15.04.2006
Средства безопасности ASP.NET. Аутентификация
На сегодняшний день информация в мире имеет очень большое значение, часто утечка даже самого незначительного её количества может оказаться огромной потерей. Для избежания подобных инцидентов нужно уметь её защищать. С этой целью в мире ИТ было создано множество способов, начиная от обычного шифрования информации методом Цезаря (перемещение каждого символа на 3 вперёд) и заканчивая внедрением карт доступа и средств биосканирования.
Подробнее
14.04.2006
Принципы работы и основные команды протокола POP 3
Post Office Protocol (POP) - протокол доставки почты пользователю из почтового ящика почтового сервера РОР. Многие концепции, принципы и понятия протокола POP выглядят и функционируют подобно SMTP. Команды POP практически идентичны командам SMTP, отличаясь в некоторых деталях. На рисунке изображена модель клиент-сервер по протоколу POP.
Подробнее
12.04.2006
Простые советы по более разумному выбору и использованию паролей
Компьютерные пароли - неотъемлемый атрибут сегодняшних дней, и большинство из нас имеют большое количество учетных записей с разными (или потенциально разными) паролями доступа. Забывание этих паролей может приводить как к мелким неудобствам, связанным с невозможностью прочитать полезную статью с новостями, так и к проблемам в масштабе корпорации, когда возникают сбои при покупке или продаже продукции.
Подробнее
12.04.2006
Централизованное управление настройками безопасности клиентских приложений для доступа в Internet
Когда речь заходит об обеспечении безопасности пользователей корпоративной сети при доступе в Internet, в первую очередь все вспоминают о средствах защиты периметра - межсетевых экранах (вкупе с подключаемыми антивирусными программами и системами контроля контента) и системах обнаружения атак.
Подробнее
12.04.2006
Абстрактный доступ к БД с помощью ADODB
Для начала, скажу что статья рассчитана на программистов, имеющих опыт работы с СУБД, а не на начинающих пхпешников. Я предполагаю, что вы знакомы с PHP, ОПП, SQL и имеете опыт разработки web-приложений. ADODB - это абстрактный класс доступа к базам данных, написанный на PHP.
Подробнее
08.04.2006
XP Smoker
Довольно приятная утилита для оптимизации и настройки Windows XP. Сделана занятно: с одной стороны дает залезть во всякие тонкости, с другой...
Подробнее
07.04.2006
Сетевая аутентификация на практике
Недавно принятый стандарт сетевой аутентификации IEEE 802.1x нашел широкую поддержку у производителей сетевого оборудования и ПО. Примеры реализации этой технологии в ЛВС, а также ее основные составляющие - протоколы EAP и RADIUS - в центре нашего внимания. Говоря о технологии сетевой аутентификации пользователей, стоит упомянуть протокол PPP, который наиболее часто используется для подключения клиентов по коммутируемым линиям к интернет-провайдерам. Протокол PPP также используется некоторыми сервис-провайдерами для аутентификации пользователей, применяющих xDSL- или кабельные модемы. Кроме того, PPP является частью протокола L2TP, на котором основан безопасный удаленный доступ к системам на базе Windows 2000 и выше.
Подробнее
06.04.2006
GnuPG - OpenSource шифрование и цифровые подписи
Для обеспечения конфиденциальности информации, передаваемой через интернет, используется шифрование и цифровые подписи. Рассмотрим одну из бесплатных утилит для поддержки этих функций на вашем компьютере. Программа является продуктом сообщества OpenSource, распространяется под лицензией General Public License (GPL) и получить ее можно как в бинарном виде для любой платформы, так и в виде исходных текстов. Пакет изначально присутсвует в любом дистрибутиве Linux и используется во многих приложениях.
Подробнее
31.03.2006
RQ Search and Replace
Программа предназначена для поиска и замены фрагментов текста в нескольких файлах за один запуск. Поддерживает несколько видов операций (заменить, вставить до, вставить после, удалить и т.д.), умеет работать с основными кириллическими кодировками.RQ Search and Replace - поиск и замена текста в файлах.
Подробнее
28.03.2006
Еще раз про WLAN
Беспроводные сети активно входят в повседневную жизнь, и на сегодня они прочно заняли свое место в сетевой инфраструктуре предприятий и организаций. Снижение цен на точки доступа и сетевые карты, обеспечение приемлемой для большинства бизнес-приложений пропускной способности делают беспроводные сети хорошим дополнением к имеющейся кабельной сети
Подробнее
Страница:
1
2
3
4
5
6
7
8
9
10
11
12
13
|