ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب VPNs Illustrated: Tunnels, Vpns, and Ipsec: Tunnels, Vpns, and Ipsec

دانلود کتاب VPN های مصور: تونل ها، Vpns و Ipsec: تونل ها، Vpns و Ipsec

VPNs Illustrated: Tunnels, Vpns, and Ipsec: Tunnels, Vpns, and Ipsec

مشخصات کتاب

VPNs Illustrated: Tunnels, Vpns, and Ipsec: Tunnels, Vpns, and Ipsec

ویرایش:  
نویسندگان:   
سری:  
ISBN (شابک) : 032124544X, 9780321245441 
ناشر: Addison-Wesley Professional 
سال نشر: 2005 
تعداد صفحات: 481 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 32,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب VPNs Illustrated: Tunnels, Vpns, and Ipsec: Tunnels, Vpns, and Ipsec به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب VPN های مصور: تونل ها، Vpns و Ipsec: تونل ها، Vpns و Ipsec نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب VPN های مصور: تونل ها، Vpns و Ipsec: تونل ها، Vpns و Ipsec

شبکه‌های خصوصی مجازی (VPN) مبتنی بر اینترنت به‌جای خطوط اجاره‌ای سنتی، به سازمان‌ها در هر اندازه‌ای نوید یک شبکه الکترونیکی کم‌هزینه و امن را می‌دهند. با این حال، استفاده از اینترنت برای حمل اطلاعات حساس می تواند مشکلات جدی حریم خصوصی و امنیتی ایجاد کند. کارشناس شبکه، Jon Snader، با توضیح اینکه چگونه VPN ها واقعاً کار می کنند، به مهندسان نرم افزار و مدیران شبکه نشان می دهد که چگونه از تونل سازی، احراز هویت و رمزگذاری برای ایجاد VPN های ایمن و موثر برای هر محیطی استفاده کنند.

استفاده از یک رویکرد مثال محور. ,VPNs Illustratedبه بررسی نحوه عملکرد تونل ها و VPN ها با مشاهده رفتار آنها \"روی سیم\" می پردازد. با یادگیری خواندن و تفسیر ردیابی های مختلف شبکه، مانند مواردی که توسط tcpdump، خوانندگان می توانند رفتار VPN و شبکه را بهتر درک و عیب یابی کنند.

موضوعات خاص تحت پوشش عبارتند از:

مسدود کردن و پخش رمزهای متقارن، مانند AES و RC4. و رمزهای نامتقارن، مانند کدهای احراز هویت پیام RSA و EIGamal، از جمله فناوری‌های HMACs Tunneling مبتنی بر پروتکل gtunnel SSL برای ساخت VPN شبکه به شبکه، پروتکل‌های SSH به عنوان جایگزین‌های کشویی برای telnet، ftp، و BSD r-commands Lightweight VPN از جمله VTun، CIPE، tinc، و OpenVPN IPsec، از جمله پروتکل Authentication Header (AH)، محفظه بار امنیتی (ESP) و IKE (پروتکل مدیریت کلید) بسته بندی شده با جزئیات، متن را می توان به عنوان کتابچه راهنمای توصیفی استفاده کرد. عملکرد پروتکل ها و قالب های پیامی که آنها استفاده می کنند. کد منبع برای دانلود در دسترس است و یک پیوست نرم افزارهای در دسترس عموم را پوشش می دهد که می توان از آنها برای ساخت تونل ها و تجزیه و تحلیل جریان ترافیک استفاده کرد.

VPNs Illustrated به شما دانش تونل زنی و فناوری VPN را می دهد که برای درک پیاده سازی های VPN موجود و ایجاد موفقیت آمیز خود نیاز دارید.


توضیحاتی درمورد کتاب به خارجی

Virtual private networks (VPNs) based on the Internet instead of the traditional leased lines offer organizations of all sizes the promise of a low-cost, secure electronic network. However, using the Internet to carry sensitive information can present serious privacy and security problems. By explaining how VPNs actually work, networking expert Jon Snader shows software engineers and network administrators how to use tunneling, authentication, and encryption to create safe, effective VPNs for any environment.

Using an example-driven approach,VPNs Illustratedexplores how tunnels and VPNs function by observing their behavior "on the wire." By learning to read and interpret various network traces, such as those produced by tcpdump, readers will be able to better understand and troubleshoot VPN and network behavior.

Specific topics covered include:

Block and stream symmetric ciphers, such as AES and RC4; and asymmetric ciphers, such as RSA and EIGamal Message authentication codes, including HMACs Tunneling technologies based on gtunnel SSL protocol for building network-to-network VPNs SSH protocols as drop-in replacements for telnet, ftp, and the BSD r-commands Lightweight VPNs, including VTun, CIPE, tinc, and OpenVPN IPsec, including its Authentication Header (AH) protocol, Encapsulating Security Payload (ESP), and IKE (the key management protocol) Packed with details, the text can be used as a handbook describing the functions of the protocols and the message formats that they use. Source code is available for download, and an appendix covers publicly available software that can be used to build tunnels and analyze traffic flow.

VPNs Illustratedgives you the knowledge of tunneling and VPN technology you need to understand existing VPN implementations and successfully create your own.



فهرست مطالب

Cover......Page 1
Contents......Page 8
Preface......Page 14
Part 1. Background......Page 18
1.1 Purpose......Page 20
1.3 Typographical Conventions......Page 21
1.5 Testbed......Page 22
1.6 Road Map......Page 23
1.7 Summary......Page 25
2.2 Layering......Page 26
2.3 Encapsulation......Page 28
2.4 Addressing......Page 30
2.5 IP......Page 37
2.6 UDP......Page 39
2.7 TCP......Page 41
2.8 ICMP......Page 48
2.9 NAT and Private IP Addresses......Page 52
2.10 PPP......Page 57
2.11 IPv6......Page 60
2.12 Routing......Page 64
2.13 Summary......Page 71
Exercises......Page 72
3.1 Introduction......Page 74
3.2 Symmetric Ciphers......Page 75
3.3 Asymmetric Ciphers......Page 86
3.4 Cryptographic Hash Functions, MACs, and HMACs......Page 92
3.5 Digital Signatures......Page 97
3.6 Certificates......Page 100
3.7 Summary......Page 104
Exercises......Page 105
4.1 Introduction......Page 106
4.2 IP-in-IP Tunnels......Page 109
4.3 PPPoE......Page 112
4.4 GRE......Page 117
4.5 PPTP......Page 121
4.6 L2TP......Page 126
4.7 MPLS......Page 152
4.8 gtunnel......Page 162
4.9 Summary......Page 168
Exercises......Page 169
Part 2. Tunnels and VPNs......Page 170
5.1 Introduction......Page 172
5.2 PPTP......Page 174
5.3 L2TP......Page 175
5.4 Other VPNs......Page 179
Exercises......Page 180
6.1 Introduction......Page 182
6.2 Cipher Suites......Page 183
6.3 The SSL Protocol......Page 184
6.4 SSL on the Wire......Page 188
6.5 OpenSSL......Page 208
6.6 The stunnel Program......Page 213
6.7 SSL Security......Page 221
Exercises......Page 222
7.1 Introduction......Page 224
7.2 The SSHv1 Protocol......Page 225
7.3 The SSHv2 Protocol......Page 249
7.4 Building VPNs with SSH......Page 277
Exercises......Page 283
8.2 VTun......Page 284
8.3 CIPE......Page 289
8.4 Tinc......Page 300
8.5 OpenVPN......Page 309
Exercises......Page 319
Part 3. IPSec......Page 322
9.1 Introduction......Page 324
9.3 Road Map for Part 3......Page 325
9.4 Summary......Page 326
Exercises......Page 327
10.1 Introduction......Page 328
10.2 Protocols......Page 329
10.3 IPsec Modes......Page 330
10.4 Security Associations......Page 333
10.5 Combining Security Associations......Page 335
10.6 Policies......Page 337
10.7 IPsec Processing......Page 338
10.8 Summary......Page 340
Exercises......Page 341
11.1 Introduction......Page 342
11.2 The AH Header......Page 343
11.3 Sequence Numbers......Page 345
11.4 AH Processing......Page 347
11.5 Transport Mode......Page 348
11.6 Tunnel Mode......Page 350
11.7 AH with IPv6......Page 353
Exercises......Page 355
12.1 Introduction......Page 358
12.2 The ESP Header......Page 359
12.3 ESP Processing......Page 361
12.4 Transport Mode......Page 362
12.5 Tunnel Mode......Page 365
12.6 ESP with IPv6......Page 370
12.7 Summary......Page 371
Exercises......Page 372
13.1 Introduction......Page 374
13.2 ISAKMP......Page 375
13.3 IKE......Page 392
13.4 An Example Negotiation......Page 405
13.5 Summary......Page 410
Exercises......Page 411
14.1 Introduction......Page 414
14.2 IPsec Architecture......Page 415
14.3 AH......Page 418
14.4 ESP......Page 420
14.5 IKE......Page 421
14.6 NAT Traversal......Page 426
Exercises......Page 433
A.2 Cryptographic Routines......Page 436
A.3 Library Code......Page 440
B.1 Netcat......Page 442
B.2 tcpdump and Other Packet Sniffers......Page 443
B.3 ssldump......Page 446
B.4 PPP......Page 448
Bibliography......Page 452
A......Page 462
C......Page 463
E......Page 465
F......Page 466
I......Page 467
K......Page 469
M......Page 470
O......Page 471
P......Page 472
S......Page 474
T......Page 477
Z......Page 478




نظرات کاربران