15.04.2006 Средства безопасности ASP.NET. Аутентификация
На сегодняшний день информация в мире имеет очень большое значение, часто утечка даже самого незначительного её количества может оказаться огромной потерей. Для избежания подобных инцидентов нужно уметь её защищать. С этой целью в мире ИТ было создано множество способов, начиная от обычного шифрования информации методом Цезаря (перемещение каждого символа на 3 вперёд) и заканчивая внедрением карт доступа и средств биосканирования. Подробнее


14.04.2006 Принципы работы и основные команды протокола POP 3
Post Office Protocol (POP) - протокол доставки почты пользователю из почтового ящика почтового сервера РОР. Многие концепции, принципы и понятия протокола POP выглядят и функционируют подобно SMTP. Команды POP практически идентичны командам SMTP, отличаясь в некоторых деталях. На рисунке изображена модель клиент-сервер по протоколу POP. Подробнее


12.04.2006 Простые советы по более разумному выбору и использованию паролей
Компьютерные пароли - неотъемлемый атрибут сегодняшних дней, и большинство из нас имеют большое количество учетных записей с разными (или потенциально разными) паролями доступа. Забывание этих паролей может приводить как к мелким неудобствам, связанным с невозможностью прочитать полезную статью с новостями, так и к проблемам в масштабе корпорации, когда возникают сбои при покупке или продаже продукции. Подробнее


12.04.2006 Централизованное управление настройками безопасности клиентских приложений для доступа в Internet
Когда речь заходит об обеспечении безопасности пользователей корпоративной сети при доступе в Internet, в первую очередь все вспоминают о средствах защиты периметра - межсетевых экранах (вкупе с подключаемыми антивирусными программами и системами контроля контента) и системах обнаружения атак. Подробнее


12.04.2006 Абстрактный доступ к БД с помощью ADODB
Для начала, скажу что статья рассчитана на программистов, имеющих опыт работы с СУБД, а не на начинающих пхпешников. Я предполагаю, что вы знакомы с PHP, ОПП, SQL и имеете опыт разработки web-приложений. ADODB - это абстрактный класс доступа к базам данных, написанный на PHP. Подробнее


08.04.2006 XP Smoker
Довольно приятная утилита для оптимизации и настройки Windows XP. Сделана занятно: с одной стороны дает залезть во всякие тонкости, с другой... Подробнее


07.04.2006 Сетевая аутентификация на практике
Недавно принятый стандарт сетевой аутентификации IEEE 802.1x нашел широкую поддержку у производителей сетевого оборудования и ПО. Примеры реализации этой технологии в ЛВС, а также ее основные составляющие - протоколы EAP и RADIUS - в центре нашего внимания. Говоря о технологии сетевой аутентификации пользователей, стоит упомянуть протокол PPP, который наиболее часто используется для подключения клиентов по коммутируемым линиям к интернет-провайдерам. Протокол PPP также используется некоторыми сервис-провайдерами для аутентификации пользователей, применяющих xDSL- или кабельные модемы. Кроме того, PPP является частью протокола L2TP, на котором основан безопасный удаленный доступ к системам на базе Windows 2000 и выше. Подробнее


06.04.2006 GnuPG - OpenSource шифрование и цифровые подписи
Для обеспечения конфиденциальности информации, передаваемой через интернет, используется шифрование и цифровые подписи. Рассмотрим одну из бесплатных утилит для поддержки этих функций на вашем компьютере. Программа является продуктом сообщества OpenSource, распространяется под лицензией General Public License (GPL) и получить ее можно как в бинарном виде для любой платформы, так и в виде исходных текстов. Пакет изначально присутсвует в любом дистрибутиве Linux и используется во многих приложениях. Подробнее


31.03.2006 RQ Search and Replace
Программа предназначена для поиска и замены фрагментов текста в нескольких файлах за один запуск. Поддерживает несколько видов операций (заменить, вставить до, вставить после, удалить и т.д.), умеет работать с основными кириллическими кодировками.RQ Search and Replace - поиск и замена текста в файлах. Подробнее


28.03.2006 Еще раз про WLAN
Беспроводные сети активно входят в повседневную жизнь, и на сегодня они прочно заняли свое место в сетевой инфраструктуре предприятий и организаций. Снижение цен на точки доступа и сетевые карты, обеспечение приемлемой для большинства бизнес-приложений пропускной способности делают беспроводные сети хорошим дополнением к имеющейся кабельной сети Подробнее

Страница: 1 2 3 4 5 6 7 8 9 10 11 12 13

 


Страница сайта http://silicontaiga.ru
Оригинал находится по адресу http://silicontaiga.ru/home.asp?catId=167&catPage=12