П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 171677 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 67681 раз(а).

Учебник HTML.
Просмотров 69935 раз(а).

Руководство по PHP5.
Просмотров 40568 раз(а).

Хостинг через призму DNS.
Просмотров 45625 раз(а).

Подборка текстов стандартных документов.
Просмотров 41087 раз(а).

Учебник PHP - Самоучитель
Просмотров 47527 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 47345 раз(а).

Внешние атаки...
Просмотров 38327 раз(а).

Учебник PHP.
Просмотров 33211 раз(а).

SSI в примерах.
Просмотров 25262 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь




Безопасность при работе в Интернет

Frequently Asked Questions (FAQ):
Системы обнаружения атак на сетевом уровне

Этот FAQ предназначен для того, чтобы дать ответ на наиболее распространенные вопросы, связанные с обнаружением злоумышленников, атакующих системы с удаленных компьютеров.
С 07.03.2006 статья была прочитана 496 раз(а).

Внешние атаки...
Эта статья описывает различные типы внешних атак, которые могут применить злоумышленники в сети. Рассмотриваются основные типы сетевых атак, некоторые типы атак через приложения и атаки на отказ в обслуживании.
С 27.02.2006 статья была прочитана 38327 раз(а).

Как избежать дыр в безопасности при разработке приложения - Часть 1
Данная статья - первая из серии статей об основных типах дыр в безопасности в приложениях. Рассматриваются способы, как избежать их немного изменяя свои привычки разработчика.
С 31.01.2006 статья была прочитана 9638 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 2: память, стек и функции, шеллкод

Данная статья - вторая из серии статей об основных типах дыр в безопасности в приложениях. В данной статье рассматривается организация и распределение памяти и разъясняются взаимоотношения между функцией и памятью. В последнем разделе показывается, как написать шеллкод.
С 02.02.2006 статья была прочитана 19039 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 3: переполнения буфера

В данной статье рассказывается что такое настоящее переполнение буфера в приложении и что это - легко используемая дыра в безопасности. Показаны конкретные способы, как ее избежать.
С 07.02.2006 статья была прочитана 16566 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 4: строки форматирования

С некоторого времени, сообщения, извещающие об эксплоитах, основанных на строках форматирования, начали становиться все более многочисленными. В этой статье объясняется откуда исходит опасность, а также показано, что попытка сохранить 6 байт достаточна, чтобы нарушить безопасность программы.
С 10.02.2006 статья была прочитана 17025 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 5: условия перехвата (race conditions)

Статья посвящена проблемам безопасности, связанных с многозадачностью. Условие перехвата возникает в случае, когда различные процессы используют один и тот же ресурс (файл, устройство, память) в одно и то же время, и каждый из них "полагает", что имеет монопольный доступ. Это приводит к сложности обнаружения ошибок, а также к появлению дыр в безопасности, которые могут подорвать общую защиту системы.
С 17.02.2006 статья была прочитана 19664 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 6: CGI скрипты

Низкокачественное написание скриптов часто влияет на безопасность системы в целом. Существует возможности использования уязвимостей в Perl-скриптах для доступа к файлам вне пределах файловой системы веб-сервера или выполнения несанкционированных команд. Эти проблемы обсуждаются в данной статье.
С 27.02.2006 статья была прочитана 19151 раз(а).

Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры))
Этот документ содержит обзор проблем, связанных с безопасностью в Интернете. Он также кратко описывает все компоненты брандмауэра и основные причины, приводящие к необходимости использовать брандмауэры. Целью этого документа является помощь пользователям понять природу проблем, связанных с безопасностью в Интернете, и то, какие типы брандмауэров могут решить эти проблемы.
С 17.01.2006 статья была прочитана 7491 раз(а).

Политика безопасности при работе в Интернете - техническое руководство.
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
С 23.11.2005 статья была прочитана 8416 раз(а).




Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru