Дополнительные материалы к 5-ому изданию учебника "Компьютерные сети"

Глава 8, стр. 232 Скремблирование и компрессия данных Приводятся алгоритмы скремблирования и компресиии данных
Глава 11, стр. 313 Форматы кадров Ethernet Приводятся форматы кадров Ethernet DIX (II), Ethernet 802.3/LLC, Ethernet 802.3/Novell 802.3, Ethernet SNAP
Глава 12, стр. 375 Конструктивное исполнение коммутаторов Описаны наиболее распространенные типы конструктивного исполнения коммутаторов: настольные с фиксированным количеством портов, модульные и стековые
Глава 17, стр. 538 Структурирование адресного пространства группового вещания Приведена таблица, в которой диапозонам адресов группового вещания ставится в соответствие описание стандартного назначения каждого из этих диапозонов
Глава 17, стр. 546 Междоменное групповое вещание Рассматривается работа протоколов PIM-SM, MBGP, MSDP и др. в многодоменной сети группового вещания
Глава 17, стр. 555 Вопросы реализации маршрутизаторов. Функциональная схема. Операционная система Cisco IOS. Классификация маршрутизаторов Рассматриваются: функциональная схема маршрутизатора, классификация маршрутизаторов по областям применения, а также осоенности операционной системы маршрутизаторов Cisco IOS
Глава 19, стр. 585 Технология Frame Relay Рассматриваются: стек, формат кадра и основные механизмы технологии Frame Relay
Глава 19, стр. 587 Технология ATM Рассматриваются: стек, формат кадра и основные механизмы технологии ATM
Глава 19, стр. 597 Сети ISDN Рассматриваются: сервисы, стек протоколов, типы интерйесов и применение технологии ISDN для удаленного доступа
Глава 19, стр. 604 Доступ через сети кабельного телевидения Приведены основные детали использования сетей кабельного телевидения для организации удаленного доступа
Глава 19, стр. 604 Беспроводной доступ Описаны технологии MMDS, LMDS, IEEE 802.16
Глава 24, стр. 723 Справочная служба Описаны назначение и различные модели справочной службы, рассматривается архитектура справочной службы Microsoft Active Directory
Глава 27, стр. 803 Биометрическая аутентификация Описаны виды биометрических аутентификаторов, а также алгоритм аутентификации с их использованием
Глава 27, стр. 807 Слабость метода DAC Показана слабость дискреционного метода доступа на примере
Глава 27, стр. 808 Формальные модели безопасного управления доступом Описаны модели на основе конечного автомата, а также модели Белла-ЛаПадулы и Биба
Глава 27, стр. 815 Аутентификация и авторизация в операционных системах Детально рассматриваются механизмы аутентификации и автоизации ОС Unix и MS Windows (расширенная версия раздела "Системы аутентификации и управления доступом операционных систем"
Глава 27, стр. 822 Классификация систем единого логического входа Дается краткая классификация систем единого логического входа
Глава 27, стр. 822 Аутентификация на основе справочной службы MS Active Directory Подробно рассматриваются этапы многодоменной аутентификации на основе справочной службы MS Active Directory
Глава 28, стр. 836 Фильтрация маршрутных объявлений Описана фильтрация маршрутных объявлений BGP на примере маршрутизаторов Cisco
Глава 28, стр. 859 Анализатор протоколов Tcpdump Описана популярная в ОС Unix/Linux утилита tcpdump, позволяющая захватывать трафик
Глава 30, стр. 918 Пример использования техники переполнения стека для организации атаки Приводятся фрагменты кодов атаки с помощью техники переполнения стека
Глава 30, стр. 918 Скрытые коммуникации и скрытые каналы Приводятся определения скрытых коммунмкаций и каналов, даются фрагменты кодов атаки с помощью техники скрытых каналов
Глава 30, стр. 932 Проверка действительности сертификата веб-сервера Описан алгоритм работы веб-браузера при проверке действительности сертификата веб-сервера
Глава 30, стр. 948 Соглашение об уровне обслуживания с провайдером облачных сервисов Приводятся рекоммендации по содержанию данного соглашения