8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Подлинная бесплатная доставка полная 4 тома иллюстрации HTTP Illustration TCP/IP иллюстрация сети аппаратное оборудование Графическое пароль Технологический

Цена: 3 417руб.    (¥190)
Артикул: 548911846526

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:山东书虫图书专营店
Адрес:Шаньдун
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥ 99 51.48926руб.
¥10.5189руб.
¥ 98 681 223руб.
¥1041 870руб.


Параметры продукта
Графический HTTP+TCP/IP+сетевой оборудование+технология пароля
            Ценообразование286.80
ИздательЛюди после прессы
Версия  
Опубликованная датаМай 2014 года
форматБольшой 32
автор[День] Уэно Сюань, Ю Джунлиан
УкраситьОплата в мягкой обложке
Количество страниц250
Число слов220000
Кодирование ISBN9787115351531

 

 

Оглавление


Глава 1 Понять основы сети и сети
1.1 Используйте протокол HTTP для доступа к Интернете
1.2 Рождение HTTP
1.2.1.
1.2.2 Эра роста веб -страниц
1.2.3 http, который останавливается перед
1.3 Network Basic TCP/IP
1.3.1 Семейство протоколов TCP/IP
1.3.2 Слоистое управление TCP/IP
1.3.3 Поток передачи передачи TCP/IP
1.4 Соглашение, тесно связанное с HTTP: IP, TCP и DNS
1.4.1 IP -протокол отвечает за передачу
1.4.2 Протокол TCP, который обеспечивает надежность
1.5 DNS Service, ответственный за анализ доменных имен
1.6 Связь между различными протоколами и протоколами HTTP
1.7 URI и URL
1.7.1 Unified Resource Identififier
1.7.2 URI формат
..........
11.3 Уязвимости безопасности, вызванные дефектами в настройках или дизайне
11.3.1 Принудительный просмотр
11.3.2 Неправильная обработка сообщений об ошибке
11.3.3 Open Re -Directional
11.4 Уязвимость безопасности, вызванная халатностью управления сеансами
11.4.1 Сессионное угон
11.4.2 Фиксированная атака сеанса
11.4.3
11.5 Другие уязвимости безопасности
11.5.1
11.5.2 Нажмите «Похищение»
11.5.3 Атака DOS
11.5.4 Программа задней двери

Введение


«Иллюстрация http» представила комплексную систему для интернет -базового протокола -HTTP.История развития автора в Соглашении HTTP тщательно проанализировала структуру протокола HTTP, перечислила много общих сценариев общения и практических случаев и, наконец, распространилась на веб -безопасность и последние технические тенденции.Характеристики «Объяснения HTTP» объясняют, что, объясняя, дополняется большим количеством ярких легенд общения изображения, чтобы лучше помочь читателям глубоко понять взаимодействие между клиентами и серверами в процессе HTTP Communication.Читатели могут быстро понять и освоить основу протокола HTTP через «Иллюстрация HTTP».
«Иллюстрация http» подходит для инженеров веб -разработки, а также для читателей, заинтересованных в протоколе HTTP.


Серия программирования Turing Book иллюстрация TCP/IP (Пятое издание)

Оглавление

 

ГЛАВА 1 Основные знания сети
1.1 Появляется фон компьютерной сети
1.1.1 Популяция и разнообразие компьютеров
1.1.2 От независимого режима в режим взаимодействия сети
1.1.3 От компьютерной связи до информационной связи
1.1.4 Роль компьютерной сети
1.2 7 стадий разработки компьютера и сети
1.2.1 Партия лечения
1.2.2 Система времени времени
1.2.3 Связь между компьютерами
1.2.4 Генерация компьютерных сетей
1.2.5 Популярность Интернета
1.2.6 Эра с интернет -технологией в качестве центрированного
1.2.7“Просто установите связь”приезжать“Связь с учреждением безопасности”
1.2.8 TCP/IP of King Kong Diamond
1.3 Соглашение
1.3.1 Соглашение везде
1.3.2 Необходимость соглашения
1.3.3 Соглашение похоже на диалог между людьми и людьми
1.3.4 Соглашение на компьютере
1.3.5 Соглашение об обмене пакета
1.4, кто предусматривает соглашение
1.4.1 Рождение компьютерной связи и ее стандартизации
1.4.2 Стандартизация соглашения
1,5 Протокол слой и эталонная модель OSI
1.5.1 Области протокола
1.5.2 с помощью диалога Понимание слоев
1.5.3 Справочная модель OSI
1.5.4 Роль контрольной модели OSI в каждом уровне
1.6 Пример обработки обработки передачи модели OSI
1.6.1 7 слоев связи
1.6.2 Лечение над уровнем сеанса
1.6.3 Обработка под слоем передачи
1.7 Классификация методов передачи
1.7.1
1.7.2 Обменная обмена и групповой обмен
1.7.3 Классификация в соответствии с количеством полученного конца
1.8 Адрес
1.8.1 Единственный пол адреса
1.8.2 Иерархия адреса
1.9 Композиция сети
1.9.1 Ссылка на коммуникации и передачу данных
1.9.2 Сетевая карта
1.9.3 Реле
1.9.4 Чистый мост/2 переключатель слоя
1.9.5 Переключатель слоя маршрутизатора/3
1.9.6 4 ~ 7 слоев переключателей
1.9.7 Спутник
1.10 Современная сетевая реальность
1.10.1 Состав сети
1.10.2 Интернет -общение
1.10.3 Мобильная связь
1.10.4 Посмотрите на сеть с точки зрения издателей информации
......
Глава 8 Соглашение о подаче заявления
8.1 Сводка протокола приложения.
8.2 Удаленный вход в систему
8.2.1 TELNET
8.2.2 SSH
8.3 передача файла
8.4 Электронная почта
8.4.1 Рабочий механизм по электронной почте
8.4.2 почтовый адрес
8.4.3 MIME
8.4.4 SMTP
8.4.5 POP
8.4.6 IMAP
8.5 WWW
8.5.1
8.5.2 www Базовая концепция
8.5.3 URI
8.5.4 HTML
8.5.5 HTTP
8.5.6 Javascript, CGI, печенье
8.6 Управление сетью
8.6.1 SNMP
8.6.2 MIB
8.6.3 RMON
8.6.4 Пример приложения SNMP
8.7 Другие протоколы уровня приложений
8.7.1 Технология реализации мультимедийной связи
8.7.2 P2P
8.7.3 LDAP
Глава 9 Безопасность сети
9.1 TCP/IP и безопасность сети
9.2 Элементы сетевой безопасности.
9.2.1 Брандмауэр
9.2.2 IDS (система обнаружения вторжений)
9.2.3 Анти -вирус/личный брандмауэр
9.3 Фонд крипто -технологий
9.3.1 Система симметричных паролей и система паролей открытого ключа
9.3.2 Технология аутентификации идентификации
9.4 Соглашение о безопасности
9.4.1 IPSec и VPN
9.4.2 TLS/SSL и HTTPS
9.4.3 IEEE802.1X
Приложение
Прикрепите 1 удобные ресурсы в Интернете
Прикрепите 1.1 International
Прикрепите 1.2 Япония
Прикрепите 2 классификации IP -адреса (A, B, C), связанные с базовыми знаниями
Прикрепите 2.1 класс A
Прилагается 2,2 класса B
Прикреплено 2,3 с
Прикрепить 3 физического слоя
Прилагается 3.1 Базовые знания, связанные с физическим слоем
Прикрепите 3.2 0/1 кодирование
Прикрепите 4 базовые знания, связанные с трансмиссионными носителями
Прикрепите 4.1 коаксиальный кабель
Прикрепите 4.2 скрученной проволоки
Прикрепленный 4,3 волоконного кабеля
Прикрепите 4.4 беспроводной
Прикрепить 5 -страничную карту

Введение

 

«Illustration TCP/IP (5th Edition)» - это техническая книга по управлению сетью с графическим и текстом, целью которой является то, что читатели понимают базовые знания TCP/IP и освоить основные навыки TCP/IP.В книге объясняются основные знания сети, базовых знаний TCP/IP, ссылок на данные, протоколов IP, технологий, связанных с IP -протоколом, TCP и UDP, протоколов маршрутизации, протоколов приложений, сетевой безопасности и другого контента, а также направляют читателей понимать и мастер. TCP/IP. Создайте безопасную, гарантированную сетевую среду.
«Illustration TCP/IP (5th Edition)» подходит для разработки и управления компьютерными сетями, а также может использоваться в качестве учебного заведения для учебников для связанных специалистов в колледжах и университетах.

 

Графическое сетевое оборудование            

 

Оглавление

 

Глава 1 Сетевое оборудование универсальные базовые знания

  01.01 Композиция сети

    01.01.01 Каковы составляющие элементы сети

    01.01.02 Обзор справочной модели OSI

  01.02 Лань и Ethernet

    01.02.01 Стандарт Лан

    01.02.02 Ethernet

  01.03 Стандартная обработка данных Ethernet

    01.03.01 Данные Ethernet

    01.03.02 10BASE-T

    01.03.03 100BASE-TX

    01.03.04 1000BASE-T/1000BASE-TX

    01.03.05 1000BASE-SX/LX

  01.04 Учредительный элемент сетевого оборудования

    01.04.01 Общий сервер и выделенное оборудование

    01.04.02 Разделенные двери других категорий сетевого оборудования

    01.04.03 CPU

    01.04.04 Накопитель

    01.04.05 Память

    01.04.06 HDD/SSD

    01.04.07 Аппаратный чип

    01.04.08 интерфейс

    01.04.09 Конвертер сигнала

    01.04.10 Светодиодный индикатор

    01.04.11 Операционная система (ядро)

    01.04.12 источник питания

    01.04.13 PSE (Закон о безопасности электрических продуктов)

    01.04.14 UPS

    01.04.15 вентилятор

  01.05 Кабельное и окружающее оборудование

    01.05.01 Скрученный кабель

    01.05.02 STP и UTP

    01.05.03 оптоволокно

    01.05.04 рамка

.......

Глава 14 SSL/TLS——Для более безопасной связи 335

14.1 Содержание этой главы 336

14.2 Что такое SSL/TLS 336

14.2.1 Алиса, чтобы купить книги в книжном магазине Боба 336

14.2.2 Клиент и сервер 337

14.2.3 Carry HTTP 338 с SSL/TLS

14.2.4 Работа SSL/TLS 339

14.2.5 SSL/TLS также может защитить другие протоколы 340

14.2.6 Комплект пароля 340

14.2.7 Разница между SSL и TLS 341

14.3 Используйте SSL/TLS для общения 341

14.3.1 Иерархический протокол 341

14.3.2 1 Протокол записи TLS 343

14.3.3 2-1 Соглашение о рукопожатии 344

14.3.4 2-2 Спецификация пароля Изменить протокол 350

14.3.5 2-3 Соглашение о предупреждении 351

14.3.6 2-4 Протокол данных приложения 351

14.3.7 Основной пароль 351

14.8 Технология паролей, используемая в TLS, суммирована 353

14.4 Атака на SSL/TLS 353

14.4.1 Атака на каждую технологию пароля 353

14.4.2 Уязвимость OpenSSL уязвимость 353

14.4.3 SSL 3.0 Уязвимость и атака пуделя 354

14.4.4 Управление экспортом продукта Freak Attack и пароля 354

14.4.5 Атака на генератор псевдо -рода генератор 355

14.4.6 Используйте разницу во времени сертификата для атаки 355

14.5 Меры предосторожности пользователей SSL/TLS 356

14.5.1 Не понимайте значения сертификата 356

14.5.2 Данные перед паролем общения незащищен 356

14.5.3 Данные после пароля общения незащищен 356

14.6 Резюме этой главы 357

14.7 Ответ на небольшой тест 357

ГЛАВА 15 ТЕХНОЛОГИЯ ИСПЫТА——Мы живем в несовершенной безопасности 359

15.1 Содержание этой главы 360

15.2 Кодовая технология Резюме 360

15.2.1 Cryptoist's Toolbox 360

15.2.2 Пароль и сертификация 362

15.2.3 Framework of Code Technology 362

15.2.4 Кодовая технология и технология сжатия 362

15.3 Виртуальная валюта——Биткойн 365

15.3.1 Что такое Биткойн 365

15.3.2 P2P Network 366

15.3.3 Адрес 366

15.3.4 кошелек 367

15.3.5 Блокчейн 367

15.3.6 Добавление блоков 368

15.3.7 Торговля 369

15.3.8 Mining 369

15.3.9 Подтвердите 370

15.3.10 Аноним 371

15.3.11 Значение доверия 371

15.3.12 Сводка биткойнов 372

15.4. Получение идеальной технологии пароля 372

15.4.1 Квантовый пароль 373

15.4.2 Квантовой компьютер 374

15.4.3 Какую технологию взять на себя инициативу при входе в практическую область 374

15.5 Только идеальный пароль, без идеального человека 375

15.5.1 Теория идеальна, реальность жестокая 375

15.5.2 Защита должна быть плавной, и атака должна прорваться только через 375

15.5.3 Пример атаки 1: Электронная почта с шифрованием PGP 376

15.5.4 Пример атаки 2: Номер кредитной карты 377 с шифрованием SSL/TLS

15.6 Эта глава является резюме 379

Приложение код овального кабеля

Комплексный тест пароля технологии 381

Приложение A Oval Curve пароль 382

Приложение B Пароль технологии Комплексный тест 392

Ссылки 401

Введение

 

 В этой книге объясняются 6 важных методов пароля в форме изображений: симметричные пароли, пароли открытых ключей, функции однонаправленного рассеяния, коды аутентификации сообщений, цифровые подписи и псевдо -рогенераторы номеров. 

   Первая часть описывает историческую эволюцию, симметричный пароль и режим пароля группы технологии пароля (включая ECB, CBC, CFB, OFB, CTR), пароли открытых ключей и системы гибридных паролей.Вторая часть фокусируется на сертификационном контенте, который включает в себя функции однонаправленного расширения, коды сертификации сообщений, цифровые подписи, сертификаты и т. Д.Третья часть описывает применение ключевых, случайных чисел, PGP, SSL/TLS и технологии пароля в реальной жизни.

   3-е издание было очень обновлено в старой версии, а также атаки пуделя, уязвимости кровоизлияния сердца, соревнования Superfish, соревнования SHA-3, Keccak, сертификационное шифрование, эллиптические кривые пароли, биткойны и другое контент. 


На данный момент нет каталогаВ настоящее время нет введения контента, пожалуйста, простите меня!

Объявление. JPG