Добро пожаловать,
|
|
|
|
|
|
Поиск
|
Если Вы разрабатываете приложения на ASP.NET и Вас волнует вопрос безопасности, то эта книга для Вас! В книге подробно изложены практически все наиболее ценные и надежные методы защиты web-приложений на ASP.NET.
Из книги Вы узнаете о том:
Каковы основные принципы работы ASP.NET
Как следует внедрять привентивные меры защиты
Каковы основные методы обнаружения ошибок
Как правильно обрабатывать ошибки
Какие факторы следует учитывать при развертывании приложения в производственной среде
И многое другое
Изложенная в книге информация поможет Вам создавать более надежные приложения на ASP.NET.
|
|
|
В современном мире, персональный компьютер стал обыденным явлением. Он есть практически в каждом доме. Но зачастую обычные люди не осознают какой опасности может подвергнуться компьютер и та информация, что на нем храниться. Эта книга научить Вас, как защитить собственный компьютер от многих подстерегающих его опасностей. Эта книга о том, как защитить ваш персональный компьютер от различных вредоностных атак злоумышленников.
Книга предназначена для обычных пользователей, которым важно защитить собственный компьютер.
|
|
|
Дата: 29.03.2024
Модуль:
Категория: PHP
С помощью РНР 5 разрабатываются многочисленные компоненты,
входящие в состав полнофункционального Web-сайта.
Рассматриваются работа с СУБД MySQL, вопросы защиты Web-приложений,
работа с графикой, Flash и PDF-документами.
В качестве практических примеров разработаны такие приложения,
как система администрирования контента сайта, форум,
система сбора и анализа статистики посетителей сайта,
система рассылки, FTP-менеджер, универсальный каталог продукции и др.
Книга ориентирована на читателей, знакомых с языками HTML и РНР,
но не имеющих большого опыта разработки динамических Web-приложений.
|
|
|
Книга Скотта Шорта посвящена построению и применению Web-сервисов средствами платформы Microsoft .NET. Подробно рассматриваются интернет-технологии ASP.NET и Remoting, DISCO, UDDI, протокол SOAP, языки XML, WSDL, и их роль в разработке Web-сервисов. Приводятся сведения о новейших разработках корпорации Microsoft, облегчающих создание и распространение Web-сервисов. Обсуждаются эффективные способы отладки Web-сервисов, защиты передаваемой информации и обеспечение масштабируемости и повышенной готовности Web-сервисов.
Весь материал снабжен большим количеством примеров. Полный исходный код всех примеров помещен на сопутствующий CD-ROM.
|
|
|
Практический подход книги "Postfix. Подробное руководство" будет полезен как специалистам, так и новичкам, предоставив им возможность управлять этим современным открытым почтовым сервером. Независимо от того, используете ли вы Postfix для потребностей маленькой компании в качестве сервера-ретранслятора или же как корпоративный почтовый сервер, вы научитесь максимально полно использовать возможности этого мощного средства передачи корреспонденции и его ценные средства защиты.
Авторы, весьма уважаемые специалисты по Postfix, собрали в одной книге множество технической информации, документации и ответов на часто задаваемые вопросы. Рассказывается о наиболее распространенных способах применения Postfix и о редко используемых функциях, приводится масса практических примеров, показывающих пути решения таких повседневных задач, как защита пользователей от спама и вирусов, управление несколькими доменами и обеспечение роумингового доступа. Вы узнаете, как осуществлять интеграцию с OpenLDAP, MySQL или PostgreSQL, как ограничивать перемещение корреспонденции на основе черных списков, аутентифицировать пользователей, применять шифрование TLS и автоматизировать каждодневные операции.
Руководство необходимо всем, кто заинтересован в использовании и понимании Postfix, начиная от домашнего пользователя и заканчивая администратором крупных почтовых систем.
|
|
|
Синхронизация системного времени по запросу
Реализовано для защиты от "умных" пользователей, которые делают то что не нужно делать (ручное изменение даты и времени). В рабочей конфигурации используется при синхронизации времени в ЭККА (кассовый аппарат) при закрытии рабочей смены.
|
|
|
Самый простой пример защиты конфигурации от несанкционированного использования. Базируется на привязке конфигурации к номеру тома флешки. Не претендует на особую новизну или оригинальность но антиламерскую защиту способна обеспечить. Использует WMI.
|
|
|
Дата: 29.03.2024
Модуль:
Категория: .NET
Эта книга представляет собой практическое руководство по программированию на Visual C++ для платформы .NET. Прочитав книгу, вы научитесь использовать Visual Studio .NET с целью создания самых сложных приложений для новой платформы .NET, которую разработала Microsoft. В начале книги автор объясняет, что такое Microsoft .NET, и излагает основные идеи, лежащие в основе модели программирования, использующей библиотеку классов .NET Framework, а затем вводятся управляемые расширения языка C++ и рассматриваются приемы программирования на управляемом C++. Затем автор переходит ко всестороннему обсуждению вопросов, связанных с развертыванием приложений. После этого рассматриваются метаданные, сериализация (преобразование в последовательную форму), поточная обработка данных, атрибуты, асинхронное программирование, удаленные вычисления, а также управление памятью. Далее автор сосредотачивается на подробном освещении технологии доступа к базам данных ADO.NET, и дает основательное введение в Web-программирование на основе технологии ASP.NET и простого протокола доступа к объектам SOAP (Simple Object Access Protocol). В заключение рассматриваются защита, отладка, и вопросы функциональной совместимости платформы .NET с традиционными СОМ-приложениями, а также приложениями, построенными на платформе Win32.
Книга предназначена для подготовленных программистов-практиков.
|
|
|
Компонента G2 позволяет исключить нелегальное использование их конфигураций конечными пользователями. В этой версии реализована простая проверка ключа защиты по набору базовых параметров (серийный номер, номер версии, номер программы - все это указывается в файле лицензий).
|
|
|
Данная книга ориентирована на тех разработчиков, которые хотят использовать технологию Java для создания реальных проектов. В ней нашли отражение поддержка потоков, использование наборов данных, сетевое взаимодействие, работа с базами данных, компоненты JavaBeans. Уделено внимание также таким вопросам, как поддержка распределенных объектов, организация защиты и создание платформенно-ориентированных методов, разбор и генерация XML-документов. При написании книги были учтены новые возможности, которые стали доступны разработчикам с появлением JDK 5.0.
Благодаря разнообразию и глубине излагаемого материала книга, несомненно, будет полезна как начинающим, так и опытным разработчикам.
|
|
|
Linux – операционная система с открытым кодом – быстро завоевывает признание в деловых кругах и университетах всего мира, а множество коммерческих версий программного обеспечения для Linux делает ее достаточно надежной и дружественной для любого пользователя. Эксперт по UNIX Мохаммед Кабир показывает все этапы внедрения серверов Linux в Интранет и Интернет, начиная с установки и заканчивая реализацией системы защиты и настройкой производительности. Рассмотрены все проблемы, которые могут возникнуть, предложено множество примеров, основанных на богатом практическом опыте автора, а также дано понятное описание наиболее популярных команд и обширный список ресурсов Интернета по теме Linux. Все это делает книгу незаменимым источником информации для специалистакак небольшой некоммерческой компании, так и крупной корпорации.
|
|
|
Визуальный генератор/построитель/конструктор SQL запросов. Оригинальный интерфейс, простота использования, защита от ошибок пользователя, типизированное редактирование, пользовательские функции, возможность создания сложных условий, объектная модель, протестирован для .NET
|
|
|
В форме головоломок в книге рассмотрены практически все способы хакерских атак и защит от них, в том числе: методы криптоанализа, способы перехвата данных в компьютерных сетях, анализ log-файлов, поиск и устранение ошибок в программах, написание эксплоитов, дизассемблирование программного обеспечения, малоизвестные возможности операционных систем, используемые хакерами. Присутствуют головоломки для программистов, Web-разработчиков и даже простых пользователей. Все головоломки снабжены решениями и ответами с подробными объяснениями. Книга написана на основе рубрики "X-Puzzle" из известного российского журнала "Хакер".
Компакт-диск содержит исходные коды, откомпилированные программы, текстовые и графические файлы, необходимые для решения головоломок.
|
|
|
Книга ориентирована как на обычных пользователей Интернета, которым нужно в кратчайшие сроки создать свой сайт, так и на разработчиков, которые заинтересованы в построении собственной системы управления сайтом. Рассмотрены три уже готовые системы управления сайтом — Joomla!, Slaed, PHP-Nuke. С позиции пользователя описывается, как установить, настроить, разработать графическую тему и расширить возможности каждой системы. Для разработчиков описано программирование собственных расширений для рассмотренных движков, а также создание собственной системы управления сайтом. Отдельное внимание уделяется защите от взлома разрабатываемой системы, а также интеграции с популярным форумом phpBB из файла задания.
Автор: Колисниченко Д.Н.
Формат: djvu
Качество: среднее
Размер: 16,1Mb
Год: 2008
|
|
|
Дата: 29.03.2024
Модуль:
Категория: BIOS
Книга посвящена аспектам дезассемблирования кода BIOS материнской платы и BIOS плат расширения. На практических примерах рассматриваются вопросы разработки специализированного кода BIOS и методы его внедрения в двоичные файлы BIOS, а также необходимый дли этого инструментарий. Подробно описаны все аспекты реализации BIOS материнской платы и BIOS плат расширения, в том числе и новейшие шинные протоколы HyperTransport и PCI Express. Особое внимание уделено безопасности BIOS, в том числе методам эксплуатации уязвимостей и защите BIOS от несанкционированных модификаций. Освещаются вопросы разработки кода для встроенных систем х86. Дается обзор дальнейших перспектив развития технологий BIOS.
Прилагаемый диск содержит примеры исходного кода, фрагменты дизассемблированных листингов, а также все иллюстрации, приведенные в книге.
Для системных программистов и специалистов в области компьютерной безопасности.
|
|
Всего 90 на 6 страницах по 15 на каждой странице1 2 3 4 5 6 >>
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|