Stallings W., Sicurezza nelle reti, p. 402, € 30,99
1 INTRODUZIONE
1.1 Servizi, meccanismi e
attacchi
1.2 Attacchi alla sicurezza
1.3 Servizi di sicurezza
1.4 Un modello per la sicurezza di rete
1.5 Standard Internet e RFC
1.6 Letture consigliate
Appendice 1A Internet e risorse web
PRIMA PARTE CRITTOGRAFIA
2 CIFRATURA CONVENZIONALE E RISERVATEZZA DEI MESSAGGI
2.1 Elementi di cifratura
convenzionale
2.2 Algoritmi di cifratura convenzionale
2.3 Modalità operative dei cifrari a blocchi
2.4 Posizionamento dei dispositivi di cifratura
2.5 Distribuzione delle chiavi
2.6 Letture consigliate
2.7 Esercizi
3 CRITTOGRAFIA A CHIAVE PUBBLICA E AUTENTICAZIONE DEI MESSAGGI
3.1 Approcci
all’autenticazione dei messaggi
3.2 Funzioni hash sicure e HMAC
3.3 Principi di crittografia a chiave pubblica
3.4 Algoritmi di crittografia a chiave pubblica
3.5 Firme digitali
3.6 Gestione delle chiavi
3.7 Letture consigliate
3.8 Esercizi
Appendice 3A Numeri primi e aritmetica modulare
SECONDA PARTE APPLICAZIONI DI SICUREZZA DI RETE
4 APPLICAZIONI DI AUTENTICAZIONE
4.1 Kerberos
4.2 Servizio di autenticazione X.509
4.3 Letture consigliate e siti web
4.4 Esercizi
Appendice 4A Tecniche di cifratura di Kerberos
5 SICUREZZA DELLA POSTA ELETTRONICA
5.1 Pretty good privacy
5.2 S/MIME
5.3 Siti web consigliati
5.4 Esercizi
Appendice 5A Compressione dei dati mediante Zip
Appendice 5B Conversione radix-64
Appendice 5C Generazione di numeri casuali in PGP
6 SICUREZZA IP
6.1 Sicurezza TP: descrizione
generale
6.2 Architettura di sicurezza TP
6.3 Intestazione di autenticazione
6.4 Encapsulating security payload (ESP)
6.5 Combinazione di più SA
6.6 Gestione delle chiavi
6.7 Letture consigliate e siti web
6.8 Esercizi
Appendice 6A Protocolli Internet e inter-rete
7 SICUREZZA WEB
7.1 Considerazioni sulla
sicurezza web
7.2 Secure socket layer (SSL) e transport layer security (TLS)
7.3 Secure electronic transaction (SET)
7.4 Letture consigliate e siti web
7.5 Esercizi
8 SICUREZZA DELLA GESTIONE DI RETE
8.1 Concetti base di SNMP
8.2 Facility comunità di SNMPv1
8.3 SNMPv3
8.4 Letture consigliate e siti web
8.5 Esercizi
TERZA PARTE SICUREZZA DI SISTEMA
9 INTRUSIONI E VIRUS
9.1 Intrusioni
9.2 Virus e minacce correlate
9.3 Letture consigliate e siti web
9.4 Esercizi
10 FIREWALL
10.1 Principi di progettazione
di firewall
10.2 Sistemi trusted
10.3 Letture consigliate
10.4 Esercizi
APPENDICE A Documenti RFC citati in questo libro
GLOSSARIO
BIBLIOGRAFIA
ACRONIMI