П О Р Т А Л                            
С Е Т Е В Ы Х                          
П Р О Е К Т О В                        
  
Поиск по сайту:
                                                 
Главная

О проекте

Web-мастеру
     HTML & JavaScript
     SSI
     Perl
     PHP
     XML & XSLT
     Unix Shell

MySQL

Безопасность

Хостинг

Другое








Самое читаемое:

Учебник PHP - "Для Чайника".
Просмотров 3526 раз(а).

Иллюстрированный самоучитель по созданию сайтов.
Просмотров 6123 раз(а).

Учебник HTML.
Просмотров 3276 раз(а).

Руководство по PHP5.
Просмотров 5500 раз(а).

Хостинг через призму DNS.
Просмотров 4152 раз(а).

Подборка текстов стандартных документов.
Просмотров 55776 раз(а).

Учебник PHP - Самоучитель
Просмотров 3093 раз(а).

Документация на MySQL (учебник & справочное руководство)
Просмотров 5785 раз(а).

Внешние атаки...
Просмотров 3844 раз(а).

Учебник PHP.
Просмотров 2827 раз(а).

SSI в примерах.
Просмотров 37463 раз(а).






 
 
| Добавить в избранное | Сделать стартовой Project.Net.Ru | Помощь





Безопасность при работе в Интернет

Frequently Asked Questions (FAQ):
Системы обнаружения атак на сетевом уровне

Этот FAQ предназначен для того, чтобы дать ответ на наиболее распространенные вопросы, связанные с обнаружением злоумышленников, атакующих системы с удаленных компьютеров.
С 07.03.2006 статья была прочитана 1642 раз(а).

Внешние атаки...
Эта статья описывает различные типы внешних атак, которые могут применить злоумышленники в сети. Рассмотриваются основные типы сетевых атак, некоторые типы атак через приложения и атаки на отказ в обслуживании.
С 27.02.2006 статья была прочитана 3844 раз(а).

Как избежать дыр в безопасности при разработке приложения - Часть 1
Данная статья - первая из серии статей об основных типах дыр в безопасности в приложениях. Рассматриваются способы, как избежать их немного изменяя свои привычки разработчика.
С 31.01.2006 статья была прочитана 1169 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 2: память, стек и функции, шеллкод

Данная статья - вторая из серии статей об основных типах дыр в безопасности в приложениях. В данной статье рассматривается организация и распределение памяти и разъясняются взаимоотношения между функцией и памятью. В последнем разделе показывается, как написать шеллкод.
С 02.02.2006 статья была прочитана 28709 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 3: переполнения буфера

В данной статье рассказывается что такое настоящее переполнение буфера в приложении и что это - легко используемая дыра в безопасности. Показаны конкретные способы, как ее избежать.
С 07.02.2006 статья была прочитана 1801 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 4: строки форматирования

С некоторого времени, сообщения, извещающие об эксплоитах, основанных на строках форматирования, начали становиться все более многочисленными. В этой статье объясняется откуда исходит опасность, а также показано, что попытка сохранить 6 байт достаточна, чтобы нарушить безопасность программы.
С 10.02.2006 статья была прочитана 1982 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 5: условия перехвата (race conditions)

Статья посвящена проблемам безопасности, связанных с многозадачностью. Условие перехвата возникает в случае, когда различные процессы используют один и тот же ресурс (файл, устройство, память) в одно и то же время, и каждый из них "полагает", что имеет монопольный доступ. Это приводит к сложности обнаружения ошибок, а также к появлению дыр в безопасности, которые могут подорвать общую защиту системы.
С 17.02.2006 статья была прочитана 1932 раз(а).

Как избежать дыр в безопасности при разработке приложения
- Часть 6: CGI скрипты

Низкокачественное написание скриптов часто влияет на безопасность системы в целом. Существует возможности использования уязвимостей в Perl-скриптах для доступа к файлам вне пределах файловой системы веб-сервера или выполнения несанкционированных команд. Эти проблемы обсуждаются в данной статье.
С 27.02.2006 статья была прочитана 29098 раз(а).

Содержание сети вашей организации в безопасности при работе с Интернетом (Введение в межсетевые экраны (брандмауэры))
Этот документ содержит обзор проблем, связанных с безопасностью в Интернете. Он также кратко описывает все компоненты брандмауэра и основные причины, приводящие к необходимости использовать брандмауэры. Целью этого документа является помощь пользователям понять природу проблем, связанных с безопасностью в Интернете, и то, какие типы брандмауэров могут решить эти проблемы.
С 17.01.2006 статья была прочитана 13211 раз(а).

Политика безопасности при работе в Интернете - техническое руководство.
Этот документ создан для того, чтобы помочь организации создать согласованную политику безопасности для работы в Интернете. Он содержит краткий обзор Интернета и его протоколов. Он рассматривает основные виды использования Интернета и их влияние на политику безопасности. Кроме того, в нем есть примеры политик безопасности для сред с низким, средним и высоким уровнем угроз.
С 23.11.2005 статья была прочитана 1498 раз(а).




Если Вы не нашли что искали, то рекомендую воспользоваться поиском по сайту:
 





Copyright © 2005-2016 Project.Net.Ru