Kryptografia_i_bezpieczenstwo_sieci_komputerowych_Koncepcje_i_metody_bezpiecznej_komunikacji_krybek.pdf

(2140 KB) Pobierz
Tytuł oryginału: Cryptography and Network Security: Principles and Practice, Fifth Edition
Tłumaczenie: Andrzej Grażyński
Projekt okładki: Urszula Banaszewska
ISBN: 978-83-246-2987-9
Authorized translation from the English language edition, entitled: Cryptography and Network Security:
Principles and Practice, Fifth Edition; ISBN 0136097049, by William Stallings, published by Pearson
Education, Inc, publishing as Prentice Hall, Copyright © 2011, 2006 by Pearson Education, Inc.
All rights reserved. No part of this book may be reproduced or transmitted
in any form or by any means, electronic or mechanical, including photocopying,
recording or by any information storage retrieval system, without permission from
Pearson Education Inc. Volume 2 of two-volume Polish language edition published
by Helion S.A., Copyright © 2011.
Polish language edition published by Helion S.A.
Copyright © 2012.
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje
naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich
właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były
kompletne i rzetelne. Nie biorą jednak
żadnej
odpowiedzialności ani za ich wykorzystanie, ani za związane
z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION
nie ponoszą również
żadnej
odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji
zawartych w książce.
Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock Images LLC.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail: helion@helion.pl
WWW: http://helion.pl (księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/krybek
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
Pliki z przykładami omawianymi w książce można znaleźć pod adresem:
http://helion.pl/krybek
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
S
PIS TREŚCI
Notacja
9
11
Od redakcji wydania polskiego słów kilka
Wstęp
13
19
ZAUFANIE OBUSTRONNE
O autorze
CZĘŚĆ I
Rozdział 1.
1.1.
1.2.
1.3.
1.4.
1.5.
1.6.
1.7.
Rozdział 2.
2.1.
2.2.
2.3.
2.4.
2.5.
2.6.
2.7.
21
21
Zarządzanie kluczami i ich dystrybucja
Dystrybucja kluczy przy użyciu kryptografii symetrycznej 23
Dystrybucja kluczy przy użyciu kryptografii asymetrycznej 32
Dystrybucja kluczy publicznych 35
Standard X.509 41
Infrastruktura kluczy publicznych 50
Zalecane materiały uzupełniające 53
Kluczowe terminy, pytania przeglądowe i problemy 54
Uwierzytelnianie użytkowników
59
Zasady uwierzytelniania zdalnych użytkowników 60
Uwierzytelnianie zdalnych użytkowników
przy użyciu kryptografii symetrycznej 64
Kerberos 68
Uwierzytelnianie zdalnych użytkowników
przy użyciu kryptografii asymetrycznej 89
Zarządzanie tożsamością federacyjną 93
Zalecane materiały uzupełniające 99
Kluczowe terminy, pytania przeglądowe i problemy 101
Dodatek 2A Mechanizmy szyfrowania w Kerberosie 104
5
Kup książkę
Poleć książkę
6
SPIS TREŚCI
CZĘŚĆ II
Rozdział 3.
3.1.
3.2.
3.3.
3.4.
3.5.
3.6.
3.7.
Rozdział 4.
4.1.
4.2.
4.3.
4.4.
4.5.
4.6.
4.7.
Rozdział 5.
5.1.
5.2.
5.3.
5.4.
5.5.
Rozdział 6.
6.1.
6.2.
6.3.
6.4.
6.5.
6.6.
6.7.
6.8.
CZĘŚĆ III
Rozdział 7.
7.1.
7.2.
7.3.
7.4.
7.5.
BEZPIECZEŃSTWO SIECI I INTERNETU
Bezpieczeństwo transportu danych
109
109
Elementy bezpieczeństwa sieci 110
Secure Socket Layer (SSL)
113
Transport Layer Security 129
HTTPS 134
Secure Shell (SSH)
136
Zalecane materiały uzupełniające 149
Kluczowe terminy, pytania przeglądowe i problemy
Bezpieczeństwo sieci bezprzewodowych
151
149
Sieci bezprzewodowe IEEE 802.11 153
Bezpieczeństwo sieci bezprzewodowych IEEE 802.11i 160
Protokół WAP 177
Protokół WTLS — bezpieczeństwo bezprzewodowej warstwy transportowej
Całościowe zabezpieczenie transmisji WAP 197
Zalecane materiały uzupełniające 200
Kluczowe terminy, pytania przeglądowe i problemy 201
Bezpieczeństwo poczty elektronicznej
205
PGP 207
S/MIME 229
DKIM 248
Zalecane materiały uzupełniające 257
Kluczowe terminy, pytania przeglądowe i problemy
Dodatek 5A Kodowanie radix-64 259
Bezpieczeństwo protokołu IP
263
Ogólnie o IPsec 265
Polityka bezpieczeństwa według IPsec 271
Protokół ESP 278
Komasacja skojarzeń bezpieczeństwa 286
Internetowa wymiana kluczy (IKE)
291
Zestawy kryptograficzne 300
Zalecane materiały uzupełniające 304
Kluczowe terminy, pytania przeglądowe i problemy
BEZPIECZEŃSTWO SYSTEMU
Intruzi
307
307
186
258
304
Intruzi 309
Wykrywanie intruzów 316
Zarządzanie hasłami 331
Zalecane materiały uzupełniające 342
Kluczowe terminy, pytania przeglądowe i problemy
Dodatek 7A Zaniedbywanie miarodajności 349
345
Kup książkę
Poleć książkę
SPIS TREŚCI
7
Rozdział 8.
8.1.
8.2.
8.3.
8.4.
8.5.
8.6.
8.7.
Rozdział 9.
9.1.
9.2.
9.3.
9.4.
9.5.
9.6.
9.7.
10.1.
10.2.
10.3.
10.4.
10.5.
10.6.
DODATKI
Dodatek A
A.1.
A.2.
A.3.
A.4.
A.5.
A.6.
A.7.
A.8.
A.9.
Dodatek B
B.1.
B.2.
B.3.
Szkodliwe oprogramowanie
353
Typy szkodliwego oprogramowania 355
Wirusy 360
Przeciwdziałanie wirusom 368
Robaki 373
Rozproszone ataki DoS 384
Zalecane materiały uzupełniające 390
Kluczowe terminy, pytania przeglądowe i problemy
Firewalle
397
Zapotrzebowanie na firewalle 398
Charakterystyka firewalli 399
Typy firewalli 401
Implementowanie firewalli 409
Lokalizacja i konfiguracja firewalli 413
Zalecane materiały uzupełniające 418
Kluczowe terminy, pytania przeglądowe i problemy
392
418
425
Rozdział 10. Prawne i etyczne aspekty bezpieczeństwa komputerowego
Cyberprzestępczość i przestępstwa komputerowe 426
Własność intelektualna 432
Ochrona prywatności 439
Infoetyka 443
Zalecane materiały uzupełniające 452
Kluczowe terminy, pytania przeglądowe i problemy 453
457
Projekty dydaktyczne
457
System algebry komputerowej Sage 458
Projekt hackingu 459
Projekty związane z szyframi blokowymi 460
Ćwiczenia laboratoryjne 460
Projekty poszukiwawcze 461
Zadania programistyczne 461
Praktyczna ocena bezpieczeństwa 462
Wypracowania pisemne 462
Lektura tematu 463
Standardy i organizacje standaryzacyjne
465
Znaczenie standardów 466
Standardy internetowe i społeczność internetu 467
Narodowy Instytut Standaryzacji i Technologii (NIST)
471
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin