Log in Sign up
Trang chủeBookTCP/IP Illustrated, Volume 1: The Protocols, 2nd edition
TCP/IP Illustrated, Volume 1: The Protocols, 2nd edition

TCP/IP Illustrated, Volume 1: The Protocols, 2nd edition

BRAND: PEARSON
Publisher:
PEARSON
Author:
Kevin R. FallW; Richard Stevens
Edition:
(November 8, 2011) © 2012
eBook ISBN:
9780321336316
Print ISBN:
Type:
ebook
eBook edition. 1 Year Subscription. Dành cho Cá nhân | Trường ĐH, Nhóm, Thư Viện: Gọi 0915920514 để báo giá Pearson, Vital Source eBook hoặc mua Sách In

Tổng quan sách

Hơn 162.000 chuyên gia mạng đã dựa vào Minh họa TCP/IP cổ điển, Tập 1 của W. Richard Stevens để hiểu chi tiết về TCP/IP mà họ cần để hoạt động hiệu quả. Giờ đây, cuốn sách bán chạy nhất về TCP/IP hàng đầu thế giới đã được cập nhật kỹ lưỡng để phản ánh thế hệ công nghệ mạng dựa trên TCP/IP mới. Minh họa TCP/IP, Tập 1, Ấn bản thứ hai không chỉ mô tả các giao thức: nó cho phép người đọc quan sát cách các giao thức này hoạt động trong các điều kiện khác nhau, sử dụng các công cụ có sẵn công khai và giải thích lý do đưa ra các quyết định thiết kế quan trọng. Kết quả: người đọc hiểu sâu hơn về cách thức hoạt động của các giao thức TCP/IP và lý do tại sao chúng hoạt động theo cách đó. Hiện được cập nhật kỹ lưỡng bởi chuyên gia mạng lâu năm Kevin Fall, phạm vi phủ sóng mới mở rộng của ấn bản thứ hai hoàn toàn mới này bao gồm: " Gọi thủ tục từ xa " Quản lý danh tính (kiểm soát truy cập / xác thực) " Bảo mật lớp mạng và truyền tải (xác thực / quyền riêng tư) " Truy cập tệp các giao thức, bao gồm NFS và SMB/CIFS " Khởi tạo máy chủ và DHCP " NAT và tường lửa " E-mail " Dịch vụ web và web " Bảo mật không dây và không dây " Các công cụ mới, bao gồm Ethereal, nmap và netcat


  1. Foreword xxvPreface to the Second Edition xxviiAdapted Preface to the First Edition xxxiii
  2. Chapter 1: Introduction 11.1 Architectural Principles 21.2 Design and Implementation 81.3 The Architecture and Protocols of the TCP/IP Suite 131.4 Internets, Intranets, and Extranets 191.5 Designing Applications 201.6 Standardization Process 221.7 Implementations and Software Distributions 241.8 Attacks Involving the Internet Architecture 251.9 Summary 261.10 References 28
  3. Chapter 2: The Internet Address Architecture 312.1 Introduction 312.2 Expressing IP Addresses 322.3 Basic IP Address Structure 342.4 CIDR and Aggregation 462.5 Special-Use Addresses 502.6 Allocation 622.7 Unicast Address Assignment 652.8 Attacks Involving IP Addresses 702.9 Summary 712.10 References 72
  4. Chapter 3: Link Layer 793.1 Introduction 793.2 Ethernet and the IEEE 802 LAN/MAN Standards 803.3 Full Duplex, Power Save, Autonegotiation, and 802.1X Flow Control 943.4 Bridges and Switches 983.5 Wireless LANs—IEEE 802.11(Wi-Fi) 1113.6 Point-to-Point Protocol (PPP) 1303.7 Loopback 1453.8 MTU and Path MTU 1483.9 Tunneling Basics 1493.10 Attacks on the Link Layer 1543.11 Summary 1563.12 References 157
  5. Chapter 4: ARP: Address Resolution Protocol 1654.1 Introduction 1654.2 An Example 1664.3 ARP Cache 1694.4 ARP Frame Format 1704.5 ARP Examples 1714.6 ARP Cache Timeout 1744.7 Proxy ARP 1744.8 Gratuitous ARP and Address Conflict Detection (ACD) 1754.9 The arp Command 1774.10 Using ARP to Set an Embedded Device’s IPv4 Address 1784.11 Attacks Involving ARP 1784.12 Summary 1794.13 References 179
  6. Chapter 5: The Internet Protocol (IP) 1815.1 Introduction 1815.2 IPv4 and IPv6 Headers 1835.3 IPv6 Extension Headers 1945.4 IP Forwarding 2085.5 Mobile IP 2155.6 Host Processing of IP Datagrams 2205.7 Attacks Involving IP 2265.8 Summary 2265.9 References 228
  7. Chapter 6: System Configuration: DHCP and Autoconfiguration 2336.1 Introduction 2336.2 Dynamic Host Configuration Protocol (DHCP) 2346.3 Stateless Address Autoconfiguration (SLAAC) 2766.4 DHCP and DNS Interaction 2856.5 PPP over Ethernet (PPPoE) 2866.6 Attacks Involving System Configuration 2926.7 Summary 2926.8 References 293
  8. Chapter 7: Firewalls and Network Address Translation (NAT) 2997.1 Introduction 2997.2 Firewalls 3007.3 Network Address Translation (NAT) 3037.4 NAT Traversal 3167.5 Configuring Packet-Filtering Firewalls and NATs 3347.6 NAT for IPv4/IPv6 Coexistence and Transition 3397.7 Attacks Involving Firewalls and NATs 3457.8 Summary 3467.9 References 347
  9. Chapter 8: ICMPv4 and ICMPv6: Internet Control Message Protocol 3538.1 Introduction 3538.2 ICMP Messages 3558.3 ICMP Error Messages 3618.4 ICMP Query/Informational Messages 3808.5 Neighbor Discovery in IPv6 3958.6 Translating ICMPv4 and ICMPv6 4248.7 Attacks Involving ICMP 4288.8 Summary 4308.9 References 430
  10. Chapter 9: Broadcasting and Local Multicasting (IGMP and MLD) 4359.1 Introduction 4359.2 Broadcasting 4369.3 Multicasting 4419.4 The Internet Group Management Protocol (IGMP) and Multicast Listener Discovery Protocol (MLD) 4519.5 Attacks Involving IGMP and MLD 4699.6 Summary 4709.7 References 471
  11. Chapter 10: User Datagram Protocol (UDP) and IP Fragmentation 47310.1 Introduction 47310.2 UDP Header 47410.3 UDP Checksum 47510.4 Examples 47810.5 UDP and IPv6 48110.6 UDP-Lite 48710.7 IP Fragmentation 48810.8 Path MTU Discovery with UDP 49310.9 Interaction between IP Fragmentation and ARP/ND 49610.10 Maximum UDP Datagram Size 49710.11 UDP Server Design 49810.12 Translating UDP/IPv4 and UDP/IPv6 Datagrams 50510.13 UDP in the Internet 50610.14 Attacks Involving UDP and IP Fragmentation 50710.15 Summary 50810.16 References 508
  12. Chapter 11: Name Resolution and the Domain Name System (DNS) 51111.1 Introduction 51111.2 The DNS Name Space 51211.3 Name Servers and Zones 51611.4 Caching 51711.5 The DNS Protocol 51811.6 Sort Lists, Round-Robin, and Split DNS 56511.7 Open DNS Servers and DynDNS 56711.8 Transparency and Extensibility 56711.9 Translating DNS from IPv4 to IPv6 (DNS64) 56811.10 LLMNR and mDNS 56911.11 LDAP 57011.12 Attacks on the DNS 57111.13 Summary 57211.14 References 573
  13. Chapter 12: TCP: The Transmission Control Protocol (Preliminaries) 57912.1 Introduction 57912.2 Introduction to TCP 58412.3 TCP Header and Encapsulation 58712.4 Summary 59112.5 References 591
  14. Chapter 13: TCP Connection Management 59513.1 Introduction 59513.2 TCP Connection Establishment and Termination 59513.3 TCP Options 60513.4 Path MTU Discovery with TCP 61213.5 TCP State Transitions 61613.6 Reset Segments 62513.7 TCP Server Operation 63113.8 Attacks Involving TCP Connection Management 64013.9 Summary 64213.10 References 643
  15. Chapter 14: TCP Timeout and Retransmission 64714.1 Introduction 64714.2 Simple Timeout and Retransmission Example 64814.3 Setting the Retransmission Timeout (RTO) 65114.4 Timer-Based Retransmission 66414.5 Fast Retransmit 66714.6 Retransmission with Selective Acknowledgments 67114.7 Spurious Timeouts and Retransmissions 67714.8 Packet Reordering and Duplication 68214.9 Destination Metrics 68514.10 Repacketization 68614.11 Attacks Involving TCP Retransmission 68714.12 Summary 68814.13 References 689
  16. Chapter 15: TCP Data Flow and Window Management 69115.1 Introduction 69115.2 Interactive Communication 69215.3 Delayed Acknowledgments 69515.4 Nagle Algorithm 69615.5 Flow Control and Window Management 70015.6 Urgent Mechanism 71915.7 Attacks Involving Window Management 72315.8 Summary 72315.9 References 724
  17. Chapter 16: TCP Congestion Control 72716.1 Introduction 72716.2 The Classic Algorithms 73016.3 Evolution of the Standard Algorithms 73916.4 Handling Spurious RTOs—the Eifel Response Algorithm 74416.5 An Extended Example 74516.6 Sharing Congestion State 76716.7 TCP Friendliness 76816.8 TCP in High-Speed Environments 77016.9 Delay-Based Congestion Control 77716.10 Buffer Bloat 78116.11 Active Queue Management and ECN 78216.12 Attacks Involving TCP Congestion Control 78516.13 Summary 78616.14 References 788
  18. Chapter 17: TCP Keepalive 79317.1 Introduction 79317.2 Description 79517.3 Attacks Involving TCP Keepalives 80217.4 Summary 80217.5 References 803
  19. Chapter 18: Security: EAP, IPsec, TLS, DNSSEC, and DKIM 80518.1 Introduction 80518.2 Basic Principles of Information Security 80618.3 Threats to Network Communication 80718.4 Basic Cryptography and Security Mechanisms 80918.5 Certificates, Certificate Authorities (CAs), and PKIs 82118.6 TCP/IP Security Protocols and Layering 83218.7 Network Access Control: 802.1X, 802.1AE, EAP, and PANA 83318.8 Layer 3 IP Security (IPsec) 84018.9 Transport Layer Security (TLS and DTLS) 87618.10 DNS Security (DNSSEC) 89418.11 DomainKeys Identified Mail (DKIM) 91518.12 Attacks on Security Protocols 91818.13 Summary 91918.14 References 922 Glossary of Acronyms 933Index 963
Chat Zalo