П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 169700 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 65419 раз(а).

Учебник HTML.
Просмотров 68868 раз(а).

Руководство по PHP5.
Просмотров 39319 раз(а).

Хостинг через призму DNS.
Просмотров 43835 раз(а).

Подборка текстов стандартных документов.
Просмотров 39957 раз(а).

Учебник PHP - Самоучитель
Просмотров 46460 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 46076 раз(а).

Внешние атаки...
Просмотров 37286 раз(а).

Учебник PHP.
Просмотров 32047 раз(а).

SSI в примерах.
Просмотров 24458 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь




Безопасность при работе в Интернет

Frequently Asked Questions (FAQ):
Системы обнаружения атак на сетевом уровне

Этот FAQ предназначен для того, чтобы дать ответ на наиболее распространенные вопросы, связанные с обнаружением злоумышленников, атакующих системы с удаленных компьютеров.
С 07.03.2006 статья была прочитана 11 раз(а).

Внешние атаки...
Эта статья описывает различные типы внешних атак, которые могут применить злоумышленники в сети. Рассмотриваются основные типы сетевых атак, некоторые типы атак через приложения и атаки на отказ в обслуживании.
С 27.02.2006 статья была прочитана 37286 раз(а).

Как избежать дыр в безопасности при разработке приложения - Часть 1
Данная статья - первая из серии статей об основных типах дыр в безопасности в приложениях. Рассматриваются способы, как избежать их немного изменяя свои привычки разработчика.
С 31.01.2006 статья была прочитана 9238 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 2: память, стек и функции, шеллкод

Данная статья - вторая из серии статей об основных типах дыр в безопасности в приложениях. В данной статье рассматривается организация и распределение памяти и разъясняются взаимоотношения между функцией и памятью. В последнем разделе показывается, как написать шеллкод.
С 02.02.2006 статья была прочитана 18443 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 3: переполнения буфера

В данной статье рассказывается что такое настоящее переполнение буфера в приложении и что это - легко используемая дыра в безопасности. Показаны конкретные способы, как ее избежать.
С 07.02.2006 статья была прочитана 16077 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 4: строки форматирования

С некоторого времени, сообщения, извещающие об эксплоитах, основанных на строках форматирования, начали становиться все более многочисленными. В этой статье объясняется откуда исходит опасность, а также показано, что попытка сохранить 6 байт достаточна, чтобы нарушить безопасность программы.
С 10.02.2006 статья была прочитана 16531 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 5: условия перехвата (race conditions)

Статья посвящена проблемам безопасности, связанных с многозадачностью. Условие перехвата возникает в случае, когда различные процессы используют один и тот же ресурс (файл, устройство, память) в одно и то же время, и каждый из них "полагает", что имеет монопольный доступ. Это приводит к сложности обнаружения ошибок, а также к появлению дыр в безопасности, которые могут подорвать общую защиту системы.
С 17.02.2006 статья была прочитана 19154 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 6: CGI скрипты

Низкокачественное написание скриптов часто влияет на безопасность системы в целом. Существует возможности использования уязвимостей в Perl-скриптах для доступа к файлам вне пределах файловой системы веб-сервера или выполнения несанкционированных команд. Эти проблемы обсуждаются в данной статье.
С 27.02.2006 статья была прочитана 18651 раз(а).

Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры))
Этот документ содержит обзор проблем, связанных с безопасностью в Интернете. Он также кратко описывает все компоненты брандмауэра и основные причины, приводящие к необходимости использовать брандмауэры. Целью этого документа является помощь пользователям понять природу проблем, связанных с безопасностью в Интернете, и то, какие типы брандмауэров могут решить эти проблемы.
С 17.01.2006 статья была прочитана 7064 раз(а).

Политика безопасности при работе в Интернете - техническое руководство.
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
С 23.11.2005 статья была прочитана 8025 раз(а).




Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru