Wyniki wyszukiwania dla "security"
Gdzie znajdę słownik do sprawdzania poprawności hasła?
Pracuję nad algorytmem sprawdzania hasła, który musi sprawdzić potencjalne hasła w słowniku. Jeśli hasło lub jego część można znaleźć w słowniku, odrzuć je. ...
Jakiego algorytmu należy używać do mieszania haseł do mojej bazy danych? [duplikować]
To pytanie ma już tutaj odpowiedź:Bezpieczne haszowanie haseł 9 odpowiedziJest tubyle co dostępny, który nie jest trywialny?
Gdzie mogę się dowiedzieć o sprawdzonych metodach udostępniania kluczy kryptograficznych?
Załóżmy, że grupa chce zaszyfrować niektóre informacje, a następnie udostępnij klucz szyfrowania wśród członków grupy w sposób, który wymaga zgody grupy na o...
Jak mogę być na bieżąco z bezpieczeństwem komputera (zwłaszcza oprogramowania)? [Zamknięte]
Niedawno kupiłem i przeczytałem zestaw książek o bezpieczeństwie (Budowanie bezpiecznego oprogramowania: jak uniknąć problemów z bezpieczeństwem we właściwy ...
Jaki procent mojego czasu zostanie wykorzystany na weryfikację danych wejściowych użytkowników podczas tworzenia stron internetowych?
Jestem nowy w rozwijaniu rzeczy w sieci. Do tej pory spędzam dużo czasu (50% lub więcej), aby uniemożliwić złym ludziom umieszczanie takich rzeczy jak wtrysk...
Najlepsze praktyki wykrywania ataków DOS (odmowa usługi)? [Zamknięte]
Szukam najlepszych praktyk w zakresie wykrywania i zapobiegania DOS w implementacji usługi (nie monitorowanie sieci zewnętrznej). Usługa obsługuje zapytania ...