Księgarnia naukowo-techniczna styczna.pl

Księgarnia naukowo-techniczna
styczna.pl

 


Zaawansowane wyszukiwanie
  Strona Główna » Sklep » Informatyka » Sieci komputerowe » Moje Konto  |  Zawartość Koszyka  |  Do Kasy   
 Wybierz kategorię
Albumy
Architektura
Beletrystyka
Biochemia
Biologia
Biznes
Budownictwo
Chemia
Design DTP
E-biznes
Ekologia i środowisko
Ekonometria
Ekonomia Finanse
Elektronika
Elektrotechnika
Encyklopedie
Energetyka
Fizyka
Fotografia
Geografia
Historia
Informatyka
  Bazy danych
  Bezpieczeństwo
  CAD
  Grafika komputerowa
  iPod Pocket PC
  Kursy
  Media społecznościowe
  Office
  Programowanie
  Programy graficzne
  Sieci bezprzewodowe
  Sieci komputerowe
  Systemy operacyjne
  Techniki programowania
  Webmasterstwo
Maszynoznawstwo
Matematyka
Medycyna
Motoryzacja
Polityka
Popularnonaukowe
Poradniki
Prawo
Sport
Sztuka
Słowniki
Technika
Telekomunikacja
Turystyka
Zarządzanie jakością

Zobacz pełny katalog »
 Wydawnictwo:
 WNT
Angielsko-polski słownik fizyczny Słownik podręczny

Angielsko-polski słownik fizyczny Słownik podręczny

49.00zł
TCP/IP od środka Protokoły Wydanie 2 129.00zł 96.75zł
TCP/IP od środka Protokoły Wydanie 2

Tytuł: TCP/IP od środka Protokoły Wydanie 2
Autor: Kevin R. Fall
ISBN: 978-83-246-4815-3
Ilość stron: 1048
Data wydania: 05/2013
Oprawa: Twarda
Format: 16.5x24.5cm
Wydawnictwo: HELION

Cena: 129.00zł 96.75zł


Kompendium wiedzy o TCP/IP!

TCP/IP to model, bez którego nie byłoby sieci Internet — takiej, jaką dziś znamy. Pomimo słusznego wieku (pierwsze próby odbywały się w latach 70.) jest nadal w pełni wystarczający. Główne założenie modelu TCP/IP to podział całego procesu komunikacji na współpracujące ze sobą warstwy. Na tej podstawie zbudowane są różne protokoły transmisji danych, takie jak FTP, HTTP czy też SMTP.

„TCP/IP od środka. Protokoły. Wydanie II” to szczegółowy, opatrzony wieloma ilustracjami przewodnik po współczesnych protokołach grupy TCP/IP. Uwzględnia najnowsze wersje tych protokołów i pokazuje ich funkcjonowanie „na żywo”, w środowisku popularnych systemów operacyjnych, takich jak Windows, Linux i Mac OS X. Nie ma lepszego sposobu na wyjaśnienie, dlaczego właśnie tak wyglądają poszczególne aspekty działania TCP/IP, jak zmienia się ono w różnych okolicznościach oraz jak wykorzystać jego różne możliwości.

To wyjątkowe opracowanie stanowi obowiązkową lekturę dla wszystkich osób chcących dowiedzieć się więcej o podwalinach współczesnej sieci. W trakcie lektury poznasz założenia architektoniczne, architekturę adresów internetowych oraz znaczenie i rolę poszczególnych warstw modelu TCP/IP. Dowiesz się, jak korzystać z komunikatów ICMP, rozgłaszać informacje w sieci, kontrolować przeciążenia w protokole TCP oraz korzystać z mechanizmów kryptograficznych. Znajdziesz tu dogłębne i intuicyjne wyjaśnienie wielu meandrów TCP/IP i Internetu, co pozwoli Ci bardziej efektywnie zarządzać swymi sieciami i tworzyć lepsze aplikacje internetowe.

W tym znakomitym podręczniku znajdziesz informacje na temat:

  • modelu TCP/IP
  • bezprzewodowych sieci LAN
  • architektury adresów internetowych
  • protokołu PPP
  • możliwości autokonfiguracji z wykorzystaniem DHCP
  • datagramów użytkownika – UDP

Kompletne źródło informacji na temat możliwości TCP/IP.

Rozdziały:

Rozdział 1. Wprowadzenie (31)
1.1. Założenia architektoniczne (32)
1.2. Projekt i implementacje (38)
1.3. Architektura i protokoły zestawu TCP/IP (43)
1.4. Internety, intranety i ekstranety (50)
1.5. Projektowanie aplikacji (51)
1.6. Procesy standaryzacyjne (53)
1.7. Implementacje TCP/IP i ich dystrybucja (55)
1.8. Ataki wymierzone w architekturę Internetu (55)
1.9. Podsumowanie (57)
1.10. Bibliografia (59)

Rozdział 2. Architektura adresów internetowych (63)
2.1. Wprowadzenie (63)
2.2. Zapisywanie adresów IP (64)
2.3. Podstawowa struktura adresu IP (66)
2.4. CIDR i agregacja (77)
2.5. Adresy specjalnego znaczenia (81)
2.6. Przydzielanie adresów IP (93)
2.7. Przypisywanie adresów unicast do węzłów sieci (96)
2.8. Ataki z wykorzystaniem adresów IP (101)
2.9. Podsumowanie (102)
2.10. Bibliografia (103)

Rozdział 3. Warstwa łącza danych (109)
3.1. Wprowadzenie (109)
3.2. Ethernet i standardy IEEE 802 LAN/MAN (109)
3.3. Pełny dupleks, oszczędzanie energii, autonegocjowanie i sterowanie przepływem 802.1X (123)
3.4. Mostki a przełączniki (128)
3.5. Bezprzewodowe sieci LAN - IEEE 802.11 (Wi-Fi) (141)
3.6. Protokół "punkt-punkt" (PPP) (161)
3.7. Pętla zwrotna (177)
3.8. MTU protokołu i MTU ścieżki (PMTU) (180)
3.9. Podstawy tunelowania (180)
3.10. Ataki na warstwę łącza danych (186)
3.11. Podsumowanie (188)
3.12. Bibliografia (190)

Rozdział 4. Protokół ARP (197)
4.1. Wprowadzenie (197)
4.2. Przykład (198)
4.3. Tablice ARP cache (200)
4.4. Format ramki ARP (201)
4.5. Przykłady użycia ARP (203)
4.6. Przeterminowanie danych ARP (205)
4.7. Proxy ARP (206)
4.8. Gratuitous ARP i wykrywanie konfliktu adresów IP (206)
4.9. Polecenie arp (209)
4.10. Przypisywanie adresów IPv4 za pomocą ARP (209)
4.11. Ataki sieciowe z użyciem ARP (210)
4.12. Podsumowanie (210)
4.13. Bibliografia (211)

Rozdział 5. Protokół internetowy (IP) (213)
5.1. Wprowadzenie (213)
5.2. Nagłówki IPv4 i IPv6 (215)
5.3. Nagłówki rozszerzeń IPv6 (228)
5.4. Forwardowanie datagramów IP (242)
5.5. Mobilny IP (249)
5.6. Przetwarzanie datagramów IP przez host (254)
5.7. Ataki wykorzystujące protokół IP (260)
5.8. Podsumowanie (261)
5.9. Bibliografia (262)

Rozdział 6. Konfigurowanie systemu: DHCP i autokonfiguracja (267)
6.1. Wprowadzenie (267)
6.2. Dynamic Host Configuration Protocol (DHCP) (268)
6.3. Bezstanowe konfigurowanie adresów (SLAAC) (307)
6.4. Współdziałanie DHCP i DNS (315)
6.5. PPP przez Ethernet (PPPoE) (316)
6.6. Ataki ukierunkowane na konfigurowanie systemu (321)
6.7. Podsumowanie (322)
6.8. Bibliografia (323)

Rozdział 7. Firewalle i translacja adresów sieciowych (NAT) (329)
7.1. Wprowadzenie (329)
7.2. Firewalle (330)
7.3. Translacja adresów sieciowych (333)
7.4. Omijanie NAT (347)
7.5. Konfigurowanie NAT i firewalli filtrujących (364)
7.6. Migracja na adresy IPv6 i współistnienie adresów IPv4/IPv6 z wykorzystaniem NAT (369)
7.7. Ataki na firewalle i NAT (375)
7.8. Podsumowanie (376)
7.9. Bibliografia (378)

Rozdział 8. ICMPv4 i ICMPv6 - Internet Control Message Protocol (383)
8.1. Wprowadzenie (383)
8.2. Komunikaty ICMP (386)
8.3. Komunikaty ICMP o błędach (392)
8.4. Komunikaty informacyjne ICMP (410)
8.5. Odnajdywanie sąsiadów w IPv6 (425)
8.6. Translacja komunikatów między ICMPv4 a ICMPv6 (454)
8.7. Ataki wykorzystujące ICMP (459)
8.8. Podsumowanie (461)
8.9. Bibliografia (462)

Rozdział 9. Broadcasting i lokalny multicasting (467)
9.1. Wprowadzenie (467)
9.2. Broadcasting (468)
9.3. Multicasting (472)
9.4. Protokoły IGMP i MLD (482)
9.5. Ataki wykorzystujące IGMP i MLD (500)
9.6. Podsumowanie (501)
9.7. Bibliografia (502)

Rozdział 10. Protokół datagramów użytkownika (UDP) oraz fragmentacja IP (505)
10.1. Wprowadzenie (505)
10.2. Nagłówek UDP (506)
10.3. Suma kontrolna (507)
10.4. Przykłady (510)
10.5. Datagramy UDP w sieciach IPv6 (513)
10.6. UDP-Lite (519)
10.7. Fragmentacja (520)
10.8. Ustalanie parametru MTU trasy w protokole UDP (525)
10.9. Zależność między fragmentacją IP i procesem ARP/ND (528)
10.10. Maksymalny rozmiar datagramu UDP (529)
10.11. Budowa serwera UDP (530)
10.12. Translacja datagramów UDP/IPv4 i UDP/IPv6 (537)
10.13. UDP w Internecie (538)
10.14. Ataki z użyciem protokołu UDP i fragmentacji IP (539)
10.15. Podsumowanie (540)
10.16. Bibliografia (540)

Rozdział 11. Odwzorowanie nazw i system nazw domenowych (DNS) (543)
11.1. Wprowadzenie (543)
11.2. Przestrzeń nazw DNS (544)
11.3. Serwery nazw i strefy (548)
11.4. Buforowanie (549)
11.5. Protokół DNS (551)
11.6. Listy sortowania, algorytm karuzelowy i dzielony DNS (597)
11.7. Otwarte serwery DNS i system DynDNS (598)
11.8. Przezroczystość i rozszerzalność (599)
11.9. Translacja komunikatów DNS IPv4 na IPv6 (DNS64) (600)
11.10. Protokoły LLMNR i mDNS (601)
11.11. Usługa LDAP (601)
11.12. Ataki na usługi DNS (602)
11.13. Podsumowanie (603)
11.14. Bibliografia (604)

Rozdział 12. TCP - protokół sterowania transmisją (zagadnienia wstępne) (611)
12.1. Wprowadzenie (611)
12.2. Wprowadzenie do TCP (617)
12.3. Nagłówek TCP i enkapsulacja (620)
12.4. Podsumowanie (623)
12.5. Bibliografia (624)

Rozdział 13. Zarządzanie połączeniem TCP (627)
13.1. Wprowadzenie (627)
13.2. Ustanawianie i kończenie połączenia TCP (627)
13.3. Opcje TCP (637)
13.4. Odkrywanie MTU ścieżki w protokole TCP (645)
13.5. Przejścia między stanami protokołu TCP (649)
13.6. Segmenty RST (658)
13.7. Działanie serwera TCP (664)
13.8. Ataki związane z zarządzaniem połączeniem TCP (672)
13.9. Podsumowanie (675)
13.10. Bibliografia (676)

Rozdział 14. Przeterminowanie i retransmisja w TCP (679)
14.1. Wprowadzenie (679)
14.2. Prosty przykład przeterminowania i retransmisji (680)
14.3. Ustalanie czasu oczekiwania na retransmisję (RTO) (682)
14.4. Retransmisje na podstawie licznika czasu (696)
14.5. Szybka retransmisja (698)
14.6. Retransmisja z potwierdzeniami selektywnymi (703)
14.7. Fałszywe przeterminowania i zbędne retransmisje (708)
14.8. Zmiana kolejności i powielanie pakietów (714)
14.9. Mierniki punktu docelowego (717)
14.10. Przepakietowanie (718)
14.11. Ataki związane z mechanizmem retransmisji protokołu TCP (719)
14.12. Podsumowanie (720)
14.13. Bibliografia (721)

Rozdział 15. Przepływ danych i zarządzanie oknem w protokole TCP (723)
15.1. Wprowadzenie (723)
15.2. Komunikacja interaktywna (724)
15.3. Potwierdzenia opóźnione (727)
15.5. Sterowanie przepływem i zarządzanie oknem (732)
15.6. Mechanizm pilnych danych (751)
15.7. Ataki dotyczące zarządzania oknem (754)
15.8. Podsumowanie (755)
15.9. Bibliografia (756)

Rozdział 16. Kontrola przeciążenia w protokole TCP (759)
16.1. Wprowadzenie (759)
16.2. Algorytmy klasyczne (762)
16.3. Ewolucja algorytmów standardowych (772)
16.4. Obsługa zbędnych retransmisji - algorytm odpowiedzi Eifel (777)
16.5. Rozszerzony przykład (779)
16.6. Współdzielenie stanu przeciążenia (802)
16.7. Przyjazność protokołu TCP (802)
16.8. TCP w szybkich środowiskach (804)
16.9. Kontrola przeciążenia oparta na opóźnieniu (811)
16.10. Rozdęcie buforów (816)
16.11. Aktywne zarządzanie kolejkami i znacznik ECN (818)
16.12. Ataki związane z kontrolą przeciążenia protokołu TCP (820)
16.13. Podsumowanie (822)
16.14. Bibliografia (824)

Rozdział 17. Mechanizm podtrzymania aktywności w protokole TCP (829)
17.1. Wprowadzenie (829)
17.2. Opis (831)
17.2.1. Przykłady dotyczące podtrzymania aktywności (833)
17.3. Ataki związane z mechanizmem podtrzymania aktywności protokołu TCP (838)
17.4. Podsumowanie (839)
17.5. Bibliografia (839)

Rozdział 18. Bezpieczeństwo - EAP, IPsec, TLS, DNSSEC oraz DKIM (841)
18.1. Wprowadzenie (841)
18.2. Bezpieczeństwo informacji - podstawowe założenia (842)
18.3. Zagrożenia w komunikacji sieciowej (843)
18.4. Podstawowe mechanizmy kryptograficzne i zabezpieczające (845)
18.5. Certyfikaty, urzędy certyfikacji (CA) i infrastruktura PKI (858)
18.6. Protokoły bezpieczeństwa stosu TCP/IP i podział na warstwy (868)
18.7. Kontrola dostępu do sieci - 802.1X, 802.1AE, EAP i PANA (870)
18.8. Bezpieczeństwo warstwy 3. (IPsec) (877)
18.9. Bezpieczeństwo warstwy transportowej (TLS i DTLS) (915)
18.10. Bezpieczeństwo protokołu DNS (DNSSEC) (934)
18.11. Identyfikowanie poczty za pomocą kluczy domenowych (DKIM) (954)
18.12. Ataki na protokoły zabezpieczeń (957)
18.13. Podsumowanie (958)
18.14. Bibliografia (961)


Najniższa cena z 30 dni przed obniżką 96,75zł

Tytuł książki: "TCP/IP od środka Protokoły Wydanie 2"
Autor: Kevin R. Fall
Wydawnictwo: HELION
Cena: 129.00zł 96.75zł
Klienci, którzy kupili tę książkę, kupili także
7 podstawowych kroków do pokonania raka piersi
7 podstawowych kroków do pokonania raka piersi
Véronique Desaulniers
Vital
Pedagogika w społeczeństwie społeczeństwo w pedagogice
Pedagogika w społeczeństwie społeczeństwo w pedagogice
Matysiak-Błaszczyk Agata, Włodarczyk Ewa
WNU im. A. Mickiewicza
Przestrzeń dla kreatywności uczniów z niepełnosprawnością intelektualną w stopniu lekkim
Przestrzeń dla kreatywności uczniów z niepełnosprawnością intelektualną w stopniu lekkim
Katarzyna Parys
Impuls
Udręka i ekstaza
Udręka i ekstaza
Irving Stone
Muza
Ale pyszne Tata gotuje
Ale pyszne Tata gotuje
Bob Sloan
Septem
Anioł w domu mrówka w fabryce
Anioł w domu mrówka w fabryce
Alicja Urbanik-Kopeć
Wydawnictwo Krytyki Politycznej
 Koszyk
1 x Kulturowe determinanty zarządzania szpitalami w Polsce
1 x Praca z grupą szkoleniową Wszystko, co powinien wiedzieć trener, aby osiągnąć sukces
1 x Cień modernizmu
1 x Ewolucja języka W stronę hipotez gesturalnych
1 x Współczesne przedsiębiorstwo Zasobowe czynniki sukcesu w konkurencyjnym otoczeniu
1 x Belki Siły wewnętrzne i linia ugięcia Przykłady obliczeń
1 x Apelacje cywilne i karne Komentarz oraz wzory pism procesowych
1 x Bezpieczeństwo, terytorium, populacja
433.50zł
Wydawnictwo
Tu można zobaczyć wszystkie książki z wydawnictwa:

Wydawnictwo Helion
 Kategoria:
 Matematyka
Zbiór zadań testowych do matury z matematyki dla poziomu podstawowego Wykuj swój sukces!

Zbiór zadań testowych do matury z matematyki dla poziomu podstawowego Wykuj swój sukces!

27.90zł
23.72zł
Informacje
Regulamin sklepu.
Koszty wysyłki.
Polityka prywatności.
Jak kupować?
Napisz do Nas.
 Wydawnictwa
 Polecamy
Miejscowa wentylacja wywiewna Poradnik Optymalizacja parametrów powietrza w pomieszczeniach pracy Maciej Gliński DW Medium
MERITUM Podatki 2018 Aleksander Kaźmierski Wolters Kluwer
Programowanie Microsoft SQL Server 2008 Tom 1 + Tom 2 Leonard Lobel, Andrew J. Brust, Stephen Forte Microsoft Press
OpenGL w praktyce Janusz Ganczarski BTC
OpenGL Księga eksperta Wydanie V Richard S. Wright, Jr., Nicholas Haemel, Graham Sellers, Benjamin Lipc HELION
Chemia organiczna Część I-IV Komplet J. Clayden, N. Greeves, S. Warren, P. Wothers WNT
Słownik naukowo-techniczny angielsko-polski Wydanie XIII Red. M.Berger, T.Jaworska, A.Baranowska, M.Barańska WNT
Akademia sieci CISCO CCNA Exploration Semestr 1 - 4 Praca zbiorowa PWN
Matematyka konkretna Wydanie 4 Ronald L. Graham, Donald E. Knuth, Oren Patashnik PWN