 Добро пожаловать,
|
|
|
|
|
|
Поиск
 |
Если Вы разрабатываете приложения на ASP.NET и Вас волнует вопрос безопасности, то эта книга для Вас! В книге подробно изложены практически все наиболее ценные и надежные методы защиты web-приложений на ASP.NET.
Из книги Вы узнаете о том:
Каковы основные принципы работы ASP.NET
Как следует внедрять привентивные меры защиты
Каковы основные методы обнаружения ошибок
Как правильно обрабатывать ошибки
Какие факторы следует учитывать при развертывании приложения в производственной среде
И многое другое
Изложенная в книге информация поможет Вам создавать более надежные приложения на ASP.NET.
|
|
 |
Дата: 20.02.2025
Модуль:
Категория: PHP
С помощью РНР 5 разрабатываются многочисленные компоненты,
входящие в состав полнофункционального Web-сайта.
Рассматриваются работа с СУБД MySQL, вопросы защиты Web-приложений,
работа с графикой, Flash и PDF-документами.
В качестве практических примеров разработаны такие приложения,
как система администрирования контента сайта, форум,
система сбора и анализа статистики посетителей сайта,
система рассылки, FTP-менеджер, универсальный каталог продукции и др.
Книга ориентирована на читателей, знакомых с языками HTML и РНР,
но не имеющих большого опыта разработки динамических Web-приложений.
|
|
 |
Книга Скотта Шорта посвящена построению и применению Web-сервисов средствами платформы Microsoft .NET. Подробно рассматриваются интернет-технологии ASP.NET и Remoting, DISCO, UDDI, протокол SOAP, языки XML, WSDL, и их роль в разработке Web-сервисов. Приводятся сведения о новейших разработках корпорации Microsoft, облегчающих создание и распространение Web-сервисов. Обсуждаются эффективные способы отладки Web-сервисов, защиты передаваемой информации и обеспечение масштабируемости и повышенной готовности Web-сервисов.
Весь материал снабжен большим количеством примеров. Полный исходный код всех примеров помещен на сопутствующий CD-ROM.
|
|
 |
Практический подход книги "Postfix. Подробное руководство" будет полезен как специалистам, так и новичкам, предоставив им возможность управлять этим современным открытым почтовым сервером. Независимо от того, используете ли вы Postfix для потребностей маленькой компании в качестве сервера-ретранслятора или же как корпоративный почтовый сервер, вы научитесь максимально полно использовать возможности этого мощного средства передачи корреспонденции и его ценные средства защиты.
Авторы, весьма уважаемые специалисты по Postfix, собрали в одной книге множество технической информации, документации и ответов на часто задаваемые вопросы. Рассказывается о наиболее распространенных способах применения Postfix и о редко используемых функциях, приводится масса практических примеров, показывающих пути решения таких повседневных задач, как защита пользователей от спама и вирусов, управление несколькими доменами и обеспечение роумингового доступа. Вы узнаете, как осуществлять интеграцию с OpenLDAP, MySQL или PostgreSQL, как ограничивать перемещение корреспонденции на основе черных списков, аутентифицировать пользователей, применять шифрование TLS и автоматизировать каждодневные операции.
Руководство необходимо всем, кто заинтересован в использовании и понимании Postfix, начиная от домашнего пользователя и заканчивая администратором крупных почтовых систем.
|
|
 |
Синхронизация системного времени по запросу
Реализовано для защиты от "умных" пользователей, которые делают то что не нужно делать (ручное изменение даты и времени). В рабочей конфигурации используется при синхронизации времени в ЭККА (кассовый аппарат) при закрытии рабочей смены.
|
|
 |
Самый простой пример защиты конфигурации от несанкционированного использования. Базируется на привязке конфигурации к номеру тома флешки. Не претендует на особую новизну или оригинальность но антиламерскую защиту способна обеспечить. Использует WMI.
|
|
 |
Компонента G2 позволяет исключить нелегальное использование их конфигураций конечными пользователями. В этой версии реализована простая проверка ключа защиты по набору базовых параметров (серийный номер, номер версии, номер программы - все это указывается в файле лицензий).
|
|
 |
Данная книга ориентирована на тех разработчиков, которые хотят использовать технологию Java для создания реальных проектов. В ней нашли отражение поддержка потоков, использование наборов данных, сетевое взаимодействие, работа с базами данных, компоненты JavaBeans. Уделено внимание также таким вопросам, как поддержка распределенных объектов, организация защиты и создание платформенно-ориентированных методов, разбор и генерация XML-документов. При написании книги были учтены новые возможности, которые стали доступны разработчикам с появлением JDK 5.0.
Благодаря разнообразию и глубине излагаемого материала книга, несомненно, будет полезна как начинающим, так и опытным разработчикам.
|
|
 |
Linux – операционная система с открытым кодом – быстро завоевывает признание в деловых кругах и университетах всего мира, а множество коммерческих версий программного обеспечения для Linux делает ее достаточно надежной и дружественной для любого пользователя. Эксперт по UNIX Мохаммед Кабир показывает все этапы внедрения серверов Linux в Интранет и Интернет, начиная с установки и заканчивая реализацией системы защиты и настройкой производительности. Рассмотрены все проблемы, которые могут возникнуть, предложено множество примеров, основанных на богатом практическом опыте автора, а также дано понятное описание наиболее популярных команд и обширный список ресурсов Интернета по теме Linux. Все это делает книгу незаменимым источником информации для специалистакак небольшой некоммерческой компании, так и крупной корпорации.
|
|
 |
Дата: 20.02.2025
Модуль:
Категория: C++
Absolutely Safe Chat - чат по прямому ip-адресу с высокой степенью защиты данных. Размер ключа 8192 - 32768 бит. Возможность использования в качестве ключа любого файла. Реализовано на CBuilder 6.0, в проект внесены настройки, позволяющие использовать откомпилированный модуль без CBuilder-а (нет привязки к dll).
|
|
 |
Kaspersky AVP Tool 7.0.0.290 (3.01.09) - бесплатный антивирусный сканер.
Kaspersky AVP Tool позволяет просканировать любой указанный файл и, если будет обнаружен вирус, удалить его или переместить в "карантин".
Внимание!
- AVPTool не имеет функций постоянной защиты компьютера и обновлений антивирусных баз
- AVPTool (вернее, включенная в программу база данных) обновляется очень часто, при этом каждая сборка имеет свое название, поэтому ссылка "скачать" ведет на страницу загрузки. Там указывается время сборки; для загрузки следует выбрать файл, последний по времени выпуска.
Обратите внимание: в случае необходимости удалить программу в настройках нужно убрать галку с "enable self-defense".
|
|
 |
Книга, которую вы сейчас держите в руках, открывает двери в удивительный
мир защитных механизмов, рассказывая о том,как создаются и вскрываются защиты. Она адресована всем, кто любит захватывающие дух головоломки. Всем, кто проводит свободное (и несвободное) время за копанием в недрах программ и операционной системы. Наконец, всем, кто по роду своей деятельности занимается (постоянно и/или эпизодически) написанием защит и хочет узнать как грамотно и гарантированно противостоять вездесущим хакерам. Настоящий том посвященбазовым основам хакерства – технике работы с отладчиком и дизассемблером. Подробно описаны приемы идентификации и реконструкции ключевых структур исходного языка – функций (в т.ч. виртуальных), локальных и глобальных переменных, ветвлений, циклов, объектов и
их иерархий, математических операторов и т.д.
|
|
 |
Дата: 20.02.2025
Модуль:
Категория: Delphi
Исходник показывающий пример работы с Canvas, давольно простое решение проблеммы, при небольшой доработки можно создать интересную небольшую игру, с уровнями сложностями, и разными видами врага. Суть программы заключаеться в следующем: на форме появляеться изображение при клики на которое защитываеться попадание.
|
|
 |
Дата: 20.02.2025
Модуль:
Категория: Assembler
В книге рассмотрен язык Ассемблера для процессоров семейства Intel 80х86, а также различные аспекты применения этого языка в области защиты информации. Книга состоит из шести глав. Глава 1 – суть учебное пособие для начинающих по программированию на Ассемблере в среде DOS, она содержит описание архитектуры компьютера IBM PC, системы команд, способов адресации данных, системных функций, некоторых приемов программирования. Вторая и третья главы книги рассчитаны на более подготовленного читателя. Глава 2 содержит описание криптографических методов и возможные способы решения задач контроля целостности и обеспечения секретности информации. Глава 3 посвящена специфическим применениям Ассемблера, таким как защита программ от статического и динамического исследования, борьба с вирусами, «изощренное» программирование. Глава 4 содержит описание особенностей программирования на Ассемблере в среде Linux. В главе 5 обсуждаются инструментальные средства и базовые приемы создания приложений для ОС Windows. В главе 6 описывается методика оптимизации программ на языке Ассемблер с учетом особенностей архитектур процессоров Pentium различных поколений.
Книга рассчитана на широкий круг читателей, в том числе и не являющихся профессиональными программистами. Может быть полезна программистам, инженерам, студентам вузов.
|
|
 |
Справочник по реестру - одному из основных компонентов операционной системы, хранящему всю информацию, необходимую для настройки и функционирования системы Windows XP. Описываются архитектура реестра, структура и типы данных. Обсуждаются методы резервного копирования и восстановления реестра. Рассматриваются методы настройки системы и сети, особенности подключения и конфигурирования аппаратных средств. Приводятся рекомендации по предотвращению сбоев системы и решению различных проблем путем редактирования реестра. Особое внимание уделяется вопросам безопасности и защиты реестра. Возможность применения дополнительных утилит для его редактирования.
|
|
Всего 57 на 4 страницах по 15 на каждой странице1 2 3 4 >>
Внимание! Если у вас не получилось найти нужную информацию, используйте рубрикатор или воспользуйтесь поиском
.
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать
|
|