Главная | Регистрация | Вход | RSSСреда, 22.11.2017, 10:28


Меню сайта
Категории раздела
Мои статьи [131]
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0
Яндекс.Метрика
Форма входа

Библиотека

Главная » Статьи » Мои статьи

Мамаев М., Петренко С. Технологии защиты информации в Интернете . Специальный справочник. Санкт-Петербург: Питер, 2002, 848 с.



Все книги скачиваются через наш абсолютно ЧИСТЫЙ загрузчик (без рекламы и т.п.). Скачав загручик с этой страницы, после его установки вы автоматически скачаете книгу "Мамаев М., Петренко С. Технологии защиты информации в Интернете . Специальный справочник. Санкт-Петербург: Питер, 2002, 848 с."

СКАЧАТЬ КНИГУ:
"Мамаев М., Петренко С. Технологии защиты информации в Интернете . Специальный справочник. Санкт-Петербург: Питер, 2002, 848 с."



В книге содержится комплексное описание протоколов и служб Интернета, а также вопросов, связанных с безопасностью сетевого взаимодействия на различных уровнях. В первую очередь книга предназначена сетевым администраторам, администраторам безопасности и начальникам служб автоматизации и информационной безопасности. Наряду с рассмотрением внутреннего устройства протоколов и служб в книге содержатся примеры конфигурации операционных систем (ОС) и программных продуктов, занимающих лидирующее положение в отрасли: ОС Solaris, UNIX BSD и Linux, межсетевой операционной системы Сisсо OIS, маршрутизаторов Сisсо, программных пакетов BIND, Арасhе, Sendmail, Еudorа (Qроррег, Оорs и др.
Книга может использоваться также в качестве учебного пособия для студентов соответствующих технических специальностей.

Предисловие.
О чем и для кого эта книга
Обзор содержания
Источники информации
Предупреждения
Чего нет в этой книге
Благодарности и адреса для связи
От издательства
Принятые обозначения
1. Общие сведения об Интернете
1.1. Сетевые технологии
1.1.1. Подключение к Интернету
1.1.2. Протоколы ТСР/IР
1.1.3. IР-адреса и доменные имена
1.1.4. Настройка ТСР/IР на персональном компьютере
1.2. Типовые сервисы Интернета
1.2.1.World Wide Web
1.2.2. Доступ к файловым архивам
1.2.3. Электронная почта
1.2.4. Телеконференции и списки рассылки
1.2.5. Общение в Интернете
1.2.6. Теlnet
1.2.7. Поиск информации в Интернете
1.2.8. Кодировки кириллицы
2. Протоколы стека ТСР/IР
2.1. Многоуровневая модель сетевого взаимодействия
2.1.1. Эталонная модель ОSI ISО
2.1.2. Стек протоколов ТСР/1Р
2.2. Протокол IР
2.2.1. Задачи протокола IР, механизм и его действия
2.2.2. IР-адреса
2.2.3. Заголовок IР-дейтаграммы
2.2.4. Фрагментация дейтаграмм
2.2.5. Source Routing и туннелирование
2.2.6. Протокол ICMP
2.2.7. Протокол АRР
2.2.8. Протокол DНСР
2.2.9. Протокол IР версии 6
2.3. IР-маршрутизация
2.3.1. Принцип IР-маршрутизации. Таблица маршрутов
2.3.2. Статическая и динамическая маршрутизация. Автономные системы
2.3.3. Протокол RIР
2.3.4. Протокол ОSPF
2.3.5. Протокол EIGRP
2.3.6. Протокол ВGР
2.3.7. Примеры конфигурирования хоста
2.3.8. Примеры конфигурирования маршрутизаторов Сiscо
2.4. Протокол UDР
2.5. Протокол ТСР
2.5.1. Функции протокола ТСР
2.5.2. Заголовок ТСР-сегмента
2.5.3. Интерфейс с прикладным уровнем и состояния соединения
2.5.4. Специальные алгоритмы в реализациях ТСР
2.5.5. Пример ТСР-приложения
2.6. Групповая рассылка дейтаграмм (мультикастинг)
2.6.1. Протокол IGMR
2.6.2. Маршрутизация групповых дейтаграмм
2.6.3. Протоколы маршрутизации
групповых датаграмм
2.7. Вопросы безопасности протоколов ТСР/IР
2.7.1. Методы и инструменты
2.7.2. Перехват данных
2.7.3. Имперсонация
2.7.4. Несанкционированное подключение к сети
2.7.5. Несанкционированный обмен данными
2.7.6. Принуждение к ускоренной передаче данных
2.7.7. Отказ в обслуживании
2.7.8. Обсуждение
2.7.9. Меры безопасности на маршрутизаторах Сisсо
3. Сервисы Интернета
3.1. Конфигурация сервера Интернета
3.1.1. Запуск сервисов
3.1.2. Администрирование сервера
3.2. DNS —доменная система имен
3.2.1. Устройство и функционирование DNS
3.2.2. Записи ресурсов и база данных DNS
3.2.3. Делегирование зоны
3.2.4. Конфигурация BIND
3.2.5. Программа nslookup
3.2.6. Вопросы безопасности
3.2.7. DNS и брандмауэры
3.2.8. Формат сообщений DNS
3.3. Терминальный доступ
3.3.1. Теlnеt
3.3.2. Rlogin
3.3.3. Вопросы безопасности
3.4. Передача файлов — FТР
3.4.1. Протокол FТР
3.4.2. Протокол ТFТР
3.4.3. Вопросы безопасности
3.4.4. FTР-сервер WU-FТР
3.5. Электронная почта
3.5.1. Организация службы электронной почты в Интернете
3.5.2. Формат сообщения
3.5.3. М1МЕ
3.5.4. Протокол SМТР
3.5.5. Протоколы РОР и IМАР
3.5.6. Вопросы безопасности
3.5.7. Конфигурация почтового сервера (sendmail)
3.5.8. Решение административных задач с помощью sendmail
3.5.9. Конфигурация РОР-сервера (Qроррег)
3.6. WWW
3.6.1. Ресурсы и их идентификаторы
3.6.2. Протокол НТТР
3.6.3. Интерфейс СGI и другие средства динамического создания документов
3.6.4. Вопросы безопасности и контроля
3.6.5. НTTР-сервер Арасhе
3.6.6. Прокси-сервер Оорs
4. Средства обеспечения безопасности в Интернете
4.1. Введение в безопасность корпоративных систем Интернета и интранета
4.1.1. Понятие системы
информационной безопасности
4.1.2. Эволюция взглядов
на безопасность компьютерных систем
4.1.3. Подходы и решения
4.2. Криптографические методы защиты информации в Интернете
4.2.1. Шифрование
4.2.2. Электронная цифровая подпись
4.2.3. Комплексный метод защиты
4.2.4. Проблемы распределения и хранения ключей
4.2.5. Особенности реализации криптографических методов
4.2.6. Заключение
4.3. Тенденции и перспективы развития современной прикладной криптографии
4.3.1. Теоретические рекомендации
4.3.2. Практические рекомендации
4.3.3. Примеры пост-DES алгоритмов
4.3.4. Перспективы асимметричной криптографии
4.3.5. Заключение
4.4. Средства защиты передаваемой информации в Интернете
4.4.1. Средства подготовки защищенных сообщений
4.4.2. Средства автоматической защиты передаваемых данных
4.5. Виртуальные частные сети
4.5.1. Построение безопасной корпоративной сети
4.5.2. Рекомендации по выбору VPN-продуктов
4.5.3. Примеры возможных VPN-решений
для российских компаний
4.6. Защита информации
от несанкционированного доступа
4.6.1. Защита периметра корпоративной сети
от несанкционированного доступа
4.6.2. Защита внутренних компонентов
корпоративной сети
от несанкционированного доступа
Заключение
Литература
Некоторые ресурсы Интернета
Русскоязычные ресурсы
Приложение А
Примерный список задач по подключению предприятия к Интернету
Приложение Б
Список географических доменов верхнего уровня
Приложение В
Индекс избранных документов RFС
Общие
IР, АRР
IСМР
DHСР
Безопасность
Ipv6
Multicast
RIР
OSРF
ВGР
UDР
ТСР
DNS
Теlnеt и Rlоgin
FТР
Электронная почта
РОР
IМАР
М1МЕ
WWW
SОСКS
Приложение Г
Полезное программное обеспечение для UNIХ
Компиляторы и утилиты
Программные маршрутизаторы
Безопасность: общий инструментарий
Безопасность: защита сети
Безопасность: защита хоста
DНСР
DNS
Электронная почта
WWW и FТР
Приложение Д
Порядок передачи данных через сеть
Приложение Е
Справочник по IР-адресам и маскам
Классы IР-адресов
Частные сети (RFС-1597)
Некоторые групповые адреса
Степени числа 2
Некоторые двоичные числа
Сети и маски
Приложение Ж
О взломе шифров
Невскрываемые шифры
Физические ограничения на перебор ключей
Алфавитный указатель
Категория: Мои статьи | Добавил: omolodim (24.07.2010)
Просмотров: 6336 | Рейтинг: 3.0/2

Copyright MyCorp © 2017