П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 5998 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 8129 раз(а).

Учебник HTML.
Просмотров 4821 раз(а).

Руководство по PHP5.
Просмотров 1851 раз(а).

Хостинг через призму DNS.
Просмотров 6842 раз(а).

Подборка текстов стандартных документов.
Просмотров 57474 раз(а).

Учебник PHP - Самоучитель
Просмотров 5095 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 11209 раз(а).

Внешние атаки...
Просмотров 7016 раз(а).

Учебник PHP.
Просмотров 4142 раз(а).

SSI в примерах.
Просмотров 1147 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





Безопасность при работе в Интернет

Frequently Asked Questions (FAQ):
Системы обнаружения атак на сетевом уровне

Этот FAQ предназначен для того, чтобы дать ответ на наиболее распространенные вопросы, связанные с обнаружением злоумышленников, атакующих системы с удаленных компьютеров.
С 07.03.2006 статья была прочитана 2727 раз(а).

Внешние атаки...
Эта статья описывает различные типы внешних атак, которые могут применить злоумышленники в сети. Рассмотриваются основные типы сетевых атак, некоторые типы атак через приложения и атаки на отказ в обслуживании.
С 27.02.2006 статья была прочитана 7016 раз(а).

Как избежать дыр в безопасности при разработке приложения - Часть 1
Данная статья - первая из серии статей об основных типах дыр в безопасности в приложениях. Рассматриваются способы, как избежать их немного изменяя свои привычки разработчика.
С 31.01.2006 статья была прочитана 1857 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 2: память, стек и функции, шеллкод

Данная статья - вторая из серии статей об основных типах дыр в безопасности в приложениях. В данной статье рассматривается организация и распределение памяти и разъясняются взаимоотношения между функцией и памятью. В последнем разделе показывается, как написать шеллкод.
С 02.02.2006 статья была прочитана 30094 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 3: переполнения буфера

В данной статье рассказывается что такое настоящее переполнение буфера в приложении и что это - легко используемая дыра в безопасности. Показаны конкретные способы, как ее избежать.
С 07.02.2006 статья была прочитана 3184 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 4: строки форматирования

С некоторого времени, сообщения, извещающие об эксплоитах, основанных на строках форматирования, начали становиться все более многочисленными. В этой статье объясняется откуда исходит опасность, а также показано, что попытка сохранить 6 байт достаточна, чтобы нарушить безопасность программы.
С 10.02.2006 статья была прочитана 3302 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 5: условия перехвата (race conditions)

Статья посвящена проблемам безопасности, связанных с многозадачностью. Условие перехвата возникает в случае, когда различные процессы используют один и тот же ресурс (файл, устройство, память) в одно и то же время, и каждый из них "полагает", что имеет монопольный доступ. Это приводит к сложности обнаружения ошибок, а также к появлению дыр в безопасности, которые могут подорвать общую защиту системы.
С 17.02.2006 статья была прочитана 3671 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 6: CGI скрипты

Низкокачественное написание скриптов часто влияет на безопасность системы в целом. Существует возможности использования уязвимостей в Perl-скриптах для доступа к файлам вне пределах файловой системы веб-сервера или выполнения несанкционированных команд. Эти проблемы обсуждаются в данной статье.
С 27.02.2006 статья была прочитана 30369 раз(а).

Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры))
Этот документ содержит обзор проблем, связанных с безопасностью в Интернете. Он также кратко описывает все компоненты брандмауэра и основные причины, приводящие к необходимости использовать брандмауэры. Целью этого документа является помощь пользователям понять природу проблем, связанных с безопасностью в Интернете, и то, какие типы брандмауэров могут решить эти проблемы.
С 17.01.2006 статья была прочитана 13804 раз(а).

Политика безопасности при работе в Интернете - техническое руководство.
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
С 23.11.2005 статья была прочитана 2051 раз(а).




Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru