Содержание
- 2. Актуальность выбранной темы В настоящее время основным информационным ресурсом является глобальная сеть интернет. В связи с
- 3. Объкт и предмет исследования Объектом курсовой работы выступает защита веб-приложений и сайтов. Предметом исследования является сеть
- 4. Цель исследования Изучить различные методы проникновения на сайты, привести практическую работу с SQL - инъекцией и
- 5. Задачи Курсовая работа состоит из введения, двух основных глав, заключения и списка использованных источников. В первой
- 6. Загрузка файлов Сайт может позволять посетителям загружать свои файлы с последующим отображением на своих страницах. Это
- 7. SQL-инъекции Это атака на базу данных, которая позволит выполнить некоторое действие, которое не планировалось создателем скрипта.
- 8. XSS Представляет собой атаку, при которой злоумышленник публикует на атакуемом сайте скрипт, который исполняется у пользователей
- 9. Cross-Site Request Forgery Атакой CSRF называется отправка запроса через браузер пользователя с одного сайта на другой,
- 10. Отправка email с сайта Функция mail позволяет отправлять письмо, указывая ему дополнительные заголовки, в которых можно
- 11. DOS Как правило, к этому классу атак принадлежат события, описываемые в новостях "Хакеры атаковали сайт X,
- 12. Отключение cookie При отключении cookie у посетителя сайт вынужден дописывать идентификатор сессии к ссылкам и формам
- 13. Описание практической части С помощью первого метода удалось получить доступ к базе данных, которая была привязана
- 14. Итоги дипломного проекта Главной уязвимостью всех сайтов является недоработка самих администраторов и пользователей. Поэтому на примере
- 16. Скачать презентацию













Волшебство анимации
Информационно-медийное направление РДШ
Web-конструирование. Инструменты создания HTML-сайтов. Текстовый редактор
SOAP - протокол обмена структурированными сообщениями
Условный оператор
Создание программы для проверки возможности описания окружности вокруг выпуклого четырехугольника
Хранение информационных объектов различных видов на различных цифровых носителя
Алгоритмическая конструкция следование. Основные алгоритмические конструкции
Методологии структурно-функционального проектирования ИС
Информационные модели на графах. Деревья
Разработка и создание зон обратного просмотра (revers look up zones)
Предметно-ориентированное проектирование автоматизированных систем управления. Раздел 2. Технологии DDD
Исполнитель робот. Ветвления. Урок 6
Архитектура и применение системы энергоменеджмента EcoStruxure
Поштові служби інтернету. Електронна скринька та електронне листування
Электронно-вычислительный этап. Виртуальная экскурсия. Часть 2
Модели жизненного цикла
HTML 5
Halloween. Ghost
Одирование информации. Метод координат
Роль информации в формировании коммуникативных актов
Формирования репутации библиотеки ПОО посредством представления на сайте и в социальных сетях
Базы данных (БД)
Программная инженерия: назначение, основные принципы и понятия
EVS в Литве
Обгрунтування проектних рішень
История развития вычислительной техники
Тизерная кухня. (День 5)