Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Linux - księga eksperta.zip

Jerzy_jez / Ksiażki Informatyka / Linux - księga eksperta.zip
Download: Linux - księga eksperta.zip

3,34 MB

0.0 / 5 (0 głosów)

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Praktyczny kurs mysql dzięki, któremu poznasz polecenia operujące na tej bazie. Zawiera ona kompendium wiedzy na temat korzystania z bazy mysql.
Kurs Java Script- same podstawy kursu, dobry tylko dla początkujących
Pełny kurs języków XHTML: 1.1, 1.0, HTML: 4.01, 4.0, 3.2, 3.0, 2.0, CSS: 2.1, 2.0, 1.0 stanowi kompendium wiedzy każdego webmastera i jest najpełniejszym elektronicznym podręcznikiem w wersji polskiej, który zawiera opisy wszystkich poleceń obecnie obowiązujących standardów, opracowanych przez World Wide Web Consortium. Kurs uczy posługiwania się tylko tymi poleceniami, które mają przyszłość i są lub będą poprawnie interpretowane w każdej przeglądarce. Wśród wielu poleceń, które kiedyś były standardem, część nie jest już zalecana i w kursie znajdziesz ich zamienniki. Każde z ponad 350 poleceń poparte jest przykładami, których łącznie w kursie jest ok. 700. Całość uzupełniają dodatkowe artykuły, tabele i wskazówki praktyczne. To jeden z najpopularniejszych kursów XHTML - istnieje od czerwca 2002 r. Korzystają z niego szkoły, uczelnie, instytucji edukacyjne, firmy, dostawcy usług internetowych, portale, webmasterzy, programiści czy wreszcie osoby prywatne, tworzące strony amatorsko. Kurs publikowany jest na krążkach CD czasopism, dołączany do różnych programów i umieszczany w setkach serwisów WWW.
fd0b319fb60bfed875f30f13e7840758.image.131x190.jpg Zawartość numeru: Automatyczna generacja ciągów Hakowanie pakietów biurowych Peach 2.0 – rozbudowany fuzzing Atak na reputację Format GIF okiem hakera Zdalne zarządzanie - NetBus Pro Suhosin: Bezpieczne aplikacje w PHP VTL remedium na taśmowe kłopoty Współczesne rozwiązania wielosilnikowe Wróg wewnątrz firmy
ddce52647e6a252957dac96490a13436.image.134x190.jpg Zawartość numeru: Blind Attack Niebezpieczne nazwy plików Obliczenia pasożytnicze C#.NET. Podsłuchiwanie klawiatury Fizyczne bezpieczeństwo serwerów Heurystyka w programach antywirusowych Bezpieczeństwo teleinformatyczne danych niejawnych
d7cf370e5a9fdb8735fffbb26bdce4a9.image.139x190.jpg Zawartość numeru: Narodziny procesu Przegląd zagrożeń VoIP DLL Injection Uwaga! Intruz w systemie! Szyfry wojny Ochrona urządzeń mobilnych NAP na tak?
454306.jpg Haking [ Hakin9 ] numer 04/2008 - Hakowanie WIFI Zawartość numeru: Niebezpieczny jPortal2... Hakowanie WIFI... Użytkownik kontra wirusy... Hakowanie Bluetooth... Przejmowanie wiadomości Gadu-Gadu... Programy antywirusowe od środka... Odzyskiwanie danych... Bezpieczne a niebezpieczne aplikacje... Robactwo w kodzie... Ochrona informacji biznesowych...
Włamania komuperowe polegają na wykorzystaniu w oprogramowaniu nieprzemyślanych funkcji programistycznych, a można raczej powiedzieć o nieostrożnym ich używaniu. Jednym z bardziej popularnych błędów programistycznych, jest błąd, który może doprowadzić do przepełnienia bufora(buffer overflow)...
Jeśli aplikacja internetowa, w jakimkolwiek miejscu, wysyła do klienta niesprawdzony kod HTML pobrany z zewnątrz, to jest ona podatna na ataki typu XSS oraz CSRF. Przykładowe włamania omówione w artykule należy traktowa jako ważny argument wymuszający walidacje wszystkiego, co aplikacja pobiera z zewnątrz i wysyła do przeglądarki użytkownika.

Ataki XSS

Ataki typu XSS (ang. Cross Site Scripting) opieraja sie na nieswiadomym przekazywaniu zlosliwego kodu przez witryny internetowe. Osoba atakujaca przekazuje zlosliwy kod do aplikacji internetowej. Kod ten zostaje umieszczony na stronie internetowej i jest on w pózniejszym terminie wyslany do uzytkownika. Wykorzystane jest zaufanie, jakim uzytkownik obdarza konkretna witryne, zas sama witryna staje sie nieswiadomym wspólsprawca.

Ataki CSRF

Ataki typu CSRF (ang. Cross Site Request Forgeries) wykorzystuja mechanizm dzialania protokolu HTTP. Przegladarka stron WWW po odebraniu zasobu, konkretnie kodu HTML witryny WWW, analizuje zawartosc strony i pobiera kolejno wszystkie zasoby, jakie sa konieczne do poprawnego wyswietlenia strony (np. pliki stylów, pliki ze skryptami JavaScript oraz obrazy)....
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności