TCP/IP od środka. Protokoły. Wydanie II
- Autorzy:
- Kevin R. Fall, W. Richard Stevens
- Promocja Przejdź
- Wydawnictwo:
- Helion
- Ocena:
- 5.6/6 Opinie: 5
- Stron:
- 1048
- Druk:
- oprawa twarda
- Dostępne formaty:
-
PDFePubMobi
Opis książki: TCP/IP od środka. Protokoły. Wydanie II
Kompendium wiedzy o TCP/IP!
TCP/IP to model, bez którego nie byłoby sieci Internet — takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP.
„TCP/IP od środka. Protokoły. Wydanie II” to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie „na żywo”, w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości. To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.
W tym znakomitym podręczniku znajdziesz informacje na temat:
- modelu TCP/IP
- bezprzewodowych sieci LAN
- architektury adresów internetowych
- protokołu PPP
- możliwości autokonfiguracji z wykorzystaniem DHCP
- datagramów użytkownika – UDP
Kompletne źródło informacji na temat możliwości TCP/IP!
Kevin R. Fall zajmuje się protokołami TCP/IP od ponad ćwierćwiecza. Jest członkiem organizacji Internet Architecture Board oraz współzarządzającym grupy roboczej IETF Delay Tolerant Networking Research (DTNRG), zajmującej się problematyką wydajnego funkcjonowania sieci w warunkach ekstremalnych. Należy również do IEEE.
W. Richard Stevens był jednym z tych pionierskich autorów, na książkach których wychowało się całe pokolenie profesjonalistów od sieci TCP/IP, sukcesywnie sprowadzających Internet z wyżyn akademickich katedr do codziennego życia każdego człowieka. Wśród bestsellerów jego autorstwa można wymienić wszystkie trzy tomy „TCP/IP Illustrated” (Addison-Wesley) oraz „UNIX Network Programming” (Prentice Hall).
Wybrane bestsellery
-
Paweł Zaręba, autor Praktycznych projektów sieciowych, od wielu lat związany z branżą IT i ICT, za namową swoich wiernych czytelników napisał drugą książkę. Tę wcześniejszą można traktować jako kompendium wiedzy na temat sieci komputerowych - Projekty i rozwiązania sieciowe w praktyce są niejako ...(0,00 zł najniższa cena z 30 dni)
48.30 zł
69.00 zł(-30%) -
Czy da się połączyć świat rzeczywisty ze światem wirtualnym? Do niedawna na takie pytania odpowiadały twierdząco wyłącznie literatura i filmy SF. Obecnie jednak rozwój technologiczny sprawił, że przestało to być fikcją, a stało się wręcz elementem naszej codzienności. Mogą to być gry wykorzystują...
GNS3. Kurs video. Administruj wirtualną siecią komputerową GNS3. Kurs video. Administruj wirtualną siecią komputerową
(0,00 zł najniższa cena z 30 dni)367.50 zł
490.00 zł(-25%) -
Trudno wyobrazić sobie współczesny świat bez sieci komputerowych. Są obecne wszędzie i stają się coraz bardziej potrzebne, między innymi za sprawą rozwoju sieci komórkowych. Technologia 5G, internet rzeczy i inne wynalazki ułatwiające nasze codzienne funkcjonowanie wymagają coraz lepszych, szybsz...
Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1 Cisco CCNA 200-301. Kurs video. Podstawy sieci komputerowych i konfiguracji. Część 1
(0,00 zł najniższa cena z 30 dni)592.50 zł
790.00 zł(-25%) -
Książka Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfi...
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
(0,00 zł najniższa cena z 30 dni)28.20 zł
47.00 zł(-40%) -
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer dla każdego Technika i studenta IT to podręcznik przygotowany z myślą o każdym uczniu oraz studencie związanym z kierunkami informatycznymi. Główną tematyką jest konfiguracja i zarządzanie sieciowymi systemami ...
Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer Administrowanie sieciowymi systemami operacyjnymi Windows Serwer i Linux Serwer
(0,00 zł najniższa cena z 30 dni)44.25 zł
59.00 zł(-25%) -
Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej ...(0,00 zł najniższa cena z 30 dni)
59.40 zł
99.00 zł(-40%) -
Książka Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer, kierowana jest do szerokiego grona osób chcących poszerzyć swoją wiedzę z zakresu bezpiecznego wykorzystania sieci komputerowych w codziennym życiu. Nauczyć się od podstaw proje...
Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer Bezpieczeństwo sieci komputerowych - Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer
(0,00 zł najniższa cena z 30 dni)42.00 zł
56.00 zł(-25%) -
Zarządzanie konfiguracją oprogramowania w systemach sieciowych jest niebanalnym zadaniem. Nawet zwykła aktualizacja czy wdrożenie nowego oprogramowania mogą się skończyć katastrofą, zwłaszcza w przypadku serwerów pracujących pod kontrolą systemów Linux czy Unix. Konieczność pilnowania ustawień w ...
Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II Ansible w praktyce. Automatyzacja konfiguracji i proste instalowanie systemów. Wydanie II
(0,00 zł najniższa cena z 30 dni)41.30 zł
59.00 zł(-30%) -
Książka, którą trzymasz w dłoni, została pomyślana jako zwięzły podręcznik składający się z 24 godzinnych lekcji. Znajdziesz tu szczegóły działania protokołów i opis szerokiego spektrum usług dostępnych dziś w internecie. Dowiesz się, jak konfigurować sieci i nimi zarządzać oraz jak rozwiązywać p...
-
Ta książka jest praktycznym podręcznikiem analizy protokołów powszechnie wykorzystywanych w celu wykrywania tkwiących w nich luk w zabezpieczeniach. Została napisana z punktu widzenia hakera: dzięki zawartym w niej wskazówkom można samodzielnie rozpocząć analizę ruchu sieciowego i prowadzić ekspe...
Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci Atak na sieć okiem hakera. Wykrywanie i eksploatacja luk w zabezpieczeniach sieci
Ebooka przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video zobaczysz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP4 (pliki spakowane w ZIP)
Recenzje książki: TCP/IP od środka. Protokoły. Wydanie II (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
NetWorld Piotr Kociatkiewicz
Książka przedstawia aktualny, szczegółowy obraz zestawu protokołów TCP/IP. Mówi o jego ewolucji i umiejscowieniu w architekturze sieci i relacji z modelem odniesienia. Wyjaśnia zasady adresacji IP, problemy zwiększenia puli adresów i rolę protokołu ARP w odwzorowywaniu adresów sieciowych na adresy interpretowane przez sprzęt. Radzi, jak wykorzystać protokół DHCP do uzyskiwania informacji konfiguracyjnych dla routera i hosta. Porusza zagadnienia bezpieczeństwa w aspekcie wykorzystywania zapór sieciowych i użycia mechanizmu NAT do translacji adresów. Opisuje protokoły transportowe, w pierwszej kolejności prosty operujący datagramami protokół UPD, a następnie bardzo szczegółowo protokół TCP z uwzględnieniem sterowania transmisją, które obejmuje zarządzanie połączeniem, strategię niezawodnego przekazywania pakietów oraz kontrolę przeciążenia. Publikacja jest skierowana do operatorów i administratorów oraz programistów aplikacji sieciowych chcących lepiej zrozumieć konstrukcję i funkcjonowanie zestawu TCP/IP.
Szczegóły książki
- Tytuł oryginału:
- TCP/IP Illustrated, Volume 1: The Protocols (2nd Edition)
- Tłumaczenie:
- Andrzej Grażyński, Marek Pałczyński, Grzegorz Pawłowski
- ISBN Książki drukowanej:
- 978-83-246-4815-3, 9788324648153
- Data wydania książki drukowanej:
- 2013-05-21
- ISBN Ebooka:
- 978-83-246-4827-6, 9788324648276
- Data wydania ebooka:
-
2013-06-07
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 164x239
- Numer z katalogu:
- 11709
- Rozmiar pliku Pdf:
- 37.3MB
- Rozmiar pliku ePub:
- 16.0MB
- Rozmiar pliku Mobi:
- 42.6MB
- Pobierz przykładowy rozdział PDF
- Zgłoś erratę
- Kategorie:
Sieci komputerowe » Konfiguracja sieci
Sieci komputerowe » Protokoły
- Serie wydawnicze: Vademecum profesjonalisty
Spis treści książki
- 1.1. Założenia architektoniczne (32)
- 1.1.1. Pakiety, połączenia i datagramy (33)
- 1.1.2. Zasady "end-to-end argument" i "fate sharing" (35)
- 1.1.3. Kontrola błędów i sterowanie przepływem (37)
- 1.2. Projekt i implementacje (38)
- 1.2.1. Architektura warstwowa (38)
- 1.2.2. Multipleksowanie, demultipleksowanie i enkapsulacja w implementacjach warstwowych (40)
- 1.3. Architektura i protokoły zestawu TCP/IP (43)
- 1.3.1. Model odniesienia ARPANET (43)
- 1.3.2. Multipleksowanie, demultipleksowanie i enkapsulacja w protokołach TCP/IP (46)
- 1.3.3. Numery portów (47)
- 1.3.4. Nazwy, adresy i usługa DNS (49)
- 1.4. Internety, intranety i ekstranety (50)
- 1.5. Projektowanie aplikacji (51)
- 1.5.1. Architektura klient-serwer (51)
- 1.5.2. Architektura peer-to-peer (52)
- 1.5.3. Interfejsy programisty (API) (52)
- 1.6. Procesy standaryzacyjne (53)
- 1.6.1. Dokumenty RFC (Request for Comments) (54)
- 1.6.2. Inne standardy (54)
- 1.7. Implementacje TCP/IP i ich dystrybucja (55)
- 1.8. Ataki wymierzone w architekturę Internetu (55)
- 1.9. Podsumowanie (57)
- 1.10. Bibliografia (59)
- 2.1. Wprowadzenie (63)
- 2.2. Zapisywanie adresów IP (64)
- 2.3. Podstawowa struktura adresu IP (66)
- 2.3.1. Klasy adresów IP (66)
- 2.3.2. Adresowanie podsieci (68)
- 2.3.3. Maski podsieci (70)
- 2.3.4. Zmienna długość maski podsieci (VLSM) (72)
- 2.3.5. Adresy rozgłoszeniowe (broadcast) (73)
- 2.3.6. Adresy IPv6 i identyfikatory interfejsów (74)
- 2.4. CIDR i agregacja (77)
- 2.4.1. Prefiksy (77)
- 2.4.2. Agregowanie prefiksów (78)
- 2.5. Adresy specjalnego znaczenia (81)
- 2.5.1. Translatory IPv4/IPv6 (83)
- 2.5.2. Adresy grupowe (multicast) (84)
- 2.5.3. Multicasting w IPv4 (85)
- 2.5.4. Multicasting w IPv6 (87)
- 2.5.5. Adresy anycast (92)
- 2.6. Przydzielanie adresów IP (93)
- 2.6.1. Adresy unicast (93)
- 2.6.2. Adresy multicast (96)
- 2.7. Przypisywanie adresów unicast do węzłów sieci (96)
- 2.7.1. Jeden dostawca, jeden komputer, jeden adres (97)
- 2.7.2. Jeden dostawca, jedna sieć, jeden adres (97)
- 2.7.3. Jeden dostawca, wiele sieci, wiele adresów (98)
- 2.7.4. Wielu dostawców, wiele sieci, wiele adresów (multihoming) (99)
- 2.8. Ataki z wykorzystaniem adresów IP (101)
- 2.9. Podsumowanie (102)
- 2.10. Bibliografia (103)
- 3.1. Wprowadzenie (109)
- 3.2. Ethernet i standardy IEEE 802 LAN/MAN (109)
- 3.2.1. Standardy sieci LAN/MAN IEEE 802 (112)
- 3.2.2. Format ramki ethernetowej (114)
- 3.2.3. 802.1p/Q sieci wirtualne i znaczniki QoS (119)
- 3.2.4. 802.1AX: agregowanie łączy (dawniej 802.3ad) (122)
- 3.3. Pełny dupleks, oszczędzanie energii, autonegocjowanie i sterowanie przepływem 802.1X (123)
- 3.3.1. Niezgodność dupleksowa (125)
- 3.3.2. Wybudzanie przez sieć (WoL), oszczędzanie energii i magiczne pakiety (126)
- 3.3.3. Sterowanie przepływem w warstwie łącza danych (126)
- 3.4. Mostki a przełączniki (128)
- 3.4.1. Protokół drzewa rozpinającego (STP) (131)
- 3.4.2. 802.1ak: protokół wielorejestracyjny (MRP) (140)
- 3.5. Bezprzewodowe sieci LAN - IEEE 802.11 (Wi-Fi) (141)
- 3.5.1. Ramki standardu 802.11 (142)
- 3.5.2. Tryb oszczędzania energii i funkcja synchronizacji czasu (TSF) (148)
- 3.5.3. Sterowanie dostępem do nośnika w sieciach 802.11 (149)
- 3.5.4. Parametry warstwy fizycznej: szybkości, kanały i częstotliwości (153)
- 3.5.5. Bezpieczeństwo Wi-Fi (159)
- 3.5.6. 802.11s - sieci kratowe Wi-Fi (161)
- 3.6. Protokół "punkt-punkt" (PPP) (161)
- 3.6.1. Protokół sterowania łączem (LCP) (162)
- 3.6.2. Wielołączowe PPP (Multilink PPP) (169)
- 3.6.3. Protokół sterowania kompresją (CCP) (171)
- 3.6.4. Uwierzytelnianie PPP (172)
- 3.6.5. Protokoły sterowania siecią (NCP) (173)
- 3.6.6. Kompresja nagłówków (174)
- 3.6.7. Przykład (175)
- 3.7. Pętla zwrotna (177)
- 3.8. MTU protokołu i MTU ścieżki (PMTU) (180)
- 3.9. Podstawy tunelowania (180)
- 3.9.1. Łącza jednokierunkowe (185)
- 3.10. Ataki na warstwę łącza danych (186)
- 3.11. Podsumowanie (188)
- 3.12. Bibliografia (190)
- 4.1. Wprowadzenie (197)
- 4.2. Przykład (198)
- 4.2.1. Dostarczanie bezpośrednie i ARP (198)
- 4.3. Tablice ARP cache (200)
- 4.4. Format ramki ARP (201)
- 4.5. Przykłady użycia ARP (203)
- 4.5.1. Typowy przypadek (203)
- 4.5.2. Zapytanie ARP o nieistniejący host (205)
- 4.6. Przeterminowanie danych ARP (205)
- 4.7. Proxy ARP (206)
- 4.8. Gratuitous ARP i wykrywanie konfliktu adresów IP (206)
- 4.9. Polecenie arp (209)
- 4.10. Przypisywanie adresów IPv4 za pomocą ARP (209)
- 4.11. Ataki sieciowe z użyciem ARP (210)
- 4.12. Podsumowanie (210)
- 4.13. Bibliografia (211)
- 5.1. Wprowadzenie (213)
- 5.2. Nagłówki IPv4 i IPv6 (215)
- 5.2.1. Pola nagłówków IP (215)
- 5.2.2. Internetowa suma kontrolna (219)
- 5.2.3. Pola DS i ECN (dawniej ToS i Klasa ruchu) (221)
- 5.2.4. Opcje IP (225)
- 5.3. Nagłówki rozszerzeń IPv6 (228)
- 5.3.1. Opcje IPv6 (230)
- 5.3.2. Nagłówek trasowania (234)
- 5.3.3. Nagłówek fragmentacji (237)
- 5.4. Forwardowanie datagramów IP (242)
- 5.4.1. Tablica forwardowania (243)
- 5.4.2. Szczegóły forwardowania (244)
- 5.4.3. Przykłady (244)
- 5.4.4. Dyskusja (249)
- 5.5. Mobilny IP (249)
- 5.5.1. Model podstawowy - tunelowanie dwukierunkowe (250)
- 5.5.2. Optymalizacja trasy (RO) (251)
- 5.5.3. Dyskusja (254)
- 5.6. Przetwarzanie datagramów IP przez host (254)
- 5.6.1. Modele hosta (254)
- 5.6.2. Selekcja adresów (256)
- 5.7. Ataki wykorzystujące protokół IP (260)
- 5.8. Podsumowanie (261)
- 5.9. Bibliografia (262)
- 6.1. Wprowadzenie (267)
- 6.2. Dynamic Host Configuration Protocol (DHCP) (268)
- 6.2.1. Pule i dzierżawienie adresów (269)
- 6.2.2. Format komunikatów DHCP i BOOTP (270)
- 6.2.3. Opcje DHCP i BOOTP (272)
- 6.2.4. Operacje protokołu DHCP (274)
- 6.2.5. DHCPv6 (285)
- 6.2.6. Przekaźniki DHCP (298)
- 6.2.7. Uwierzytelnianie DHCP (303)
- 6.2.8. Rozszerzenie rekonfiguracji (304)
- 6.2.9. Opcja Rapid Commit (305)
- 6.2.10. Informacja o lokalizacji (305)
- 6.2.11. Informacje dla urządzeń mobilnych (MoS i ANDSF) (306)
- 6.2.12. Podsłuchiwanie DHCP (307)
- 6.3. Bezstanowe konfigurowanie adresów (SLAAC) (307)
- 6.3.1. Dynamiczne konfigurowanie adresów IPv4 lokalnych dla łącza (308)
- 6.3.2. Procedura SLAAC dla adresów IPv6 lokalnych dla łącza (308)
- 6.4. Współdziałanie DHCP i DNS (315)
- 6.5. PPP przez Ethernet (PPPoE) (316)
- 6.6. Ataki ukierunkowane na konfigurowanie systemu (321)
- 6.7. Podsumowanie (322)
- 6.8. Bibliografia (323)
- 7.1. Wprowadzenie (329)
- 7.2. Firewalle (330)
- 7.2.1. Firewalle filtrujące pakiety (330)
- 7.2.2. Firewalle proxy (331)
- 7.3. Translacja adresów sieciowych (333)
- 7.3.1. NAT podstawowe i NAPT (335)
- 7.3.2. Klasy behawioralne translacji adresów i portów (341)
- 7.3.3. Zachowanie filtracyjne NAT (344)
- 7.3.4. Serwery w lokalnej domenie adresowej (345)
- 7.3.5. Upinanie ruchu - pętla zwrotna NAT (345)
- 7.3.6. Edytory NAT (346)
- 7.3.7. SPNAT - NAT w infrastrukturze dostawcy (347)
- 7.4. Omijanie NAT (347)
- 7.4.1. Otworki i wybijanie dziur (348)
- 7.4.2. Jednostronne fiksowanie adresów (UNSAF) (349)
- 7.4.3. Omijanie NAT za pomocą STUN (350)
- 7.4.4. Omijanie NAT z użyciem przekaźników (TURN) (356)
- 7.4.5. ICE - interaktywne nawiązywanie połączenia (362)
- 7.5. Konfigurowanie NAT i firewalli filtrujących (364)
- 7.5.1. Reguły firewalla (364)
- 7.5.2. Reguły NAT (366)
- 7.5.3. Bezpośrednia interakcja z NAT i firewallami - UPnP, NAT-PMP i PCP (368)
- 7.6. Migracja na adresy IPv6 i współistnienie adresów IPv4/IPv6 z wykorzystaniem NAT (369)
- 7.6.1. Dualny stos TCP/IP (DS-Lite) (369)
- 7.6.2. Translacja między IPv4 a IPv6 przy użyciu NAT i ALG (370)
- 7.7. Ataki na firewalle i NAT (375)
- 7.8. Podsumowanie (376)
- 7.9. Bibliografia (378)
- 8.1. Wprowadzenie (383)
- 8.1.1. Enkapsulowanie komunikatów ICMP w datagramach IPv4 i IPv6 (384)
- 8.2. Komunikaty ICMP (386)
- 8.2.1. Komunikaty ICMPv4 (386)
- 8.2.2. Komunikaty ICMPv6 (388)
- 8.2.3. Przetwarzanie komunikatów ICMP (391)
- 8.3. Komunikaty ICMP o błędach (392)
- 8.3.1. Rozszerzenia ICMP i komunikaty wieloczęściowe (394)
- 8.3.2. Komunikat Destination Unreachable (typ 3 w ICMPv4, typ 1 w ICMPv6) (395)
- 8.3.3. Komunikat Redirect (typ 5 w ICMPv4, typ 137 w ICMPv6) (403)
- 8.3.4. Komunikat ICMP Time Exceeded (typ 11 w ICMPv4, typ 3 w ICMPv6) (406)
- 8.3.5. Komunikat Parameter Problem (typ 12 w ICMPv4, typ 4 w ICMPv6) (408)
- 8.4. Komunikaty informacyjne ICMP (410)
- 8.4.1. Komunikaty Echo Request/Reply (ping) (typy 0/8 w ICMPv4, typy 129/128 w ICMPv6) (411)
- 8.4.2. Odnajdywanie routerów: komunikaty Router Solicitation i Router Advertisement (typy 9 i 10 w ICMPv4) (413)
- 8.4.3. Komunikaty Home Agent Address Discovery Request/Reply (typy 144/145 w ICMPv6) (416)
- 8.4.4. Komunikaty Mobile Prefix Solicitation/Advertisement (typy 146/147 w ICMPv6) (416)
- 8.4.5. Komunikaty szybkiego przełączania w mobilnych IPv6 (typ 154 w ICMPv6) (417)
- 8.4.6. Komunikaty Multicast Listener Query/Report/Done (typy 130/131/132 w ICMPv6) (418)
- 8.4.7. Wersja 2 komunikatu Multicast Listener Discovery (MLDv2) (typ 143 w ICMPv6) (420)
- 8.4.8. Komunikaty Multicast Router Discovery (MRD) (typy 48/49/50 w IGMP, typy 151/152/153 w ICMPv6) (423)
- 8.5. Odnajdywanie sąsiadów w IPv6 (425)
- 8.5.1. Komunikaty ICMPv6 Router Solicitation i Router Advertisement (typy 133 i 134) (426)
- 8.5.2. Komunikaty ICMPv6 Neighbor Solicitation i Neighbor Advertisement (typy 135 i 136) (428)
- 8.5.3. Komunikaty ICMPv6 Inverse Neighbor Discovery Solicitation/Advertisement (typy 141 i 142) (431)
- 8.5.4. Wykrywanie nieosiągalności sąsiadów (NUD) (432)
- 8.5.5. Bezpieczne odnajdywanie sąsiadów (SEND) (433)
- 8.5.6. Opcje komunikatów odnajdywania sąsiadów (438)
- 8.6. Translacja komunikatów między ICMPv4 a ICMPv6 (454)
- 8.6.1. Translacja z ICMPv4 na ICMPv6 (454)
- 8.6.2. Translacja z ICMPv6 na ICMPv4 (457)
- 8.7. Ataki wykorzystujące ICMP (459)
- 8.8. Podsumowanie (461)
- 8.9. Bibliografia (462)
- 9.1. Wprowadzenie (467)
- 9.2. Broadcasting (468)
- 9.2.1. Adresy rozgłoszeniowe (468)
- 9.2.2. Rozsyłanie datagramów rozgłoszeniowych (470)
- 9.3. Multicasting (472)
- 9.3.1. Konwersja adresów grupowych IP na adresy MAC IEEE-802 (473)
- 9.3.2. Przykłady (475)
- 9.3.3. Rozsyłanie datagramów multicastingu (477)
- 9.3.4. Odbieranie datagramów multicastingu (478)
- 9.3.5. Filtrowanie adresów przez host (480)
- 9.4. Protokoły IGMP i MLD (482)
- 9.4.1. Przetwarzanie komunikatów IGMP i MLD przez hosty (486)
- 9.4.2. Funkcjonowanie routerów multicast (488)
- 9.4.3. Przykłady (491)
- 9.4.4. Protokoły LW-IGMPv3 i LW-MLDv2 (495)
- 9.4.5. Niezawodność IGMP i MLD (496)
- 9.4.6. Zmienne i liczniki protokołów IGMP i MLD (498)
- 9.4.7. Podsłuchiwanie IGMP/MLD w warstwie 2. (498)
- 9.5. Ataki wykorzystujące IGMP i MLD (500)
- 9.6. Podsumowanie (501)
- 9.7. Bibliografia (502)
- 10.1. Wprowadzenie (505)
- 10.2. Nagłówek UDP (506)
- 10.3. Suma kontrolna (507)
- 10.4. Przykłady (510)
- 10.5. Datagramy UDP w sieciach IPv6 (513)
- 10.5.1. Teredo - tunelowanie datagramów IPv6 w sieciach IPv4 (514)
- 10.6. UDP-Lite (519)
- 10.7. Fragmentacja (520)
- 10.7.1. Przykład - fragmentacja datagramów UDP/IPv4 (521)
- 10.7.2. Maksymalny czas odtwarzania datagramu (524)
- 10.8. Ustalanie parametru MTU trasy w protokole UDP (525)
- 10.8.1. Przykład (525)
- 10.9. Zależność między fragmentacją IP i procesem ARP/ND (528)
- 10.10. Maksymalny rozmiar datagramu UDP (529)
- 10.10.1. Ograniczenia implementacyjne (529)
- 10.10.2. Obcinanie datagramów (530)
- 10.11. Budowa serwera UDP (530)
- 10.11.1. Adresy IP i numery portów UDP (531)
- 10.11.2. Ograniczenie użycia lokalnych adresów IP (532)
- 10.11.3. Wykorzystanie wielu adresów (533)
- 10.11.4. Ograniczenie zdalnych adresów IP (534)
- 10.11.5. Wiele serwerów na jednym porcie (535)
- 10.11.6. Objęcie dwóch rodzin adresów - IPv4 i IPv6 (536)
- 10.11.7. Brak mechanizmów sterowania przepływem i przeciążeniami (536)
- 10.12. Translacja datagramów UDP/IPv4 i UDP/IPv6 (537)
- 10.13. UDP w Internecie (538)
- 10.14. Ataki z użyciem protokołu UDP i fragmentacji IP (539)
- 10.15. Podsumowanie (540)
- 10.16. Bibliografia (540)
- 11.1. Wprowadzenie (543)
- 11.2. Przestrzeń nazw DNS (544)
- 11.2.1. Składnia nazw DNS (546)
- 11.3. Serwery nazw i strefy (548)
- 11.4. Buforowanie (549)
- 11.5. Protokół DNS (551)
- 11.5.1. Format komunikatu DNS (553)
- 11.5.2. Format rozszerzenia DNS (EDNS0) (557)
- 11.5.3. Protokół UDP czy TCP? (557)
- 11.5.4. Format sekcji zapytania i sekcji strefy (558)
- 11.5.5. Format odpowiedzi, pełnomocnictw oraz informacji dodatkowych (559)
- 11.5.6. Typy rekordów zasobów (560)
- 11.5.7. Dynamiczne aktualizacje DNS (587)
- 11.5.8. Transfer strefy i operacja DNS NOTIFY (590)
- 11.6. Listy sortowania, algorytm karuzelowy i dzielony DNS (597)
- 11.7. Otwarte serwery DNS i system DynDNS (598)
- 11.8. Przezroczystość i rozszerzalność (599)
- 11.9. Translacja komunikatów DNS IPv4 na IPv6 (DNS64) (600)
- 11.10. Protokoły LLMNR i mDNS (601)
- 11.11. Usługa LDAP (601)
- 11.12. Ataki na usługi DNS (602)
- 11.13. Podsumowanie (603)
- 11.14. Bibliografia (604)
- 12.1. Wprowadzenie (611)
- 12.1.1. ARQ i retransmisja (612)
- 12.1.2. Okna pakietów i okna przesuwne (614)
- 12.1.3. Okna o zmiennym rozmiarze: sterowanie przepływem i kontrola przeciążenia (615)
- 12.1.4. Ustalanie czasu oczekiwania na retransmisję (616)
- 12.2. Wprowadzenie do TCP (617)
- 12.2.1. Model usług TCP (617)
- 12.2.2. Niezawodność w TCP (618)
- 12.3. Nagłówek TCP i enkapsulacja (620)
- 12.4. Podsumowanie (623)
- 12.5. Bibliografia (624)
- 13.1. Wprowadzenie (627)
- 13.2. Ustanawianie i kończenie połączenia TCP (627)
- 13.2.1. Częściowe zamknięcie połączenia TCP (630)
- 13.2.2. Jednoczesne otwarcie i jednoczesne zamknięcie (631)
- 13.2.3. Początkowy numer sekwencyjny (ISN) (633)
- 13.2.4. Przykład (634)
- 13.2.5. Wygaśnięcie czasu oczekiwania na ustanowienie połączenia (636)
- 13.2.6. Połączenia a translatory adresów (637)
- 13.3. Opcje TCP (637)
- 13.3.1. Opcja maksymalnego rozmiaru segmentu (MSS) (639)
- 13.3.2. Opcje selektywnego potwierdzenia (SACK) (639)
- 13.3.3. Opcja skalowania rozmiaru okna (WSCALE lub WSOPT) (640)
- 13.3.4. Opcja znaczników czasu i ochrona przed przepełnieniem numeru sekwencyjnego (PAWS) (641)
- 13.3.5. Opcja czasu oczekiwania użytkownika (UTO) (643)
- 13.3.6. Opcja uwierzytelniania (TCP-AO) (644)
- 13.4. Odkrywanie MTU ścieżki w protokole TCP (645)
- 13.4.1. Przykład (646)
- 13.5. Przejścia między stanami protokołu TCP (649)
- 13.5.1. Diagram stanów protokołu TCP (649)
- 13.5.2. Stan TIME_WAIT (odczekiwanie 2MSL) (651)
- 13.5.3. Pojęcie czasu ciszy (657)
- 13.5.4. Stan FIN_WAIT (657)
- 13.5.5. Przejścia odpowiadające jednoczesnemu otwarciu i jednoczesnemu zamknięciu (658)
- 13.6. Segmenty RST (658)
- 13.6.1. Żądanie połączenia z nieistniejącym hostem (658)
- 13.6.2. Przerwanie połączenia (659)
- 13.6.3. Połączenia częściowo otwarte (661)
- 13.6.4. TIME_WAIT Assassination (TWA) (663)
- 13.7. Działanie serwera TCP (664)
- 13.7.1. Numery portów TCP (664)
- 13.7.2. Ograniczanie lokalnych adresów IP (666)
- 13.7.3. Ograniczanie obcych punktów końcowych (667)
- 13.7.4. Kolejka połączeń przychodzących (668)
- 13.8. Ataki związane z zarządzaniem połączeniem TCP (672)
- 13.9. Podsumowanie (675)
- 13.10. Bibliografia (676)
- 14.1. Wprowadzenie (679)
- 14.2. Prosty przykład przeterminowania i retransmisji (680)
- 14.3. Ustalanie czasu oczekiwania na retransmisję (RTO) (682)
- 14.3.1. Metoda klasyczna (683)
- 14.3.2. Metoda standardowa (684)
- 14.3.3. Metoda systemu Linux (689)
- 14.3.4. Działanie estymatorów RTT (693)
- 14.3.5. Odporność procedury RTTM na utratę i zmianę kolejności pakietów (694)
- 14.4. Retransmisje na podstawie licznika czasu (696)
- 14.4.1. Przykład (697)
- 14.5. Szybka retransmisja (698)
- 14.5.1. Przykład (699)
- 14.6. Retransmisja z potwierdzeniami selektywnymi (703)
- 14.6.1. Zachowanie odbiorcy obsługującego opcję SACK (704)
- 14.6.2. Zachowanie nadawcy obsługującego opcję SACK (704)
- 14.6.3. Przykład (705)
- 14.7. Fałszywe przeterminowania i zbędne retransmisje (708)
- 14.7.1. Rozszerzenie Duplicate SACK (DSACK) (709)
- 14.7.2. Algorytm wykrywania Eifel (710)
- 14.7.3. Odtwarzanie Forward-RTO (F-RTO) (711)
- 14.7.4. Algorytm odpowiedzi Eifel (712)
- 14.8. Zmiana kolejności i powielanie pakietów (714)
- 14.8.1. Zmiana kolejności pakietów (714)
- 14.8.2. Powielanie pakietów (716)
- 14.9. Mierniki punktu docelowego (717)
- 14.10. Przepakietowanie (718)
- 14.11. Ataki związane z mechanizmem retransmisji protokołu TCP (719)
- 14.12. Podsumowanie (720)
- 14.13. Bibliografia (721)
- 15.1. Wprowadzenie (723)
- 15.2. Komunikacja interaktywna (724)
- 15.3. Potwierdzenia opóźnione (727)
- 15.4. Algorytm Nagle'a (728)
- 15.4.1. Interakcja opóźnionych potwierdzeń ACK i algorytmu Nagle'a (731)
- 15.4.2. Wyłączenie algorytmu Nagle'a (731)
- 15.5. Sterowanie przepływem i zarządzanie oknem (732)
- 15.5.1. Okna przesuwne (733)
- 15.5.2. Okna zerowe i licznik czasu przetrwania w protokole TCP (736)
- 15.5.3. Syndrom głupiego okna (SWS) (739)
- 15.5.4. Duże bufory i automatyczne dostrajanie okna (747)
- 15.6. Mechanizm pilnych danych (751)
- 15.6.1. Przykład (752)
- 15.7. Ataki dotyczące zarządzania oknem (754)
- 15.8. Podsumowanie (755)
- 15.9. Bibliografia (756)
- 16.1. Wprowadzenie (759)
- 16.1.1. Wykrywanie przeciążenia w protokole TCP (760)
- 16.1.2. Spowolnienie nadawcy w protokole TCP (761)
- 16.2. Algorytmy klasyczne (762)
- 16.2.1. Powolny start (764)
- 16.2.2. Unikanie przeciążenia (766)
- 16.2.3. Wybór między algorytmami powolnego startu i unikania przeciążenia (769)
- 16.2.4. Algorytmy Tahoe, Reno i szybkie odtwarzanie (770)
- 16.2.5. Standardowy protokół TCP (771)
- 16.3. Ewolucja algorytmów standardowych (772)
- 16.3.1. NewReno (772)
- 16.3.2. Kontrola przeciążenia w TCP z użyciem opcji SACK (773)
- 16.3.3. Potwierdzenie generowane w przód (FACK) i zmniejszanie szybkości transmisji o połowę (774)
- 16.3.4. Algorytm ograniczonej transmisji (776)
- 16.3.5. Walidacja okna przeciążenia (CWV) (776)
- 16.4. Obsługa zbędnych retransmisji - algorytm odpowiedzi Eifel (777)
- 16.5. Rozszerzony przykład (779)
- 16.5.1. Działanie procedury powolnego startu (783)
- 16.5.2. Przerwa w działaniu nadawcy i lokalne przeciążenie (zdarzenie 1.) (784)
- 16.5.3. Przeciągnięte potwierdzenia ACK i odtwarzanie po lokalnym przeciążeniu (789)
- 16.5.4. Szybka retransmisja i odtwarzanie z wykorzystaniem opcji SACK (zdarzenie 2.) (792)
- 16.5.5. Kolejne zdarzenia lokalnego przeciążenia i szybkiej retransmisji (795)
- 16.5.6. Przeterminowania, retransmisje i wycofywanie zmian okna cwnd (797)
- 16.5.7. Zakończenie połączenia (801)
- 16.6. Współdzielenie stanu przeciążenia (802)
- 16.7. Przyjazność protokołu TCP (802)
- 16.8. TCP w szybkich środowiskach (804)
- 16.8.1. Protokół HighSpeed TCP (HSTCP) i ograniczony powolny start (805)
- 16.8.2. Kontrola przeciążenia z binarnym zwiększaniem okna (BIC i CUBIC) (807)
- 16.9. Kontrola przeciążenia oparta na opóźnieniu (811)
- 16.9.1. Vegas (812)
- 16.9.2. FAST (813)
- 16.9.3. Protokoły TCP Westwood i TCP Westwood+ (814)
- 16.9.4. Protokół Compound TCP (814)
- 16.10. Rozdęcie buforów (816)
- 16.11. Aktywne zarządzanie kolejkami i znacznik ECN (818)
- 16.12. Ataki związane z kontrolą przeciążenia protokołu TCP (820)
- 16.13. Podsumowanie (822)
- 16.14. Bibliografia (824)
- 17.1. Wprowadzenie (829)
- 17.2. Opis (831)
- 17.2.1. Przykłady dotyczące podtrzymania aktywności (833)
- 17.3. Ataki związane z mechanizmem podtrzymania aktywności protokołu TCP (838)
- 17.4. Podsumowanie (839)
- 17.5. Bibliografia (839)
- 18.1. Wprowadzenie (841)
- 18.2. Bezpieczeństwo informacji - podstawowe założenia (842)
- 18.3. Zagrożenia w komunikacji sieciowej (843)
- 18.4. Podstawowe mechanizmy kryptograficzne i zabezpieczające (845)
- 18.4.1. Systemy kryptograficzne (845)
- 18.4.2. Szyfrowanie RSA - Rivest, Shamir i Adleman (848)
- 18.4.3. Metoda uzgadniania kluczy Diffie-Hellman-Merkle (znana również jako algorytm Diffiego-Hellmana lub DH) (849)
- 18.4.4. Szyfrowanie z uwierzytelnieniem i kryptografia krzywych eliptycznych (ECC) (850)
- 18.4.5. Wyznaczanie kluczy i doskonała poufność przekazu (PFS) (851)
- 18.4.6. Liczby pseudolosowe, generatory i rodziny funkcji (851)
- 18.4.7. Wartości jednorazowe i zaburzające (852)
- 18.4.8. Kryptograficzne funkcje skrótu (853)
- 18.4.9. Kody uwierzytelniania wiadomości (MAC, HMAC, CMAC i GMAC) (854)
- 18.4.10. Zestawy algorytmów kryptograficznych (855)
- 18.5. Certyfikaty, urzędy certyfikacji (CA) i infrastruktura PKI (858)
- 18.5.1. Certyfikaty kluczy publicznych, urzędy certyfikacji i standard X.509 (859)
- 18.5.2. Walidacja i unieważnianie certyfikatów (865)
- 18.5.3. Certyfikaty atrybutów (868)
- 18.6. Protokoły bezpieczeństwa stosu TCP/IP i podział na warstwy (868)
- 18.7. Kontrola dostępu do sieci - 802.1X, 802.1AE, EAP i PANA (870)
- 18.7.1. Metody EAP i wyznaczanie klucza (874)
- 18.7.2. Protokół ponownego uwierzytelnienia (ERP) (876)
- 18.7.3. Protokół przenoszenia danych uwierzytelniających w dostępie do sieci (PANA) (876)
- 18.8. Bezpieczeństwo warstwy 3. (IPsec) (877)
- 18.8.1. Protokół wymiany kluczy w Internecie (IKEv2) (880)
- 18.8.2. Protokół AH (892)
- 18.8.3. Protokół ESP (896)
- 18.8.4. Multiemisja (902)
- 18.8.5. Protokoły L2TP/IPsec (903)
- 18.8.6. IPsec i funkcja NAT (904)
- 18.8.7. Przykład (906)
- 18.9. Bezpieczeństwo warstwy transportowej (TLS i DTLS) (915)
- 18.9.1. TLS 1.2 (916)
- 18.9.2. Protokół TLS do obsługi datagramów (DTLS) (929)
- 18.10. Bezpieczeństwo protokołu DNS (DNSSEC) (934)
- 18.10.1. Rekordy zasobów DNSSEC (935)
- 18.10.2. Działanie mechanizmu DNSSEC (941)
- 18.10.3. Uwierzytelnianie transakcji (TSIG, TKEY oraz SIG(0)) (950)
- 18.10.4. DNSSEC z protokołem DNS64 (953)
- 18.11. Identyfikowanie poczty za pomocą kluczy domenowych (DKIM) (954)
- 18.11.1. Sygnatury DKIM (954)
- 18.11.2. Przykład (955)
- 18.12. Ataki na protokoły zabezpieczeń (957)
- 18.13. Podsumowanie (958)
- 18.14. Bibliografia (961)
Słowo wstępne (19)
Przedmowa do wydania drugiego (21)
Przedmowa do wydania pierwszego (27)
Rozdział 1. Wprowadzenie (31)
Rozdział 2. Architektura adresów internetowych (63)
Rozdział 3. Warstwa łącza danych (109)
Rozdział 4. Protokół ARP (197)
Rozdział 5. Protokół internetowy (IP) (213)
Rozdział 6. Konfigurowanie systemu: DHCP i autokonfiguracja (267)
Rozdział 7. Firewalle i translacja adresów sieciowych (NAT) (329)
Rozdział 8. ICMPv4 i ICMPv6 - Internet Control Message Protocol (383)
Rozdział 9. Broadcasting i lokalny multicasting (467)
Rozdział 10. Protokół datagramów użytkownika (UDP) oraz fragmentacja IP (505)
Rozdział 11. Odwzorowanie nazw i system nazw domenowych (DNS) (543)
Rozdział 12. TCP - protokół sterowania transmisją (zagadnienia wstępne) (611)
Rozdział 13. Zarządzanie połączeniem TCP (627)
Rozdział 14. Przeterminowanie i retransmisja w TCP (679)
Rozdział 15. Przepływ danych i zarządzanie oknem w protokole TCP (723)
Rozdział 16. Kontrola przeciążenia w protokole TCP (759)
Rozdział 17. Mechanizm podtrzymania aktywności w protokole TCP (829)
Rozdział 18. Bezpieczeństwo - EAP, IPsec, TLS, DNSSEC oraz DKIM (841)
Słownik akronimów (973)
Skorowidz (1013)
Oceny i opinie klientów: TCP/IP od środka. Protokoły. Wydanie II Kevin R. Fall, W. Richard Stevens (5)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(3)
(2)
(0)
(0)
(0)
(0)
Data dodania: 2020-07-07 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2020-06-03 Ocena: 6 Opinia potwierdzona zakupem
Data dodania: 2019-02-14 Ocena: 6 Opinia potwierdzona zakupem
Paweł, student/programista
Data dodania: 2016-08-27 Ocena: 5 Opinia potwierdzona zakupem
Witold Hirth, administrator
Data dodania: 2014-01-24 Ocena: 5 Opinia potwierdzona zakupem
więcej opinii