Подлинная бесплатная доставка полная 4 тома иллюстрации HTTP Illustration TCP/IP иллюстрация сети аппаратное оборудование Графическое пароль Технологический
Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.
- Информация о товаре
- Фотографии
Графический HTTP+TCP/IP+сетевой оборудование+технология пароля | ||
Ценообразование | 286.80 | |
Издатель | Люди после прессы | |
Версия | ||
Опубликованная дата | Май 2014 года | |
формат | Большой 32 | |
автор | [День] Уэно Сюань, Ю Джунлиан | |
Украсить | Оплата в мягкой обложке | |
Количество страниц | 250 | |
Число слов | 220000 | |
Кодирование ISBN | 9787115351531 |
Глава 1 Понять основы сети и сети
1.1 Используйте протокол HTTP для доступа к Интернете
1.2 Рождение HTTP
1.2.1.
1.2.2 Эра роста веб -страниц
1.2.3 http, который останавливается перед
1.3 Network Basic TCP/IP
1.3.1 Семейство протоколов TCP/IP
1.3.2 Слоистое управление TCP/IP
1.3.3 Поток передачи передачи TCP/IP
1.4 Соглашение, тесно связанное с HTTP: IP, TCP и DNS
1.4.1 IP -протокол отвечает за передачу
1.4.2 Протокол TCP, который обеспечивает надежность
1.5 DNS Service, ответственный за анализ доменных имен
1.6 Связь между различными протоколами и протоколами HTTP
1.7 URI и URL
1.7.1 Unified Resource Identififier
1.7.2 URI формат
..........
11.3 Уязвимости безопасности, вызванные дефектами в настройках или дизайне
11.3.1 Принудительный просмотр
11.3.2 Неправильная обработка сообщений об ошибке
11.3.3 Open Re -Directional
11.4 Уязвимость безопасности, вызванная халатностью управления сеансами
11.4.1 Сессионное угон
11.4.2 Фиксированная атака сеанса
11.4.3
11.5 Другие уязвимости безопасности
11.5.1
11.5.2 Нажмите «Похищение»
11.5.3 Атака DOS
11.5.4 Программа задней двери
«Иллюстрация http» представила комплексную систему для интернет -базового протокола -HTTP.История развития автора в Соглашении HTTP тщательно проанализировала структуру протокола HTTP, перечислила много общих сценариев общения и практических случаев и, наконец, распространилась на веб -безопасность и последние технические тенденции.Характеристики «Объяснения HTTP» объясняют, что, объясняя, дополняется большим количеством ярких легенд общения изображения, чтобы лучше помочь читателям глубоко понять взаимодействие между клиентами и серверами в процессе HTTP Communication.Читатели могут быстро понять и освоить основу протокола HTTP через «Иллюстрация HTTP».
«Иллюстрация http» подходит для инженеров веб -разработки, а также для читателей, заинтересованных в протоколе HTTP.
Серия программирования Turing Book иллюстрация TCP/IP (Пятое издание)
ГЛАВА 1 Основные знания сети
1.1 Появляется фон компьютерной сети
1.1.1 Популяция и разнообразие компьютеров
1.1.2 От независимого режима в режим взаимодействия сети
1.1.3 От компьютерной связи до информационной связи
1.1.4 Роль компьютерной сети
1.2 7 стадий разработки компьютера и сети
1.2.1 Партия лечения
1.2.2 Система времени времени
1.2.3 Связь между компьютерами
1.2.4 Генерация компьютерных сетей
1.2.5 Популярность Интернета
1.2.6 Эра с интернет -технологией в качестве центрированного
1.2.7“Просто установите связь”приезжать“Связь с учреждением безопасности”
1.2.8 TCP/IP of King Kong Diamond
1.3 Соглашение
1.3.1 Соглашение везде
1.3.2 Необходимость соглашения
1.3.3 Соглашение похоже на диалог между людьми и людьми
1.3.4 Соглашение на компьютере
1.3.5 Соглашение об обмене пакета
1.4, кто предусматривает соглашение
1.4.1 Рождение компьютерной связи и ее стандартизации
1.4.2 Стандартизация соглашения
1,5 Протокол слой и эталонная модель OSI
1.5.1 Области протокола
1.5.2 с помощью диалога Понимание слоев
1.5.3 Справочная модель OSI
1.5.4 Роль контрольной модели OSI в каждом уровне
1.6 Пример обработки обработки передачи модели OSI
1.6.1 7 слоев связи
1.6.2 Лечение над уровнем сеанса
1.6.3 Обработка под слоем передачи
1.7 Классификация методов передачи
1.7.1
1.7.2 Обменная обмена и групповой обмен
1.7.3 Классификация в соответствии с количеством полученного конца
1.8 Адрес
1.8.1 Единственный пол адреса
1.8.2 Иерархия адреса
1.9 Композиция сети
1.9.1 Ссылка на коммуникации и передачу данных
1.9.2 Сетевая карта
1.9.3 Реле
1.9.4 Чистый мост/2 переключатель слоя
1.9.5 Переключатель слоя маршрутизатора/3
1.9.6 4 ~ 7 слоев переключателей
1.9.7 Спутник
1.10 Современная сетевая реальность
1.10.1 Состав сети
1.10.2 Интернет -общение
1.10.3 Мобильная связь
1.10.4 Посмотрите на сеть с точки зрения издателей информации
......
Глава 8 Соглашение о подаче заявления
8.1 Сводка протокола приложения.
8.2 Удаленный вход в систему
8.2.1 TELNET
8.2.2 SSH
8.3 передача файла
8.4 Электронная почта
8.4.1 Рабочий механизм по электронной почте
8.4.2 почтовый адрес
8.4.3 MIME
8.4.4 SMTP
8.4.5 POP
8.4.6 IMAP
8.5 WWW
8.5.1
8.5.2 www Базовая концепция
8.5.3 URI
8.5.4 HTML
8.5.5 HTTP
8.5.6 Javascript, CGI, печенье
8.6 Управление сетью
8.6.1 SNMP
8.6.2 MIB
8.6.3 RMON
8.6.4 Пример приложения SNMP
8.7 Другие протоколы уровня приложений
8.7.1 Технология реализации мультимедийной связи
8.7.2 P2P
8.7.3 LDAP
Глава 9 Безопасность сети
9.1 TCP/IP и безопасность сети
9.2 Элементы сетевой безопасности.
9.2.1 Брандмауэр
9.2.2 IDS (система обнаружения вторжений)
9.2.3 Анти -вирус/личный брандмауэр
9.3 Фонд крипто -технологий
9.3.1 Система симметричных паролей и система паролей открытого ключа
9.3.2 Технология аутентификации идентификации
9.4 Соглашение о безопасности
9.4.1 IPSec и VPN
9.4.2 TLS/SSL и HTTPS
9.4.3 IEEE802.1X
Приложение
Прикрепите 1 удобные ресурсы в Интернете
Прикрепите 1.1 International
Прикрепите 1.2 Япония
Прикрепите 2 классификации IP -адреса (A, B, C), связанные с базовыми знаниями
Прикрепите 2.1 класс A
Прилагается 2,2 класса B
Прикреплено 2,3 с
Прикрепить 3 физического слоя
Прилагается 3.1 Базовые знания, связанные с физическим слоем
Прикрепите 3.2 0/1 кодирование
Прикрепите 4 базовые знания, связанные с трансмиссионными носителями
Прикрепите 4.1 коаксиальный кабель
Прикрепите 4.2 скрученной проволоки
Прикрепленный 4,3 волоконного кабеля
Прикрепите 4.4 беспроводной
Прикрепить 5 -страничную карту
«Illustration TCP/IP (5th Edition)» - это техническая книга по управлению сетью с графическим и текстом, целью которой является то, что читатели понимают базовые знания TCP/IP и освоить основные навыки TCP/IP.В книге объясняются основные знания сети, базовых знаний TCP/IP, ссылок на данные, протоколов IP, технологий, связанных с IP -протоколом, TCP и UDP, протоколов маршрутизации, протоколов приложений, сетевой безопасности и другого контента, а также направляют читателей понимать и мастер. TCP/IP. Создайте безопасную, гарантированную сетевую среду.
«Illustration TCP/IP (5th Edition)» подходит для разработки и управления компьютерными сетями, а также может использоваться в качестве учебного заведения для учебников для связанных специалистов в колледжах и университетах.
Графическое сетевое оборудование
Глава 1 Сетевое оборудование универсальные базовые знания
01.01 Композиция сети
01.01.01 Каковы составляющие элементы сети
01.01.02 Обзор справочной модели OSI
01.02 Лань и Ethernet
01.02.01 Стандарт Лан
01.02.02 Ethernet
01.03 Стандартная обработка данных Ethernet
01.03.01 Данные Ethernet
01.03.02 10BASE-T
01.03.03 100BASE-TX
01.03.04 1000BASE-T/1000BASE-TX
01.03.05 1000BASE-SX/LX
01.04 Учредительный элемент сетевого оборудования
01.04.01 Общий сервер и выделенное оборудование
01.04.02 Разделенные двери других категорий сетевого оборудования
01.04.03 CPU
01.04.04 Накопитель
01.04.05 Память
01.04.06 HDD/SSD
01.04.07 Аппаратный чип
01.04.08 интерфейс
01.04.09 Конвертер сигнала
01.04.10 Светодиодный индикатор
01.04.11 Операционная система (ядро)
01.04.12 источник питания
01.04.13 PSE (Закон о безопасности электрических продуктов)
01.04.14 UPS
01.04.15 вентилятор
01.05 Кабельное и окружающее оборудование
01.05.01 Скрученный кабель
01.05.02 STP и UTP
01.05.03 оптоволокно
01.05.04 рамка
.......
Глава 14 SSL/TLS——Для более безопасной связи 335
14.1 Содержание этой главы 336
14.2 Что такое SSL/TLS 336
14.2.1 Алиса, чтобы купить книги в книжном магазине Боба 336
14.2.2 Клиент и сервер 337
14.2.3 Carry HTTP 338 с SSL/TLS
14.2.4 Работа SSL/TLS 339
14.2.5 SSL/TLS также может защитить другие протоколы 340
14.2.6 Комплект пароля 340
14.2.7 Разница между SSL и TLS 341
14.3 Используйте SSL/TLS для общения 341
14.3.1 Иерархический протокол 341
14.3.2 1 Протокол записи TLS 343
14.3.3 2-1 Соглашение о рукопожатии 344
14.3.4 2-2 Спецификация пароля Изменить протокол 350
14.3.5 2-3 Соглашение о предупреждении 351
14.3.6 2-4 Протокол данных приложения 351
14.3.7 Основной пароль 351
14.8 Технология паролей, используемая в TLS, суммирована 353
14.4 Атака на SSL/TLS 353
14.4.1 Атака на каждую технологию пароля 353
14.4.2 Уязвимость OpenSSL уязвимость 353
14.4.3 SSL 3.0 Уязвимость и атака пуделя 354
14.4.4 Управление экспортом продукта Freak Attack и пароля 354
14.4.5 Атака на генератор псевдо -рода генератор 355
14.4.6 Используйте разницу во времени сертификата для атаки 355
14.5 Меры предосторожности пользователей SSL/TLS 356
14.5.1 Не понимайте значения сертификата 356
14.5.2 Данные перед паролем общения незащищен 356
14.5.3 Данные после пароля общения незащищен 356
14.6 Резюме этой главы 357
14.7 Ответ на небольшой тест 357
ГЛАВА 15 ТЕХНОЛОГИЯ ИСПЫТА——Мы живем в несовершенной безопасности 359
15.1 Содержание этой главы 360
15.2 Кодовая технология Резюме 360
15.2.1 Cryptoist's Toolbox 360
15.2.2 Пароль и сертификация 362
15.2.3 Framework of Code Technology 362
15.2.4 Кодовая технология и технология сжатия 362
15.3 Виртуальная валюта——Биткойн 365
15.3.1 Что такое Биткойн 365
15.3.2 P2P Network 366
15.3.3 Адрес 366
15.3.4 кошелек 367
15.3.5 Блокчейн 367
15.3.6 Добавление блоков 368
15.3.7 Торговля 369
15.3.8 Mining 369
15.3.9 Подтвердите 370
15.3.10 Аноним 371
15.3.11 Значение доверия 371
15.3.12 Сводка биткойнов 372
15.4. Получение идеальной технологии пароля 372
15.4.1 Квантовый пароль 373
15.4.2 Квантовой компьютер 374
15.4.3 Какую технологию взять на себя инициативу при входе в практическую область 374
15.5 Только идеальный пароль, без идеального человека 375
15.5.1 Теория идеальна, реальность жестокая 375
15.5.2 Защита должна быть плавной, и атака должна прорваться только через 375
15.5.3 Пример атаки 1: Электронная почта с шифрованием PGP 376
15.5.4 Пример атаки 2: Номер кредитной карты 377 с шифрованием SSL/TLS
15.6 Эта глава является резюме 379
Приложение код овального кабеля
Комплексный тест пароля технологии 381
Приложение A Oval Curve пароль 382
Приложение B Пароль технологии Комплексный тест 392
Ссылки 401
В этой книге объясняются 6 важных методов пароля в форме изображений: симметричные пароли, пароли открытых ключей, функции однонаправленного рассеяния, коды аутентификации сообщений, цифровые подписи и псевдо -рогенераторы номеров.
Первая часть описывает историческую эволюцию, симметричный пароль и режим пароля группы технологии пароля (включая ECB, CBC, CFB, OFB, CTR), пароли открытых ключей и системы гибридных паролей.Вторая часть фокусируется на сертификационном контенте, который включает в себя функции однонаправленного расширения, коды сертификации сообщений, цифровые подписи, сертификаты и т. Д.Третья часть описывает применение ключевых, случайных чисел, PGP, SSL/TLS и технологии пароля в реальной жизни.
3-е издание было очень обновлено в старой версии, а также атаки пуделя, уязвимости кровоизлияния сердца, соревнования Superfish, соревнования SHA-3, Keccak, сертификационное шифрование, эллиптические кривые пароли, биткойны и другое контент.