanie nadawcy obsługującego opcję SACK (704)
    • 14.6.3. Przykład (705)
  • 14.7. Fałszywe przeterminowania i zbędne retransmisje (708)
    • 14.7.1. Rozszerzenie Duplicate SACK (DSACK) (709)
    • 14.7.2. Algorytm wykrywania Eifel (710)
    • 14.7.3. Odtwarzanie Forward-RTO (F-RTO) (711)
    • 14.7.4. Algorytm odpowiedzi Eifel (712)
  • 14.8. Zmiana kolejności i powielanie pakietów (714)
    • 14.8.1. Zmiana kolejności pakietów (714)
    • 14.8.2. Powielanie pakietów (716)
  • 14.9. Mierniki punktu docelowego (717)
  • 14.10. Przepakietowanie (718)
  • 14.11. Ataki związane z mechanizmem retransmisji protokołu TCP (719)
  • 14.12. Podsumowanie (720)
  • 14.13. Bibliografia (721)

Rozdział 15. Przepływ danych i zarządzanie oknem w protokole TCP (723)

  • 15.1. Wprowadzenie (723)
  • 15.2. Komunikacja interaktywna (724)
  • 15.3. Potwierdzenia opóźnione (727)
  • 15.4. Algorytm Nagle'a (728)
    • 15.4.1. Interakcja opóźnionych potwierdzeń ACK i algorytmu Nagle'a (731)
    • 15.4.2. Wyłączenie algorytmu Nagle'a (731)
  • 15.5. Sterowanie przepływem i zarządzanie oknem (732)
    • 15.5.1. Okna przesuwne (733)
    • 15.5.2. Okna zerowe i licznik czasu przetrwania w protokole TCP (736)
    • 15.5.3. Syndrom głupiego okna (SWS) (739)
    • 15.5.4. Duże bufory i automatyczne dostrajanie okna (747)
  • 15.6. Mechanizm pilnych danych (751)
    • 15.6.1. Przykład (752)
  • 15.7. Ataki dotyczące zarządzania oknem (754)
  • 15.8. Podsumowanie (755)
  • 15.9. Bibliografia (756)

Rozdział 16. Kontrola przeciążenia w protokole TCP (759)

  • 16.1. Wprowadzenie (759)
    • 16.1.1. Wykrywanie przeciążenia w protokole TCP (760)
    • 16.1.2. Spowolnienie nadawcy w protokole TCP (761)
  • 16.2. Algorytmy klasyczne (762)
    • 16.2.1. Powolny start (764)
    • 16.2.2. Unikanie przeciążenia (766)
    • 16.2.3. Wybór między algorytmami powolnego startu i unikania przeciążenia (769)
    • 16.2.4. Algorytmy Tahoe, Reno i szybkie odtwarzanie (770)
    • 16.2.5. Standardowy protokół TCP (771)
  • 16.3. Ewolucja algorytmów standardowych (772)
    • 16.3.1. NewReno (772)
    • 16.3.2. Kontrola przeciążenia w TCP z użyciem opcji SACK (773)
    • 16.3.3. Potwierdzenie generowane w przód (FACK) i zmniejszanie szybkości transmisji o połowę (774)
    • 16.3.4. Algorytm ograniczonej transmisji (776)
    • 16.3.5. Walidacja okna przeciążenia (CWV) (776)
  • 16.4. Obsługa zbędnych retransmisji - algorytm odpowiedzi Eifel (777)
  • 16.5. Rozszerzony przykład (779)
    • 16.5.1. Działanie procedury powolnego startu (783)
    • 16.5.2. Przerwa w działaniu nadawcy i lokalne przeciążenie (zdarzenie 1.) (784)
    • 16.5.3. Przeciągnięte potwierdzenia ACK i odtwarzanie po lokalnym przeciążeniu (789)
    • 16.5.4. Szybka retransmisja i odtwarzanie z wykorzystaniem opcji SACK (zdarzenie 2.) (792)
    • 16.5.5. Kolejne zdarzenia lokalnego przeciążenia i szybkiej retransmisji (795)
    • 16.5.6. Przeterminowania, retransmisje i wycofywanie zmian okna cwnd (797)
    • 16.5.7. Zakończenie połączenia (801)
  • 16.6. Współdzielenie stanu przeciążenia (802)
  • 16.7. Przyjazność protokołu TCP (802)
  • 16.8. TCP w szybkich środowiskach (804)
    • 16.8.1. Protokół HighSpeed TCP (HSTCP) i ograniczony powolny start (805)
    • 16.8.2. Kontrola przeciążenia z binarnym zwiększaniem okna (BIC i CUBIC) (807)
  • 16.9. Kontrola przeciążenia oparta na opóźnieniu (811)
    • 16.9.1. Vegas (812)
    • 16.9.2. FAST (813)
    • 16.9.3. Protokoły TCP Westwood i TCP Westwood+ (814)
    • 16.9.4. Protokół Compound TCP (814)
  • 16.10. Rozdęcie buforów (816)
  • 16.11. Aktywne zarządzanie kolejkami i znacznik ECN (818)
  • 16.12. Ataki związane z kontrolą przeciążenia protokołu TCP (820)
  • 16.13. Podsumowanie (822)
  • 16.14. Bibliografia (824)

Rozdział 17. Mechanizm podtrzymania aktywności w protokole TCP (829)

  • 17.1. Wprowadzenie (829)
  • 17.2. Opis (831)
    • 17.2.1. Przykłady dotyczące podtrzymania aktywności (833)
  • 17.3. Ataki związane z mechanizmem podtrzymania aktywności protokołu TCP (838)
  • 17.4. Podsumowanie (839)
  • 17.5. Bibliografia (839)

Rozdział 18. Bezpieczeństwo - EAP, IPsec, TLS, DNSSEC oraz DKIM (841)

  • 18.1. Wprowadzenie (841)
  • 18.2. Bezpieczeństwo informacji - podstawowe założenia (842)
  • 18.3. Zagrożenia w komunikacji sieciowej (843)
  • 18.4. Podstawowe mechanizmy kryptograficzne i zabezpieczające (845)
    • 18.4.1. Systemy kryptograficzne (845)
    • 18.4.2. Szyfrowanie RSA - Rivest, Shamir i Adleman (848)
    • 18.4.3. Metoda uzgadniania kluczy Diffie-Hellman-Merkle (znana również jako algorytm Diffiego-Hellmana lub DH) (849)
    • 18.4.4. Szyfrowanie z uwierzytelnieniem i kryptografia krzywych eliptycznych (ECC) (850)
    • 18.4.5. Wyznaczanie kluczy i doskonała poufność przekazu (PFS) (851)
    • 18.4.6. Liczby pseudolosowe, generatory i rodziny funkcji (851)
    • 18.4.7. Wartości jednorazowe i zaburzające (852)
    • 18.4.8. Kryptograficzne funkcje skrótu (853)
    • 18.4.9. Kody uwierzytelniania wiadomości (MAC, HMAC, CMAC i GMAC) (854)
    • 18.4.10. Zestawy algorytmów kryptograficznych (855)
  • 18.5. Certyfikaty, urzędy certyfikacji (CA) i infrastruktura PKI (858)
    • 18.5.1. Certyfikaty kluczy publicznych, urzędy certyfikacji i standard X.509 (859)
    • 18.5.2. Walidacja i unieważnianie certyfikatów (865)
    • 18.5.3. Certyfikaty atrybutów (868)
  • 18.6. Protokoły bezpieczeństwa stosu TCP/IP i podział na warstwy (868)
  • 18.7. Kontrola dostępu do sieci - 802.1X, 802.1AE, EAP i PANA (870)
    • 18.7.1. Metody EAP i wyznaczanie klucza (874)
    • 18.7.2. Protokół ponownego uwierzytelnienia (ERP) (876)
    • 18.7.3. Protokół przenoszenia danych uwierzytelniających w dostępie do sieci (PANA) (876)
  • 18.8. Bezpieczeństwo warstwy 3. (IPsec) (877)
    • 18.8.1. Protokół wymiany kluczy w Internecie (IKEv2) (880)
    • 18.8.2. Protokół AH (892)
    • 18.8.3. Protokół ESP (896)
    • 18.8.4. Multiemisja (902)
    • 18.8.5. Protokoły L2TP/IPsec (903)
    • 18.8.6. IPsec i funkcja NAT (904)
    • 18.8.7. Przykład (906)
  • 18.9. Bezpieczeństwo warstwy transportowej (TLS i DTLS) (915)
    • 18.9.1. TLS 1.2 (916)
    • 18.9.2. Protokół TLS do obsługi datagramów (DTLS) (929)
  • 18.10. Bezpieczeństwo protokołu DNS (DNSSEC) (934)
    • 18.10.1. Rekordy zasobów DNSSEC (935)
    • 18.10.2. Działanie mechanizmu DNSSEC (941)
    • 18.10.3. Uwierzytelnianie transakcji (TSIG, TKEY oraz SIG(0)) (950)
    • 18.10.4. DNSSEC z protokołem DNS64 (953)
  • 18.11. Identyfikowanie poczty za pomocą kluczy domenowych (DKIM) (954)
    • 18.11.1. Sygnatury DKIM (954)
    • 18.11.2. Przykład (955)
  • 18.12. Ataki na protokoły zabezpieczeń (957)
  • 18.13. Podsumowanie (958)
  • 18.14. Bibliografia (961)

Słownik akronimów (973)

Skorowidz (1013)

Kategoria: Sieci komputerowe
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-246-4827-6
Rozmiar pliku: 16 MB

BESTSELLERY

Kategorie: