logo
logo
x
바코드검색
BOOKPRICE.co.kr
책, 도서 가격비교 사이트
바코드검색

인기 검색어

실시간 검색어

검색가능 서점

도서목록 제공

TCP/IP Illustrated, Volume 1, Second Edition 한국어판

TCP/IP Illustrated, Volume 1, Second Edition 한국어판

(TCP/IP 네트워크 프로토콜의 이해)

케빈 폴, 리차드 스티븐스 (지은이), 이재광, 김중규, 이광수, 홍충선 (옮긴이)
에이콘출판
58,000원

일반도서

검색중
서점 할인가 할인률 배송비 혜택/추가 실질최저가 구매하기
알라딘 로딩중
yes24 로딩중
교보문고 로딩중
11st 로딩중
영풍문고 로딩중
쿠팡 로딩중
쿠팡로켓 로딩중
G마켓 로딩중
notice_icon 검색 결과 내에 다른 책이 포함되어 있을 수 있습니다.

중고도서

검색중
서점 유형 등록개수 최저가 구매하기
로딩중

eBook

검색중
서점 정가 할인가 마일리지 실질최저가 구매하기
로딩중

책 이미지

TCP/IP Illustrated, Volume 1, Second Edition 한국어판
eBook 미리보기

책 정보

· 제목 : TCP/IP Illustrated, Volume 1, Second Edition 한국어판 (TCP/IP 네트워크 프로토콜의 이해)
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 구축
· ISBN : 9788960773837
· 쪽수 : 1184쪽
· 출판일 : 2013-01-21

책 소개

오늘날의 TCP/IP 프로토콜 모음에 대한 완벽 가이드다. 최신의 혁신적 수정 사항들을 완전하게 반영했으며, 최신 리눅스, 윈도우, 맥 OS 환경 등의 실제적인 예제를 통해 각 프로토콜이 어떻게 동작하는지를 보여준다.

목차

1장 개요
___1.1 아키텍처에 관한 원칙
______1.1.1 패킷, 연결, 데이터그램
______1.1.2 단대단 원칙과 운명 공동체
______1.1.3 오류 제어와 흐름 제어
___1.2 설계와 구현
______1.2.1 계층화
______1.2.2 계층 구현상의 다중화, 역다중화, 캡슐화
___1.3 TCP/IP 아키텍처와 프로토콜 모음
______1.3.1 ARPANET 참조 모델
______1.3.2 TCP/IP에서 다중화, 역다중화, 캡슐화
______1.3.3 포트 번호
______1.3.4 이름, 주소, 그리고 DNS
___1.4 인터넷, 인트라넷, 엑스트라넷
___1.5 애플리케이션의 설계
______1.5.1 클라이언트/서버
______1.5.2 p2p
______1.5.3 API
___1.6 표준화 절차
______1.6.1 RFC
______1.6.2 기타 표준
___1.7 구현과 소프트웨어 배포
___1.8 인터넷 아키텍처에 관련된 공격
___1.9 정리
___1.10 참고 자료

2장 인터넷 주소 구조
___2.1 개요
___2.2 IP 주소의 표현
___2.3 IP 주소의 기본 구조
______2.3.1 클래스 기반 주소 지정
______2.3.2 서브넷 주소 지정
______2.3.3 서브넷 마스크
______2.3.4 VLSM
______2.3.5 브로드캐스트 주소
______2.3.6 IPv6 주소와 인터페이스 ID
___2.4 CIDR과 병합
______2.4.1 접두사
______2.4.2 병합
___2.5 특별한 용도 주소
______2.5.1 IPv4/IPv6 주소 변환기
______2.5.2 멀티캐스트 주소
______2.5.3 IPv4 멀티캐스트 주소
______2.5.4 IPv6 멀티캐스트 주소
______2.5.5 애니캐스트 주소
___2.6 할당
______2.6.1 유니캐스트
______2.6.2 멀티캐스트
___2.7 유니캐스트 주소 배정
______2.7.1 단일 제공자/네트워크 없음/단일 주소
______2.7.2 단일 제공자/단일 네트워크/단일 주소
______2.7.3 단일 제공자/복수의 네트워크/복수의 주소
______2.7.4 복수의 제공자/복수의 네트워크/복수의 주소(다중 홈 구성)
___2.8 IP 주소 관련 공격
___2.9 정리
___2.10 참고 자료

3장 링크 계층
___3.1 개요
___3.2 이더넷과 IEEE 802 LAN/MAN 표준
______3.2.1 IEEE 802 LAN/MAN 표준
______3.2.2 이더넷 프레임 형식
______3.2.3 802.1p/q: 가상 LAN 및 QoS 태그
______3.2.4 802.1AX: 링크 병합(예전 802.3ad)
___3.3 전이중, 절전, 자동 협상, 802.1X 흐름 제어
______3.3.1 이중 모드의 불일치
______3.3.2 WoL(Wake-on LAN), 절전, 매직 패킷
______3.3.3 링크 계층 흐름 제어
___3.4 브리지와 스위치
______3.4.1 STP(스패닝 트리 프로토콜)
______3.4.2 802.1ak: MRP(다중 등록 프로토콜)
___3.5 무선 LAN: IEEE 802.11(Wi-Fi)
______3.5.1 802.11 프레임
______3.5.2 절전 모드와 TSF(시간 동기화 기능)
______3.5.3 802.11 MAC(매체 접근 제어)
______3.5.4 물리 계층 세부 사항: 전송률, 채널, 주파수
______3.5.5 Wi-Fi 보안
______3.5.6 Wi-Fi 메시(802.11s)
___3.6 PPP
______3.6.1 링크 제어 프로토콜(LCP)
______3.6.2 다중 링크 PPP(MP)
______3.6.3 압축 제어 프로토콜(CCP)
______3.6.4 PPP 인증
______3.6.5 네트워크 제어 프로토콜(NCP)
______3.6.6 헤더 압축
______3.6.7 예제
___3.7 루프백
___3.8 MTU와 경로 MTU
___3.9 터널링의 기초
______3.9.1 단방향 링크
___3.10 링크 계층에 대한 공격
___3.11 정리
___3.12 참고 자료

4장 ARP: 주소 결정 프로토콜
___4.1 개요
___4.2 예제
______4.2.1 직접 전달과 ARP
___4.3 ARP 캐시
___4.4 ARP 프레임 형식
___4.5 ARP 예제
______4.5.1 정상적인 예제
______4.5.2 존재하지 않는 호스트에 대한 ARP 요청
___4.6 ARP 캐시 타임아웃
___4.7 프락시 ARP
___4.8 무상 ARP와 주소 충돌 탐지(ACD)
___4.9 arp 명령
___4.10 임베디드 장치의 IPv4 주소 설정에 ARP 사용
___4.11 ARP 관련 공격
___4.12 정리
___4.13 참고 자료

5장 인터넷 프로토콜
___5.1 개요
___5.2 IPv4 헤더와 IPv6 헤더
______5.2.1 IP 헤더 필드
______5.2.2 인터넷 검사합
______5.2.3 DS 필드와 ECN(예전의 ToS 바이트나 IPv6 트래픽 클래스)
______5.2.4 IP 옵션
___5.3 IPv6 확장 헤더
______5.3.1 IPv6 옵션
______5.3.2 라우팅 헤더
______5.3.3 단편 헤더
___5.4 IP 포워딩
______5.4.1 포워딩 테이블
______5.4.2 IP 포워딩 동작
______5.4.3 예제
______5.4.4 토의
___5.5 모바일 IP
______5.5.1 기본 모델: 양방향 터널링
______5.5.2 경로 최적화(RO)
______5.5.3 토의
___5.6 IP 데이터그램에 대한 호스트의 처리
______5.6.1 호스트 모델
______5.6.2 주소의 선택
___5.7 IP 관련 공격
___5.8 정리
___5.9 참고 자료

6장 시스템 구성: DHCP와 자동 구성
___6.1 개요
___6.2 동적 호스트 구성 프로토콜
______6.2.1 주소 풀과 임대
______6.2.2 DHCP와 BOOTP 메시지 형식
______6.2.3 DHCP와 BOOTP 옵션
______6.2.4 DHCP 프로토콜 운영
______6.2.5 DHCPv6
______6.2.6 중계기에서 DHCP 사용
______6.2.7 DHCP 인증
______6.2.8 재구성 확장
______6.2.9 성급한 허용
______6.2.10 지역 정보(LCI와 LoST)
______6.2.11 이동성과 핸드오프 정보(MoS와 ANDSF)
______6.2.12 DHCP 스누핑
___6.3 상태 없는 주소 자동 구성(SLAAC)
______6.3.1 IPv4 링크 로컬 주소의 동적 구성
______6.3.2 링크 로컬 주소를 위한 IPv6 SLAAC
___6.4 DHCP와 DNS의 상호작용
___6.5 PPP over 이더넷(PPPoE)
___6.6 시스템 구성을 포함하는 공격
___6.7 정리
___6.8 참고 자료

7장 방화벽과 네트워크 주소 변환
___7.1 개요
___7.2 방화벽
______7.2.1 패킷 필터링 방화벽
______7.2.2 프록시 방화벽
___7.3 네트워크 주소 변환(NAT)
______7.3.1 전통적인 NAT: 기본 NAT와 NAPT
______7.3.2 주소와 포트 변환 과정
______7.3.3 필터링 동작
______7.3.4 NAT 후면의 서버
______7.3.5 헤어피닝과 NAT 루프백
______7.3.6 NAT 편집기
______7.3.7 서비스 제공자 NAT(SPNAT)와 서비스 제공자 IPv6 천이
___7.4 NAT 횡단
______7.4.1 핀홀과 홀 뚫기
______7.4.2 일방적인 자체 주소 고정(UNSAF)
______7.4.3 NAT를 위한 세션 횡단 유틸리티(STUN)
______7.4.4 중계기를 활용해 NAT 주의를 횡단(TURN)
______7.4.5 대화식의 연결성 설정(ICE)
___7.5 패킷 필터링 방화벽과 NAT 구성
______7.5.1 방화벽 규칙
______7.5.2 NAT 규칙
______7.5.3 NAT와 방화벽의 직접적인 상호작용: UPnP, NAT-PMP, PCP
___7.6 IPv4/IPv6 공존과 이전을 위한 NAT
______7.6.1 이중-스택 Lite
______7.6.2 NAT와 ALG를 사용하는 IPv4/IPv6 변환
___7.7 방화벽과 NAT를 포함하는 공격
___7.8 정리
___7.9 참고 자료

8장 ICMPv4와 ICMPv6: 인터넷 제어 메시지 프로토콜
___8.1 개요
______8.1.1 캡슐화 IPv4와 IPv6
___8.2 ICMP 메시지
______8.2.1 ICMPv4 메시지
______8.2.2 ICMPv6 메시지
______8.2.3 ICMP 메시지의 처리
___8.3 ICMP 오류 메시지
______8.3.1 확장된 ICMP와 멀티파트 메시지
______8.3.2 목적지 도달 불가(ICMPv4 타입 3, ICMPv6 타입 1)와 너무 큰 패킷(ICMPv6 타입 2)
___8.3.3 재지정 (ICMPv4 타입 5, ICMPv6 타입 137)
______8.3.4 ICMP 시간 초과(ICMPv4 타입 11, ICMPv6 타입 3)
______8.3.5 매개변수 문제(ICMPv4 타입 12, ICMPv6 타입 4)
___8.4 ICMP 조회/정보성 메시지
______8.4.1에코 요청/응답(ICMPv4 타입 0/8, ICMPv6 타입 129/128)
______8.4.2 라우터 발견: 라우터 간청과 광고(ICMPv4 타입 9, 10)
______8.4.3 홈 에이전트 주소 발견 요청/응답(ICMPv6 타입 144/145)
______8.4.4 모바일 접두사 간청/광고(ICMPv6 타입 146/147)
______8.4.5 모바일 IPv6 급속 핸드오버 메시지(ICMPv6 타입 154)
______8.4.6멀티캐스트 리스너 조회/보고/종료(ICMPv6 타입 130/131/132)
______8.4.7 버전 2 멀티캐스트 리스너 발견(MLDv2)(ICMPv6 타입 143)
______8.4.8 멀티캐스트 라우터 발견(IGMP 타입 48/49/50, ICMPv6 타입 151/152/153)
___8.5 이웃 발견 IPv6
______8.5.1 ICMPv6 라우터 간청과 광고(ICMPv6 타입 133, 134)
______8.5.2 ICMPv6 이웃 간청과 광고(IMCPv6 타입 135, 136)
______8.5.3 ICMPv6 역이웃 발견 간청/광고(ICMPv6 타입 141/142)
______8.5.4 이웃 도달 불가 탐지(NUD)
______8.5.5 안전한 이웃 발견(SEND)
______8.5.6 ICMPv6 이웃 발견(ND) 옵션
___8.6 ICMPv4와 ICMPv6의 변환
______8.6.1 ICMPv4를 ICMPv6로 변환
______8.6.2 ICMPv6를 ICMPv4로 변환
___8.7 ICMP를 포함하는 공격
___8.8 정리
___8.9 참고 자료

9장 브로드캐스팅과 로컬 멀티캐스팅
___9.1 개요
___9.2 브로드캐스팅
______9.2.1 브로드캐스트 주소 사용
______9.2.2 브로드캐스트 데이터그램 보내기
___9.3 멀티캐스팅
______9.3.1 IP 멀티캐스트 주소를 802 MAC/이더넷 주소로 변환
______9.3.2 예제
______9.3.3 멀티캐스트 데이터그램 보내기
______9.3.4 멀티캐스트 데이터그램 수신
______9.3.5 호스트 주소 필터링
___9.4 인터넷 그룹 관리 프로토콜과 멀티캐스트 리스너 발견 프로토콜
______9.4.1 그룹 멤버로 IGMP와 MLD 처리('그룹 멤버 파트')
______9.4.2 멀티캐스트 라우터에서의 IGMP와 MLD 처리('멀티캐스트 라우터 파트')
______9.4.3 예제
______9.4.4 경량 IGMPv3와 MLDv2
______9.4.5 IGMP와 MLD의 강건함
______9.4.6 IGMP와 MLD의 카운터와 변수
______9.4.7 IGMP와 MLD 스누핑
___9.5 IGMP와 MLD 포함 공격
___9.6 정리
___9.7 참고 자료

10장 사용자 데이터그램 프로토콜과 IP 단편화
___10.1 개요
___10.2 UDP 헤더
___10.3 UDP 검사합
___10.4 예제
___10.5 UDP와 IPv6
______10.5.1 Teredo: IPv4 네트워크를 통한 IPv6 터널링
___10.6 UDP-Lite
___10.7 IP 단편화
______10.7.1 예제: UDP/IPv4 단편화
______10.7.2 재조립 타임아웃
___10.8 UDP를 이용한 경로 MTU 발견
______10.8.1 예제
___10.9 IP 단편화와 ARP/ND 사이의 상호작용
___10.10 최대 UDP 데이터그램 크기
______10.10.1 구현 제한
______10.10.2 데이터그램 절단
___10.11 UDP 서버 설계
______10.11.1 IP 주소와 UDP 포트 번호
______10.11.2 로컬 IP 주소의 제약
______10.11.3 다중 주소 사용
______10.11.4 외부 IP 주소의 제한
______10.11.5 포트당 다중 서버 사용
______10.11.6 스패닝 주소들 : IPv4와 IPv6
______10.11.7 흐름 제어와 혼잡 제어의 부족
___10.12 UDP/IPv4의 UDP/IPv6 데이터그램으로 변환
___10.13 인터넷에서 UDP
___10.14 UDP와 IP 단편화를 포함한 공격
___10.15 정리
___10.16 참고 자료

11장 이름 변환과 도메인 네임 시스템
___11.1 개요
___11.2 DNS 네임스페이스
______11.2.1 DNS 이름 문법
___11.3 네임 서버와 영역
___11.4 캐싱
___11.5 DNS 프로토콜
______11.5.1 DNS 메시지 형식
______11.5.2 DNS 확장 형식(EDNS0)
______11.5.3 UDP와 TCP
______11.5.4 질문(조회)과 영역 섹션 형식
______11.5.5 응답, 인가, 부가적인 정보 섹션 형식
______11.5.6 자원 레코드 유형
______11.5.7 동적 갱신(DNS UPDATE)
______11.5.8 영역 전달과 DNS 통보
___11.6 분류 목록, 라운드로빈, 분리 DNS
___11.7 개방 DNS 서버와 DynDNS
___11.8 투명성과 확장성
___11.9 IPv4에서 IPv6로 DNS 변환(DNS64)
___11.10 LLMNR과 mDNS
___11.11 LDAP
___11.12 DNS상의 공격
___11.13 정리
___11.14 참고 자료

12장 TCP: 전송 제어 프로토콜
___12.1 개요
______12.1.1 ARQ와 전송
______12.1.2 패킷의 윈도우와 슬라이딩 윈도우
______12.1.3 가변 윈도우: 흐름 제어와 혼잡 제어
______12.1.4 재전송 타임아웃 설정
___12.2 TCP 소개
______12.2.1 TCP 서비스 모델
______12.2.2 TCP에서 신뢰성
___12.3 TCP 헤더와 캡슐화
___12.4 정리
___12.5 참고 자료

13장 TCP 연결 관리
___13.1 개요
___13.2 TCP 연결 설정과 종료
______13.2.1 TCP 절반 폐쇄
______13.2.2 동시 개방과 폐쇄
______13.2.3 초기 순서 번호(ISN)
______13.2.4 예제
______13.2.5 연결 설정의 타임아웃
______13.2.6 연결과 변환기
___13.3 TCP 옵션
______13.3.1 최대 세그먼트 크기 옵션
______13.3.2 선택 확인 응답(SACK) 옵션
______13.3.3 윈도우 스케일(WSCALE 혹은 WSOPT) 옵션
______13.3.4 타임스탬프 옵션과 PAWS
______13.3.5 사용자 타임아웃(UTO) 옵션
______13.3.6 인증 옵션(TCP-AO)
___13.4 TCP의 경로 MTU 발견
______13.4.1 예제
___13.5 TCP 상태 천이
______13.5.1 TCP 상태 천이도
______13.5.2 TIME_WAIT(2MSL 대기) 상태
______13.5.3 침묵 시간 개념
______13.5.4 FIN_WAIT_2 상태
______13.5.5 동시 개방과 폐쇄 천이
___13.6 재설정 세그먼트
______13.6.1 존재하지 않는 포트에 대한 연결 요구
______13.6.2 연결 중단
______13.6.3 절반 개방 연결
______13.6.4 시간_대기 감소(TWA)
___13.7 TCP 서버 동작
______13.7.1 TCP 포트 번호
______13.7.2 로컬 IP 주소의 제한
______13.7.3 외부 종단점의 제한
______13.7.4 수신 연결 큐
___13.8 TCP 연결 관리를 포함하는 공격
___13.9 정리
___13.10 참고 자료

14장 TCP 타임아웃과 재전송
___14.1 개요
___14.2 간단한 타임아웃과 재전송 예제
___14.3 재전송 타임아웃의 설정
______14.3.1 고전적인 방법
______14.3.2 표준 방법
______14.3.3 리눅스 방법
______14.3.4 RTT 추정기 동작
______14.3.5 손실과 재순서에 강인한 RTTM
___14.4 타이머 기반 재전송
______14.4.1 예제
___14.5 빠른 재전송
______14.5.1 예제
___14.6 선택 확인 응답을 가진 재전송
______14.6.1 SACK 수신기 동작
______14.6.2 SACK 송신기 동작
______16.6.3 예제
___14.7 의사 타임아웃과 재전송
______14.7.1 중복 SACK(DSACK) 확장
______14.7.2 아이펠 검출 알고리즘
______14.7.3 전진 RTO 복구(F-RTO)
______14.7.4 아이펠 응답 알고리즘
___14.8 패킷 재순서화와 중복
______14.8.1 재순서화
______14.8.2 중복
___14.9 목적지 매트릭스
___14.10 재패킷화
___14.11 TCP 재전송을 포함하는 공격
___14.12 정리
___14.13 참고 자료

15장 TCP 데이터 흐름과 윈도우 관리
___15.1 개요
___15.2 대화형 통신
___15.3 지연된 확인 응답
___15.4 네이글 알고리즘
______15.4.1 지연된 ACK과 네이글 알고리즘 상호작용
______15.4.2 네이글 알고리즘 기능 억제
___15.5 흐름 제어와 윈도우 관리
______15.5.1 슬라이딩 윈도우
______15.5.2 제로 윈도우와 TCP 지속 타이머
______15.5.3 어리석은 윈도우 신드롬(SWS)
______15.5.4 대용량 버퍼와 자동 조정
___15.6 긴급 메커니즘
______15.6.1 예제
___15.7 윈도우 관리를 포함한 공격
___15.8 정리
___15.9 참고 자료

16장 TCP 혼잡 제어
___16.1 개요
______16.1.1 TCP에서 혼잡의 검출
______16.1.2 TCP 송신자의 느린 전송 속도
___16.2 고전적인 알고리즘
______16.2.1 저속 시작
______16.2.2 혼잡 회피
______16.2.3 저속 시작과 혼잡 회피 사이의 선택 방법
______16.2.4 Tahoe, Reno와 빠른 회복
______16.2.5 표준 TCP
___16.3 표준 알고리즘의 발전
______16.3.1 NewReno
______16.3.2 SACK을 이용한 TCP 혼잡 제어
______16.3.3 FACK와 Rate Halving
______16.3.4 제한 전송
______16.3.5 혼잡 윈도우 유효성 검사(CWV)
___16.4 Eifel 응답 알고리즘을 이용한 Spurious RTO의 제어
___16.5 확장 예제
______16.5.1 저속 시작 동작
______16.5.2 송신자 일시 정지와 지역 혼잡(이벤트 1)
______16.5.3 지역 혼잡의 회복과 stretch ACK
______16.5.4 빠른 재전송과 SACK 회복(이벤트 2)
______16.5.5 추가적인 지역 혼잡과 빠른 재전송 이벤트
______16.5.6 시간 초과, 재전송, cwnd 변경 취소
______16.5.7 연결 완료
___16.6 혼잡 상태 공유
___16.7 TCP 친화성
___16.8 고속 환경에서의 TCP
______16.8.1 고속 TCP(HSTCP)와 제한된 저속 시작
______16.8.2 이진 증가 혼잡 제어(BIC와 CUBIC)
___16.9 지연 기반 혼잡 제어
______16.9.1 베가스
______16.9.2 패스트
______16.9.3 TCP 웨스트우드와 웨스트우드+
______16.9.4 복합 TCP
___16.10 버퍼 포화
___16.11 활성 대기열 관리와 ECN
___16.12 TCP 혼잡 제어와 관련된 공격
___16.13 정리
___16.14 참고 자료

17장 TCP 유지
___17.1 개요
___17.2 설명
______17.2.1 유지의 예
___17.3 TCP 유지와 관련된 공격
___17.4 정리
___17.5 참고 자료

18장 보안: EAP, IPSec, TLS, DNSSEC, DKIM
___18.1 개요
___18.2 정보 보호의 기본 원리
___18.3 네트워크 통신에서의 위협
___18.4 기본 암호화와 보안 메커니즘
______18.4.1 암호학
______18.4.2 Rivest, Shamir, Adleman(RSA) 공개키 암호화
______18.4.3 디피 헬만 키 교환 프로토콜(Diffie-Hellman 또는 DH)
______18.4.4 Signcryption와 타원 곡선 암호(ECC)
______18.4.5 키 파생과 완벽한 순방향 보안(PFS)
______18.4.6 의사 난수, 생성기, 기능 계열
______18.4.7 일회용 숫자와 salt
______18.4.8 암호화 해시 함수와 메시지 요약
______18.4.9 메시지 인증 코드(MAC, HMAC, CMAC, GMAC)
______18.4.10 암호화 스위트와 암호 스위트
___18.5 인증서, 인증기관(CA), PKI
___18.5.1 공개키 인증서, 인증기관, X.509
___18.5.2 인증서의 검증과 폐기
___18.5.3 인증서 속성
___18.6 TCP/IP 보안 프로토콜과 계층 구조
___18.7 네트워크 접근 제어: 802.1X, 802.1AE, EAP, PANA
______18.7.1 EAP 기법과 키 기원
______18.7.2 EAP 재인증 프로토콜(ERP)
______18.7.3 네트워크 접속에 대한 인증 운반 프로토콜(PANA)
___18.8 계층 3 IP 보안(IPSec)
______18.8.1 인터넷 키 교환(IKEv2) 프로토콜
______18.8.2 인증 헤더(AH)
______18.8.3 캡슐 보안 페이로드(ESP)
______18.8.4 멀티캐스트
______18.8.5 L2TP/IPsec
______18.8.6 IPsec NAT 탐색
______18.8.7 예제
___18.9 트랜스포트 계층 보안(TLS와 DTLS)
______18.9.1 TLS 1.2
______18.9.2 TLS with Datagrams(DTLS)
___18.10 DNS 보안(DNSSEC)
______18.10.1 DNSSEC 자원 레코드
______18.10.2 DNSSEC 연산
______18.10.3 트랜잭션 인증(TSIG, TKEY, SIG(0))
______18.10.4 DNS64를 지닌 DNSSEC
___18.11 DomainKeys Identified Mail(DKIM)
______18.11.1 DKIM 서명
______18.11.2 예제
___18.12 보안 프로토콜에서의 공격
___18.13 정리
___18.14 참고 자료

19장 약어 사전

저자소개

케빈 폴 (지은이)    정보 더보기
TCP/IP 분야에서 25년 이상의 경력이 있으며, IAB에서도 활동한다. 또한 네트워크 성능 보장이 어려운 극한 환경에서의 네트워킹을 연구하는 IRTF의 DTNRG(Delay Tolerant Networking Research Group) 연구반에서 공동 의장을 맡고 있으며, IEEE 펠로우이기도 하다.
펼치기
리차드 스티븐스 (지은이)    정보 더보기
개척자적인 저술가로, 수십 년 동안 네트워크 전문가들에게 TCP/IP 기술들을 가르쳤으며, 이를 통해 인터넷이 일상생활의 중심이 될 수 있도록 기여해왔다. 베스트셀러로는 3권으로 이뤄진 『TCP/IP Illustarted』(Addison-Wesley), 『UNIX Network Programming』(Prentice Hall) 등이 있다.
펼치기
이 포스팅은 쿠팡 파트너스 활동의 일환으로,
이에 따른 일정액의 수수료를 제공받습니다.
이 포스팅은 제휴마케팅이 포함된 광고로 커미션을 지급 받습니다.
도서 DB 제공 : 알라딘 서점(www.aladin.co.kr)
최근 본 책