Описание протоколов TCP-IP

       

Описание протоколов TCP-IP


Введение
Основы TCP/IP
Модуль IP создает единую логическую сеть
Структура связей протокольных модулей
Терминология

Потоки данных
Работа с несколькими сетевыми интерфейсами
Ethernet
Аналогия с разговором
Протокол ARP
ARP-таблица для преобразования адресов
Порядок преобразования адресов
Продолжение преобразования адресов

Межсетевой протокол IP
Прямая маршрутизация
Косвенная маршрутизация
Правила маршрутизации в модуле IP
IP-адрес
Выбор адреса
Подсети
Как назначать номера сетей и подсетей

Имена
IP-таблица маршрутов
Подробности прямой маршрутизации
Порядок прямой маршрутизации
Подробности косвенной маршрутизации
Порядок косвенной маршрутизации
Установка маршрутов
Фиксированные маршруты

Перенаправление маршрутов
Слежение за маршрутизацией
Протокол ARP с представителем
Протокол UDP
Порты
Контрольное суммирование
Протокол TCP

Какие же прикладные программы доступны в сетях с TCP/IP?
Протокол TELNET
Протокол FTP
Протокол SMTP
R-команды
NFS
Протокол SNMP
X-Window
Взаимозависимость протоколов семейства TCP/IP


Атака из Internet

В последние полтора-два года книжные прилавки стали заполняться всевозможными книгами и журналами, в названии которых присутствует слово "Internet" . Эти книги являются отражением того, что Internet пришел в Россию. Появились пользователи и провайдеры, с каждым днем растет количество всевозможных сайтов, начали формироваться свои службы, да и престиж заставляет некоторых подключаться к Internet. Появился и спрос на литературу об Internet.
Даже поверхностный анализ этой литературы показывает, что практически в каждой такой книге имеется материал, посвященный безопасности. Это может быть или глава, или раздел, или параграф. Анализ этого материала показывает, что в нем не дается ответ на главный вопрос: безопасна ли Internet и как обезопасить свой компьютер, подключенный к Internet?

Удаленные атаки на распределенные вычислительные системы
Направления атак и типовые сценарии их осуществления в ОС UNIX

Атака через Internet
Атака с использованием анонимного ftp
Отсутствие в РВС криптозащиты сообщений