РНР глазами хакера
Рассмотрены вопросы безопасности и оптимизации сценариев на языке РНР. Большое внимание уделено описанию типичных ошибок программистов, благодаря которым хакеры проникают на сервер, а также представлены методы и приведены практические рекомендации противостояния внешним атакам. Показаны реальные примеры взлома Web-серверов. Для Web-программистов, администраторов и специалистов по безопасности.
Название: РНР глазами хакера
Автор: Фленов М.Е.
Издательство: БХВ-Петербург
Год: 2005
Страниц: 304
Формат: pdf
Качество: хорошее
Язык: Русский
Размер: 38 Mб
Скачать РНР глазами хакера
|
|
Tweet |
|
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Процедура регистрации бесплатна и займет у вас всего пару минут!
После регистрации вам станет доступна информация скрытя фразой:
"Внимание! У вас нет прав для просмотра скрытого текста."
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.
Процедура регистрации бесплатна и займет у вас всего пару минут!
После регистрации вам станет доступна информация скрытя фразой:
Книжная подборка: Книги для программистов C++ Сборник книг содержит исчерпывающую информацию о языке программирования C++. Помимо «стандартных» тем, таких как объявление переменных, операторы выбора, циклы, массивы, функции и др., подробно рассматривается также работа с векторами, динамические многомерные массивы, обработка исключений, указатели и перегрузка операторов. |
О чем не пишут в книгах по Delphi В книге рассмотрены малоосвещенные вопросы программирования в Delphi. Описаны методы интеграции VCL и API. Показаны внутренние механизмы VCL и приведены примеры вмешательства в эти механизмы. Рассмотрено использование сокетов в Delphi: различные режимы их работы, особенности для протоколов TCP и UDP и др. Большое внимание уделено разбору ситуаций |
Защита компьютерной информации от несанкционированного доступа Описание: В данной книге с профессиональной точки зрения рассмотрены вопросы защиты компьютерной информации от несанкционированного доступа (НСД), как на отдельном компьютере, так и на компьютерах в составе сети. Приведен анализ систем защиты, встроенных в ОС Windows и ОС Unix. Показаны уязвимости этих систем и определены их причины. Вместе с тем |
НЕТБУК: выбор, эксплуатация, модернизация Рассмотрены вопросы выбора, эксплуатации и предотвращения проблем при работе на нетбуке. Описаны комплектующие, операционные системы, прикладное программное обеспечение, а также современные компьютерные технологии: GPRS, 3G и 4G, GPS, Bluetooth, Wi-Fi и др. Рассмотрены практические вопросы по настройке BIOS, созданию беспроводной домашней сети, |
UNIX для программистов и пользователей Приводятся общие сведения о развитии UNIX. Рассматриваются утилиты, команды, системные вызовы и библиотечные функции для различных категорий пользователей. Описываются командные интерпретаторы Bourne shell, Korn shell, C shell и Bourne Again shell. Обсуждаются проблемы организации сети и использования Интернета. Подробно рассматриваются |
0
Календарь