logo

Файл PHP глазами хакера.txt
Страница 5 из 318
... «   » ...
затрагивает вопросы безопасности в той или иной степени. Здесь же мы
сделаем упор на теорию, а в главах 2 и 5 при рассмотрении примеров мы
будем больше уделять внимания практике.
Вы также узнаете, что обеспечение безопасности — это комплексная задача,
и, написав идеальный сценарий, но неправильно настроив сервер, вы не
сможете спать спокойно. Максимально безопасным должно быть все.
Глава 4. Оптимизация. Безопасность, скорость работы и удобство — чаще
всего противоречивые понятия, поэтому постоянно приходится искать золо-
тую середину, чтобы сценарий работал быстро, безопасно, а код был легко
читаемым и удобным в сопровождении.
Глава 5. Примеры работы в РНР. Эта глава содержит практические решения
типичных задач совместно с теоретическими знаниями. Мы рассмотрим се-
тевые функции и тут же напишем несколько интересных примеров. Мы бу-
дем говорить об аутентификации и авторизации и узнаем, как решается эта
задача в Web-приложениях.
Каждая технология будет рассматриваться с точки зрения хакера и безопас-
ности. Мы достаточно подробно обсудим некоторые вопросы того, как ха-
керы взламывают сценарии (например, атаку SQL Injection), чтобы вы зна-
ли, какие могут быть меры противодействия атакам.
I /
Глава 1
Введение
Когда я учился в институте, один из преподавателей сказал фразу, которая
отложилась у меня в памяти на долгие годы: "Неправильно заученный мате-
риал хуже незнания". Действительно, если вы чего-то не знаете, то спросите
у более опытных программистов или найдете ответ в Интернете. Если вы
заучили материал неверно, то будете использовать его неверно, а в случае
с программированием интернет-приложений это представляет опасность для
сервера.
Книгу могут читать
Страница 5 из 318
... «   » ...
Детальный просмотр
Яндекс.Метрика
Вы не авторизованы!
Авторизация
Обновить
Глав
[пред] [след]
страницы: 1 ... 3 , 4 , 5 , 6 , 7 ... 318
:




Добавить в избранное (только для авторизированных)