Сервер в кармане, или просто о сложном!

Новости

02.11.2006 // Ищем уязвимости в системных процессах [Подробнее...][источник]

Практически все пользователи любой операционной системы хоть однажды сталкивались с вопросом: для чего нужны эти десятки запущенных процессов, которые можео увидеть в "Диспетчере задач". На сайте ProcessLibrary.com жаждущие правды могут не только прочитать о том, что значат многи...



23.10.2006 // Сокрытие PHP [Подробнее...][источник]

Несколько несложных методик могут помочь вам скрыть PHP, что усложняет работу потенциального взломщика, который пытается найти брешь в вашей системе. Установив опцию expose_php = off в конфигурационном файле php.ini, вы уменьшите количество доступной хакеру информации. Еще одн...



23.10.2006 // Защита хранилища базы данных [Подробнее...][источник]

SSL/SSH защищает данные, которыми обмениваются клиент и сервер, но не защищают сами данные, хранимые в базе данных. SSL - протокол шифрования на уровне сеанса передачи данных. В случае, если взломщик получил непосредственный доступ к БД (в обход веб-сервера), он может извлеч...



23.10.2006 // Использование сессий в PHP [Подробнее...][источник]

Очень часто при написании скриптов на php необходимо хранить некоторую информацию о посетителе в течение всего сеанса его работы. Типичным примером такой ситуации является необходимость "помнить" логин и пароль пользователя при его нахождении в закрытой части сайта (напри...



11.10.2006 // Настройка VPN-сервера с ведением статистики, шейпингом и фильтрацией [Подробнее...][источник]

В работе нам понадобится: FreeBSD 6.0-RELEASE (можно и другую :) ), mpd, freeradius, netams, mysql, поддержка в ядре или в виде модулей IPFW, IPDIVERT, PF, NETGRAPH. Рекомендуется включить поддержку этих компонентов в ядро...



11.10.2006 // Настройка Squid [Подробнее...][источник]

Статья "Настройка Squid" описывает установку и настройку прокси сервера на основе squid-2.5.14 с использованием аудентификации по mac адресу с ограничением скорости закачки с помощью пулов задержки, анализа статистики лога с помощью sarg-2.2. А также в к...



[Страница 1] [Страница 2] [Страница 3] [Страница 4] [Страница 5] [Страница 6] [Страница 7] [Страница 8] [Страница 9] [Страница 10] [Страница 11] [Страница 12] [Страница 13] [Страница 14] [Страница 15] [Страница 16] [Страница 17] [Страница 18] [Страница 19] [Страница 20] [Страница 21] [Страница 22] [Страница 23] [Страница 24] [Страница 25] [Страница 26] [Страница 27] [Страница 28] [Страница 29] [Страница 30] [Страница 31] [Страница 32] [Страница 33] [Страница 34] [Страница 35] [Страница 36] [Страница 37] [Страница 38] [Страница 39] [Страница 40] [Страница 41] [Страница 42] [Страница 43] [Страница 44] [Страница 45] [Страница 46] [Страница 47] [Страница 48] [Страница 49] [Страница 50] [Страница 51] [Страница 52] [Страница 53]