因商品虚拟属性,本商品不支持七天无理由退货。如商品与卖家承诺不符您有权申请退款。
图解HTTP+TCP/IP+网络硬件+密码技术
|
|
定价
|
276.00
|
出版社
|
人民邮电出版社
|
版次
|
|
出版时间
|
2014年05月
|
开本
|
大32开
|
作者
|
[日]上野宣,于均良
|
装帧
|
平装
|
页数
|
250
|
字数
|
220000
|
ISBN编码
|
9787115351531
|
目录
第1章 了解Web及网络基础
1.1 使用HTTP协议访问Web
1.2 HTTP的诞生
1.2.1 为知识共享而规划Web
1.2.2 Web成长时代
1.2.3 驻足不前的HTTP
1.3 网络基础TCP/IP
1.3.1 TCP/IP协议族
1.3.2 TCP/IP的分层管理
1.3.3 TCP/IP通信传输流
1.4 与HTTP关系密切的协议:IP、TCP和DNS
1.4.1 负责传输的IP协议
1.4.2 确保可靠性的TCP协议
1.5 负责域名解析的DNS服务
1.6 各种协议与HTTP协议的关系
1.7 URI和URL
1.7.1 统一资源标识符
1.7.2 URI格式
..........
11.3 因设置或设计上的缺陷引发的安全漏洞
11.3.1 强制浏览
11.3.2 不正确的错误消息处理
11.3.3 开放重定向
11.4 因会话管理疏忽引发的安全漏洞
11.4.1 会话劫持
11.4.2 会话固定攻击
11.4.3 跨站点请求伪造
11.5 其他安全漏洞
11.5.1 密码破解
11.5.2 点击劫持
11.5.3 DoS攻击
11.5.4 后门程序
内容介绍
《图解HTTP》对互联网基盘――HTTP协议进行了全面系统的介绍。作者由HTTP协议的发展历史娓娓道来,严谨细致地剖析了HTTP协议的结构,列举诸多常见通信场景及实战案例,zui后延伸到Web安全、zui新技术动向等方面。《图解HTTP》的特色为在讲解的同时,辅以大量生动形象的通信图例,更好地帮助读者深刻理解HTTP通信过程中客户端与服务器之间的交互情况。读者可通过《图解HTTP》快速了解并掌握HTTP协议的基础,前端工程师分析抓包数据,后端工程师实现REST API、实现自己的HTTP服务器等过程中所需的HTTP相关知识点本书均有介绍。
《图解HTTP》适合Web开发工程师,以及对HTTP协议感兴趣的各层次读者。
图灵程序设计丛书 图解TCP/IP(第五版)
目录
第1章 网络基础知识
1.1 计算机网络出现的背景
1.1.1 计算机的普及与多样化
1.1.2 从独立模式到网络互连模式
1.1.3 从计算机通信到信息通信
1.1.4 计算机网络的作用
1.2 计算机与网络发展的7个阶段
1.2.1 批处理
1.2.2 分时系统
1.2.3 计算机之间的通信
1.2.4 计算机网络的产生
1.2.5 互联网的普及
1.2.6 以互联网技术为中心的时代
1.2.7 从“单纯建立连接”到“安全建立连接”
1.2.8 手握金刚钻的TCP/IP
1.3 协议
1.3.1 随处可见的协议
1.3.2 协议的必要性
1.3.3 协议如同人与人的对话
1.3.4 计算机中的协议
1.3.5 分组交换协议
1.4 协议由谁规定
1.4.1 计算机通信的诞生及其标准化
1.4.2 协议的标准化
1.5 协议分层与OSI参考模型
1.5.1 协议的分层
1.5.2 通过对话理解分层
1.5.3 OSI参考模型
1.5.4 OSI参考模型中各个分层的作用
1.6 OSI参考模型通信处理举例
1.6.1 7层通信
1.6.2 会话层以上的处理
1.6.3 传输层以下的处理
1.7 传输方式的分类
1.7.1 面向有连接型与面向无连接型
1.7.2 电路交换与分组交换
1.7.3 根据接收端数量分类
1.8 地址
1.8.1 地址的唯1性
1.8.2 地址的层次性
1.9 网络的构成要素
1.9.1 通信媒介与数据链路
1.9.2 网卡
1.9.3 中继器
1.9.4 网桥/2层交换机
1.9.5 路由器/3层交换机
1.9.6 4~7层交换机
1.9.7 网关
1.10 现代网络实态
1.10.1 网络的构成
1.10.2 互联网通信
1.10.3 移动通信
1.10.4 从信息发布者的角度看网络
......
第8章 应用协议
8.1 应用层协议概要
8.2 远程登录
8.2.1 TELNET
8.2.2 SSH
8.3 文件传输
8.4 电子邮件
8.4.1 电子邮件的工作机制
8.4.2 邮件地址
8.4.3 MIME
8.4.4 SMTP
8.4.5 POP
8.4.6 IMAP
8.5 WWW
8.5.1 互联网的蓬勃发展
8.5.2 WWW基本概念
8.5.3 URI
8.5.4 HTML
8.5.5 HTTP
8.5.6 JavaScript、CGI、Cookie
8.6 网络管理
8.6.1 SNMP
8.6.2 MIB
8.6.3 RMON
8.6.4 SNMP应用举例
8.7 其他应用层协议
8.7.1 多媒体通信实现技术
8.7.2 P2P
8.7.3 LDAP
第9章 网络安全
9.1 TCP/IP与网络安全
9.2 网络安全构成要素
9.2.1 防火墙
9.2.2 IDS(入侵检测系统)
9.2.3 反病毒/个人防火墙
9.3 加密技术基础
9.3.1 对称密码体制与公钥密码体制
9.3.2 身份认证技术
9.4 安全协议
9.4.1 IPsec与VPN
9.4.2 TLS/SSL与HTTPS
9.4.3 IEEE802.1X
附录
附1 互联网上便捷的资源
附1.1 国际
附1.2 日本
附2 IP地址分类(A、B、C类)相关基础知识
附2.1 A类
附2.2 B类
附2.3 C类
附3 物理层
附3.1 物理层相关基础知识
附3.2 0/1编码
附4 传输介质相关基础知识
附4.1 同轴电缆
附4.2 双绞线
附4.3 光纤电缆
附4.4 无线
附5 插页导图
内容介绍
《图解TCP/IP(第5版)》是一本图文并茂的网络管理技术书籍,旨在让广大读者理解TCP/IP的基本知识、掌握TCP/IP的基本技能。书中讲解了网络基础知识、TCP/IP基础知识、数据链路、IP协议、IP协议相关技术、TCP与UDP、路由协议、应用协议、网络安全等内容,引导读者了解和掌握TCP/IP,营造一个安全的、使用放心的网络环境。
《图解TCP/IP(第5版)》适合计算机网络的开发、管理人员阅读,也可作为大专院校相关专业的教学参考书。
图解网络硬件
目录
第1章 网络硬件通用基础知识
01.01 网络的构成要素
01.01.01 网络有哪些构成要素
01.01.02 OSI参考模型复习
01.02 LAN和以太网
01.02.01 LAN的标准
01.02.02 以太网
01.03 以太网标准的数据处理
01.03.01 以太网上的数据
01.03.02 10BASE-T
01.03.03 100BASE-TX
01.03.04 1000BASE-T/1000BASE-TX
01.03.05 1000BASE-SX/LX
01.04 网络设备的构成要素
01.04.01 通用服务器与专用设备
01.04.02 分门别类的网络设备
01.04.03 CPU
01.04.04 存储设备
01.04.05 存储器
01.04.06 HDD/SSD
01.04.07 硬件芯片
01.04.08 接口
01.04.09 信号转换器
01.04.10 LED指示灯
01.04.11 操作系统(内核)
01.04.12 电源
01.04.13 PSE(电气用品安全法)
01.04.14 UPS
01.04.15 风扇
01.05 线缆与周边设备
01.05.01 双绞线缆
01.05.02 STP与UTP
01.05.03 光纤
01.05.04 机架
.......
第14章 SSL/TLS——为了更安全的通信 335
14.1 本章学习的内容 336
14.2 什么是SSL/TLS 336
14.2.1 Alice在Bob书店买书 336
14.2.2 客户端与服务器 337
14.2.3 用SSL/TLS承载HTTP 338
14.2.4 SSL/TLS的工作 339
14.2.5 SSL/TLS也可以保护其他的协议 340
14.2.6 密码套件 340
14.2.7 SSL与TLS的区别 341
14.3 使用SSL/TLS进行通信 341
14.3.1 层次化的协议 341
14.3.2 1 TLS记录协议 343
14.3.3 2-1 握手协议 344
14.3.4 2-2 密码规格变更协议 350
14.3.5 2-3 警告协议 351
14.3.6 2-4 应用数据协议 351
14.3.7 主密码 351
14.3.8 TLS中使用的密码技术小结 353
14.4 对SSL/TLS的攻击 353
14.4.1 对各个密码技术的攻击 353
14.4.2 OpenSSL的心脏出血漏洞 353
14.4.3 SSL 3.0的漏洞与POODLE攻击 354
14.4.4 FREAK攻击与密码产品出口管制 354
14.4.5 对伪随机数生成器的攻击 355
14.4.6 利用证书的时间差进行攻击 355
14.5 SSL/TLS用户的注意事项 356
14.5.1 不要误解证书的含义 356
14.5.2 密码通信之前的数据是不受保护的 356
14.5.3 密码通信之后的数据是不受保护的 356
14.6 本章小结 357
14.7 小测验的答案 357
第15章 密码技术与现实社会——我们生活在不完美的安全中 359
15.1 本章学习的内容 360
15.2 密码技术小结 360
15.2.1 密码学家的工具箱 360
15.2.2 密码与认证 362
15.2.3 密码技术的框架化 362
15.2.4 密码技术与压缩技术 362
15.3 虚拟货币——比特币 365
15.3.1 什么是比特币 365
15.3.2 P2P网络 366
15.3.3 地址 366
15.3.4 钱包 367
15.3.5 区块链 367
15.3.6 区块的添加 368
15.3.7 交易 369
15.3.8 挖矿 369
15.3.9 确认 370
15.3.10 匿名性 371
15.3.11 信任的意义 371
15.3.12 比特币小结 372
15.4 追寻完美的密码技术 372
15.4.1 量子密码 373
15.4.2 量子计算机 374
15.4.3 哪一种技术会率先进入实用领域 374
15.5 只有完美的密码,没有完美的人 375
15.5.1 理论是完美的,现实是残酷的 375
15.5.2 防御必须天衣无缝,攻击只需突破一点 375
15.5.3 攻击实例1:经过PGP加密的电子邮件 376
15.5.4 攻击实例2:用SSL/TLS加密的信用卡号 377
15.6 本章小结 379
附录 椭圆曲线密码
密码技术综合测验 381
附录A 椭圆曲线密码 382
附录B 密码技术综合测验 392
参考文献 401