책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788965401087
· 쪽수 : 616쪽
책 소개
목차
1장. 클라우드에 오신 것을 환영합니다
1 아마존으로 뛰어들어간 넷플릭스
2 메시지
3 단일 네트워크
4 인터넷 전송
5 표준 계층들
6 결론
7 정리 문제
1A장. 실습: 인터넷 도구 몇 가지
1B장. 설계 연습: 작은 홈 네트워크
1 작은 홈 네트워크
2 설계 실습
2장. 네트워크 표준
1 인터넷 표준은 어떻게 만들어졌나
2 개요
3 메시지 순서화의 사례
4 메시지 구문의 사례
5 애플리케이션 메시지를 비트로 전환하기
6 호스트에서의 종적 커뮤니케이션
7 결론
8 정리 문제
2A장. 실습: 와이어샤크 패킷 캡처
1 소개
2 와이어샤크 구하기
3 와이어샤크 사용하기
4 연습
3장. 네트워크 보안
1 타깃의 데이터 침해 사고
2 개요
3 공격 유형
4 공격자 유형
5 암호기법을 통한 대화 보호
6 다른 유형의 인증
7 방화벽
8 Box: 백신을 통한 보호
9 결론
10 정리 문제
4장. 네트워크와 보안 관리
1 타깃 침해에서의 실패
2 소개
3 네트워크 서비스 품질
4 네트워크 설계
5 전략적 보안 계획 원칙
6 중앙 집중화된 네트워크 관리
7 중앙 집중화된 보안 관리
8 결론
9 정리 문제
4A장. 실습: 마이크로소프트 오피스 비지오
1 비지오란 무엇인가?
2 비지오 사용하기
5장. 이더넷 (802.3) 교환 LAN
1 이더넷의 시작
2 개요
3 이더넷 물리 계층 표준
4 이더넷 데이터 링크 계층 표준
5 고급 이더넷 스위치 운용
6 이더넷 보안
5A장. 실습: UTP 자르기와 연결화하기
1 개요
2 단선과 연선 배선
3 코드 자르기
4 코드 벗기기
5 노출된 페어 작업
6 커넥터 붙이기
7 집어주기
8 테스트하기
5B장. 실습: 이더넷 스위칭
1 연습
6장. 무선 LAN Ⅰ
1 개요
2 무선 신호 전파
3 전파 대역, 대역폭, 대역 확산 전송
4 일반 전송과 대역 확산 전송
5 802.11 무선 LAN 운용
6 802.11 전송 표준
7 무선 메시 네트워킹
6A장. Xirrus의 와이파이 인스펙터
1 개요
2 네 개의 창
3 테스트
4 활동들
7장. 무선 LAN II
1 TJX 침해
3 802.11i 무선 LAN 보안
4 802.11i 보안을 넘어
5 802.11 와이파이 무선 LAN 관리
6 블루투스
7 다른 근거리 무선 기술
8장. TCP/IP 인터네트워킹 I
1 개론
2 IP 라우팅
3 라우터는 패킷을 어떻게 처리하는가
4 인터넷 프로토콜 버전 4(IPv4) 필드
5 IP 버전 6(IPv6)
6 전송 제어 프로토콜(TCP)
7 사용자 데이터그램 프로토콜(UDP)
9장. TCP/IP 네트워킹 II
1 개론
2 핵심 TCP/IP 관리 업무
3 인터넷 전송의 안전한 보호
4 IPv6 관리
5 다른 TCP/IP 표준들
10장. 캐리어 원거리 통신망
1 LAN과 WAN (그리고 MAN)
2 가정용 유선 인터넷 접속
3 이동 데이터 서비스
4 유선 기업 WAN
5 소프트웨어 정의 네트워킹
11장. 네트워크화된 애플리케이션
1 고스트넷
2 개요
3 이메일
4 인터넷 전화(VoIP)
5 WWW (World Wide Web)
6 P2P 애플리케이션 아키텍처
모듈 A. TCP 상세 보기
1 번호 매김 옥텟
2 도착한 TCP 세그먼트 정렬하기
3 TCP 확인응답 프로세스
4 흐름 제어: 윈도우 크기
모듈 B. 변조(Modulation) 상세 보기
1 변조
모듈 C. 전기통신 상세 보기
1 개요
2 PSTN 전송 코어와 시그널링
3 통신 위성
4 퍼스트 뱅크 오브 파라다이스 본부 빌딩의 배선
5 플레늄(Plenum) 배선
6 PBX 서비스
7 캐리어 서비스와 가격 정책
8 전화 캐리어와 규제
9 인터넷 전화
모듈 D. 디렉터리 서버
1 개요
2 계층 구조
3 경량 디렉터리 접속 프로토콜
4 디렉터리 서버와 네트워킹 스태프
5 마이크로소프트 액티브 디렉터리(AD)
6 인증과 디렉터리 서버
찾아보기