Wyniki wyszukiwania dla "security"

4 odpowiedź

Najlepszy sposób na bezpieczne odczytanie parametrów ciągu zapytań?

9 odpowiedzi

Gdzie znajdę słownik do sprawdzania poprawności hasła?

Pracuję nad algorytmem sprawdzania hasła, który musi sprawdzić potencjalne hasła w słowniku. Jeśli hasło lub jego część można znaleźć w słowniku, odrzuć je. ...

7 odpowiedzi

Nieodwracalnie niszczy dane w Javie

6 odpowiedzi

Najlepszy sposób na zabezpieczenie aplikacji AJAX

19 odpowiedzi

Jakich technik używasz podczas pisania własnych metod kryptograficznych? [Zamknięte]

10 odpowiedzi

Jakiego algorytmu należy używać do mieszania haseł do mojej bazy danych? [duplikować]

To pytanie ma już tutaj odpowiedź:Bezpieczne haszowanie haseł 9 odpowiedziJest tubyle co dostępny, który nie jest trywialny?

5 odpowiedzi

Gdzie mogę się dowiedzieć o sprawdzonych metodach udostępniania kluczy kryptograficznych?

Załóżmy, że grupa chce zaszyfrować niektóre informacje, a następnie udostępnij klucz szyfrowania wśród członków grupy w sposób, który wymaga zgody grupy na o...

15 odpowiedzi

Jak mogę być na bieżąco z bezpieczeństwem komputera (zwłaszcza oprogramowania)? [Zamknięte]

Niedawno kupiłem i przeczytałem zestaw książek o bezpieczeństwie (Budowanie bezpiecznego oprogramowania: jak uniknąć problemów z bezpieczeństwem we właściwy ...

7 odpowiedzi

Jaki procent mojego czasu zostanie wykorzystany na weryfikację danych wejściowych użytkowników podczas tworzenia stron internetowych?

Jestem nowy w rozwijaniu rzeczy w sieci. Do tej pory spędzam dużo czasu (50% lub więcej), aby uniemożliwić złym ludziom umieszczanie takich rzeczy jak wtrysk...

3 odpowiedź

Najlepsze praktyki wykrywania ataków DOS (odmowa usługi)? [Zamknięte]

Szukam najlepszych praktyk w zakresie wykrywania i zapobiegania DOS w implementacji usługi (nie monitorowanie sieci zewnętrznej). Usługa obsługuje zapytania ...