دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Snader. Jon C
سری:
ISBN (شابک) : 032124544X, 9780321245441
ناشر: Addison-Wesley Professional
سال نشر: 2005
تعداد صفحات: 481
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 2 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب VPNs Illustrated: Tunnels, Vpns, and Ipsec: Tunnels, Vpns, and Ipsec به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب VPN های مصور: تونل ها، Vpns و Ipsec: تونل ها، Vpns و Ipsec نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
شبکههای خصوصی مجازی (VPN) مبتنی بر اینترنت بهجای خطوط
اجارهای سنتی، به سازمانها در هر اندازهای نوید یک شبکه
الکترونیکی کمهزینه و امن را میدهند. با این حال، استفاده از
اینترنت برای حمل اطلاعات حساس می تواند مشکلات جدی حریم خصوصی و
امنیتی ایجاد کند. کارشناس شبکه، Jon Snader، با توضیح اینکه
چگونه VPN ها واقعاً کار می کنند، به مهندسان نرم افزار و مدیران
شبکه نشان می دهد که چگونه از تونل سازی، احراز هویت و رمزگذاری
برای ایجاد VPN های ایمن و موثر برای هر محیطی استفاده
کنند.
استفاده از یک رویکرد مثال محور. ,VPNs
Illustratedبه بررسی نحوه عملکرد تونل ها و VPN ها با مشاهده
رفتار آنها \"روی سیم\" می پردازد. با یادگیری خواندن و تفسیر
ردیابی های مختلف شبکه، مانند مواردی که توسط tcpdump، خوانندگان
می توانند رفتار VPN و شبکه را بهتر درک و عیب یابی کنند.
موضوعات خاص تحت پوشش عبارتند از:
مسدود کردن و پخش رمزهای متقارن، مانند AES و RC4. و رمزهای
نامتقارن، مانند کدهای احراز هویت پیام RSA و EIGamal، از جمله
فناوریهای HMACs Tunneling مبتنی بر پروتکل gtunnel SSL برای
ساخت VPN شبکه به شبکه، پروتکلهای SSH به عنوان جایگزینهای
کشویی برای telnet، ftp، و BSD r-commands Lightweight VPN از
جمله VTun، CIPE، tinc، و OpenVPN IPsec، از جمله پروتکل
Authentication Header (AH)، محفظه بار امنیتی (ESP) و IKE
(پروتکل مدیریت کلید) بسته بندی شده با جزئیات، متن را می توان به
عنوان کتابچه راهنمای توصیفی استفاده کرد. عملکرد پروتکل ها و
قالب های پیامی که آنها استفاده می کنند. کد منبع برای دانلود در
دسترس است و یک پیوست نرم افزارهای در دسترس عموم را پوشش می دهد
که می توان از آنها برای ساخت تونل ها و تجزیه و تحلیل جریان
ترافیک استفاده کرد.
VPNs Illustrated به شما دانش تونل زنی و
فناوری VPN را می دهد که برای درک پیاده سازی های VPN موجود و
ایجاد موفقیت آمیز خود نیاز دارید.
Virtual private networks (VPNs) based on the Internet instead
of the traditional leased lines offer organizations of all
sizes the promise of a low-cost, secure electronic network.
However, using the Internet to carry sensitive information can
present serious privacy and security problems. By explaining
how VPNs actually work, networking expert Jon Snader shows
software engineers and network administrators how to use
tunneling, authentication, and encryption to create safe,
effective VPNs for any environment.
Using an example-driven approach,VPNs
Illustratedexplores how tunnels and VPNs function by
observing their behavior "on the wire." By learning to read and
interpret various network traces, such as those produced by
tcpdump, readers will be able to better understand and
troubleshoot VPN and network behavior.
Specific topics covered include:
Block and stream symmetric ciphers, such as AES and RC4; and
asymmetric ciphers, such as RSA and EIGamal Message
authentication codes, including HMACs Tunneling technologies
based on gtunnel SSL protocol for building network-to-network
VPNs SSH protocols as drop-in replacements for telnet, ftp, and
the BSD r-commands Lightweight VPNs, including VTun, CIPE,
tinc, and OpenVPN IPsec, including its Authentication Header
(AH) protocol, Encapsulating Security Payload (ESP), and IKE
(the key management protocol) Packed with details, the text can
be used as a handbook describing the functions of the protocols
and the message formats that they use. Source code is available
for download, and an appendix covers publicly available
software that can be used to build tunnels and analyze traffic
flow.
VPNs Illustratedgives you the knowledge of
tunneling and VPN technology you need to understand existing
VPN implementations and successfully create your own.
Cover......Page 1
Contents......Page 8
Preface......Page 14
Part 1. Background......Page 18
1.1 Purpose......Page 20
1.3 Typographical Conventions......Page 21
1.5 Testbed......Page 22
1.6 Road Map......Page 23
1.7 Summary......Page 25
2.2 Layering......Page 26
2.3 Encapsulation......Page 28
2.4 Addressing......Page 30
2.5 IP......Page 37
2.6 UDP......Page 39
2.7 TCP......Page 41
2.8 ICMP......Page 48
2.9 NAT and Private IP Addresses......Page 52
2.10 PPP......Page 57
2.11 IPv6......Page 60
2.12 Routing......Page 64
2.13 Summary......Page 71
Exercises......Page 72
3.1 Introduction......Page 74
3.2 Symmetric Ciphers......Page 75
3.3 Asymmetric Ciphers......Page 86
3.4 Cryptographic Hash Functions, MACs, and HMACs......Page 92
3.5 Digital Signatures......Page 97
3.6 Certificates......Page 100
3.7 Summary......Page 104
Exercises......Page 105
4.1 Introduction......Page 106
4.2 IP-in-IP Tunnels......Page 109
4.3 PPPoE......Page 112
4.4 GRE......Page 117
4.5 PPTP......Page 121
4.6 L2TP......Page 126
4.7 MPLS......Page 152
4.8 gtunnel......Page 162
4.9 Summary......Page 168
Exercises......Page 169
Part 2. Tunnels and VPNs......Page 170
5.1 Introduction......Page 172
5.2 PPTP......Page 174
5.3 L2TP......Page 175
5.4 Other VPNs......Page 179
Exercises......Page 180
6.1 Introduction......Page 182
6.2 Cipher Suites......Page 183
6.3 The SSL Protocol......Page 184
6.4 SSL on the Wire......Page 188
6.5 OpenSSL......Page 208
6.6 The stunnel Program......Page 213
6.7 SSL Security......Page 221
Exercises......Page 222
7.1 Introduction......Page 224
7.2 The SSHv1 Protocol......Page 225
7.3 The SSHv2 Protocol......Page 249
7.4 Building VPNs with SSH......Page 277
Exercises......Page 283
8.2 VTun......Page 284
8.3 CIPE......Page 289
8.4 Tinc......Page 300
8.5 OpenVPN......Page 309
Exercises......Page 319
Part 3. IPSec......Page 322
9.1 Introduction......Page 324
9.3 Road Map for Part 3......Page 325
9.4 Summary......Page 326
Exercises......Page 327
10.1 Introduction......Page 328
10.2 Protocols......Page 329
10.3 IPsec Modes......Page 330
10.4 Security Associations......Page 333
10.5 Combining Security Associations......Page 335
10.6 Policies......Page 337
10.7 IPsec Processing......Page 338
10.8 Summary......Page 340
Exercises......Page 341
11.1 Introduction......Page 342
11.2 The AH Header......Page 343
11.3 Sequence Numbers......Page 345
11.4 AH Processing......Page 347
11.5 Transport Mode......Page 348
11.6 Tunnel Mode......Page 350
11.7 AH with IPv6......Page 353
Exercises......Page 355
12.1 Introduction......Page 358
12.2 The ESP Header......Page 359
12.3 ESP Processing......Page 361
12.4 Transport Mode......Page 362
12.5 Tunnel Mode......Page 365
12.6 ESP with IPv6......Page 370
12.7 Summary......Page 371
Exercises......Page 372
13.1 Introduction......Page 374
13.2 ISAKMP......Page 375
13.3 IKE......Page 392
13.4 An Example Negotiation......Page 405
13.5 Summary......Page 410
Exercises......Page 411
14.1 Introduction......Page 414
14.2 IPsec Architecture......Page 415
14.3 AH......Page 418
14.4 ESP......Page 420
14.5 IKE......Page 421
14.6 NAT Traversal......Page 426
Exercises......Page 433
A.2 Cryptographic Routines......Page 436
A.3 Library Code......Page 440
B.1 Netcat......Page 442
B.2 tcpdump and Other Packet Sniffers......Page 443
B.3 ssldump......Page 446
B.4 PPP......Page 448
Bibliography......Page 452
A......Page 462
C......Page 463
E......Page 465
F......Page 466
I......Page 467
K......Page 469
M......Page 470
O......Page 471
P......Page 472
S......Page 474
T......Page 477
Z......Page 478