Wyniki wyszukiwania dla "security"

19 odpowiedzi

Jakich technik używasz podczas pisania własnych metod kryptograficznych? [Zamknięte]

3 odpowiedź

Jak ograniczyć dostęp do strony tylko do localhost?

1 odpowiedź

Jak poprawnie zabezpieczyć aplikację korzystającą z zakupów w aplikacji i lokalnej bazy danych

6 odpowiedzi

Najlepszy sposób na zabezpieczenie aplikacji AJAX

4 odpowiedź

Czy przygotowana instrukcja pg_prepare () (nie PDO) uniemożliwia wtrysk SQL?

PDO nie jest obsługiwany w systemie docelowym, nad którym pracuję i chociaż szukam rozwiązania zapobiegającego wtryskiwaniu SQL przy użyciuPHP 5.1.x naPostGr...

5 odpowiedzi

Czy używanie ekstraktu ($ _ POST) jest niebezpieczne?

Jest używane

4 odpowiedź

Haszowanie hasłem, sól i przechowywanie wartości mieszanych

Przypuśćmy, że możesz zdecydować, w jaki sposób zmieszane hasła mają być przechowywane w DBMS. Czy w schemacie takim jak ten istnieją oczywiste słabości?Aby ...

8 odpowiedzi

Jak zabezpieczyć usługę sieci Web bez logowania

4 odpowiedź

Jak uzyskać lokalizację cacertów domyślnej instalacji java?

2 odpowiedź

Zastrzyki SQL w ADOdb i ogólne bezpieczeństwo strony

Odczytałem bardzo dużo i wciąż nie rozumiem w 100%, jak zachodzą niektóre zastrzyki SQL! Chciałbym zobaczyć, od tych, którzy wiedzą, konkretne przykłady iniekcji SQL w oparciu o mój przykład, aby mógł być replikowany, testowany i ...