1.8 Другие информационные ресурсы

1.8 Другие информационные ресурсы

В Интернете существует множество WWW-серверов и общедоступных файловых систем, которые размещаются в университетах, исследовательских центрах и коммерческих организациях. В этих системах предлагается различная информация о сетях, например: копии RFC, заметки об обсуждении новых алгоритмов, отчеты о тестировании производительности, исходные коды инструментов мониторинга работы сетевых протоколов, бесплатное программное обеспечение и сведения о программных продуктах. Каждый пользователь Интернета, способный передавать файлы или работать в браузере WWW, может скопировать любой из этих документов или исходных кодов.

Некоторые сети соединены с Интернетом посредством шлюзов электронной почты. Пользователи хостов таких сетей не имеют возможностей для пересылки файлов. К счастью, многие информационные системы обеспечивают распространение информации в виде сообщений электронной почты.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Информационные ресурсы

Из книги Продвижение бизнеса в Интернет. Все о PR и рекламе в сети автора Гуров Филипп

Информационные ресурсы Для ресурсов этого типа характерно большое количество информационных материалов (новости, аналитические статьи, репортажи, интервью, комментарии, обзоры и т. д.) по тематике (или тематикам) сайта. Они регулярно обновляются. Как правило, подобные


Другие ресурсы

Из книги 19 смертных грехов, угрожающих безопасности программ автора Ховард Майкл

Другие ресурсы ? Writing Secure Code, Second Edition by Michael Howard and David C. LeBlanc (Microsoft Press, 2002), Chapter 5, «Public Enemy #1: Buffer Overruns»? «Defeating the Stack Based Buffer Overflow Prevention Mechanism of Microsoft Windows Server 2003» by David Litchfield: www.ngssoftware.com/papers/ defeating–w2k3–stack–protection.pdf? «Non–stack Based Exploitation of Buffer Overrun Vulnerabilities on Windows NT/2000/ХР» by David Litchfield:


Другие ресурсы

Из книги Программирование для Linux. Профессиональный подход автора Митчелл Марк

Другие ресурсы ? «format bugs, in addition to the wuftpd bug» by Lamagra Agramal: www.securityfocus.com/archive/1/66842? Writing Secure Code, Second Edition by Michael Howard and David C. LeBlanc (Microsoft Press, 2002), Chapter 5, «Public Enemy #1: Buffer Overruns»? «UNIX locale format string vulnerability, CORE SDI» by Ivan Arce: www.securityfocus.com/archive/1/80154? «Format String Attacks» by Tim Newsham: www.securityfocus.com/archive/ 1/81565? «Windows 2000 Format


Другие ресурсы

Из книги автора

Другие ресурсы ? «Integer Handling with the С++ Safelnt Class», David LeBlanc, msdn.microsoft.com/library/default.asp?url=/library/en–us/dncode/html/ secure01142004.asp? «Another Look at the Safelnt Class», David LeBlanc, http://msdn.microsoft.com/ library/default.asp?url=/library/en–us/dncode/html/secure05052005.asp? «Reviewing Code for Integer Manipulation Vulnerabilities*, Michael Howard, http://msdn. microsoft, com/library/default.asp?url=/library/en–us/dncode/


Другие ресурсы

Из книги автора

Другие ресурсы ? Writing Secure Code, Second Edition by Michael Howard and David C. LeBlanc (Microsoft Press, 2002), Chapter 12, «Database Input Issues»? Sarbanes–Oxley Act of 2002: www.aicpa.org/info/sarbanes–oxley_summary.htm? The Open Web Application Security Project (OWASP): www.owasp.org.? «Advanced SQL Injection in SQL Server Applications» by Chris Anley: www. nextgenss.com/papers/advanced_sql_injection.pdf? Web Applications and SQL Injections:


Другие ресурсы

Из книги автора

Другие ресурсы ? «How То Remove Metacharacters From User–Supplied Data in CGI Scripts»:


Другие ресурсы

Из книги автора

Другие ресурсы ? Code Complete, Second Edition by Steve McConnell, Chapter 8, «Defensive Programming»? «Exception Handling in Java and C#» by Howard Gilbert: http://pclt.cis. yale.edu/ pclt/exceptions.htm? Linux Kernel mremap() Missing Return Value Checking Privilege Escalation


Другие ресурсы

Из книги автора

Другие ресурсы ? «Writing Secure Code, Second Edition» by Michael Howard and David C. LeBlanc (Microsoft Press, 2002), Chapter 13 «Web–specific Input Issues»? Mitigating Cross–site Scripting With HTTP–only Cookies: http://msdn. microsoft.com/library/default.asp?url=/workshop/author/dhtml/httponly_ cookies.asp? Request Validation – Preventing Script Attacks: www.asp.net/faq/ requestvalidation.aspx? mod_perl Apache::TaintRequest: www.modperlcookbook.org/code.html?


Другие ресурсы

Из книги автора

Другие ресурсы ? Утилита ssldump для анализа SSL–трафика: www.rtfm.com/ssldump? SSL–прокси Stunnel: www.stunnel.org/? Бесплатная реализация режимов GCM и ССМ от Брайана Гладмана:


Другие ресурсы

Из книги автора

Другие ресурсы ? Раздел о скрытых полях в спецификации W3C HTML: www.w3.org/TR/ REC–html32#fields? « Practical Cryptography» by Niels Ferguson and Bruce Schneier (Wiley, 2003), §6.3 «Weaknesses of Hash Functions»? PEAR HMAC: http://pear.php.net/package/Crypt_HMAC? «Hold Your Sessions: An Attack on Java Session–Id Generation» by Zvi Gutter–man and Dahlia Malkhi:


Другие ресурсы

Из книги автора

Другие ресурсы ? RFC по протоколу HTTPS: www.ietf.org/rfc/rfc2818.txt? Документация по Java Secure Socket Extension (JSSE) API: java.sum.com/products/jsse? Документация по программированию SSL и TLS на базе библиотеки OpenSSL: www.openssl.org/docs/ssl/ssl.html? Информационный центр компании VeriSign по вопросам SSL:


Другие ресурсы

Из книги автора

Другие ресурсы ? «Resource contention can be used against you» by David Wheeler: www–106. ibm.com/developerworks/linux/library/l–sprace.html?ca=dgr–lnxw07RACE? RAZOR research topics: http://razor.bindview.com/publish/papers/signals.txt? «Delivering Signals for Fun and Profit: Understanding, Exploiting and Preventing Signal Handling Related Vulnerabilities» by Michal Zalewski:


Другие ресурсы

Из книги автора

Другие ресурсы ? Protocols for Authentication and Key Establishment by Colin Boyd and Anish Mathuria (Springer,


Другие ресурсы

Из книги автора

Другие ресурсы ? Стандарт NIST FIPS 140 содержит рекомендации относительно случайных чисел, прежде всего проверки их качества. Сейчас выпущена вторая редакция стандарта: FIPS 140–2. В тексте первой редакции процедура тестирования случайных чисел была описана более детально, так


Другие ресурсы

Из книги автора

Другие ресурсы ? Usability Engineering by Jacob Nielson (Morgan Kaufman, 1994)? Сайт Джекоба Нильсона, посвященный инженерным аспектам практичности: www.useit.com? 10 Immutable Laws of Security: www.microsoft.com/teclmet/archive/community/ columns/security/essays/lOsalaws.mspx? «10 Immutable Laws of Security Administrartion» by Scott Culp: www.microsoft.


Г.3. Другие ресурсы

Из книги автора

Г.3. Другие ресурсы ? http://developer.intel.com. Здесь содержится информация о процессорах Intel, включая архитектуру x86 (IA32). Отметим очень полезные справочники встроенных ассемблерных инструкций.? http://www.amd.com. Здесь представлена аналогичная информация о процессорах AMD.? http://freshmeat.net.