<MyRusakov.ru />

Создание крупного проекта на Java с нуля

Создание крупного проекта на Java с нуля

Данный курс научит Вас создавать крупные проекты на Java грамотно и быстро. В курсе Вы увидите создание большой и сложной программы на Java абсолютно с нуля.

В начале курса у нас будет только идея, а в конце готовый продукт, который можно использовать в практических целях.

В рамках упражнений курса Вы параллельно со мной будете создавать свою большую программу на Java, что даст Вам необходимую практику, после которой для Вас уже не будет разницы, какого размера создавать программы.

Подробнее
Подписка

Подписавшись по E-mail, Вы будете получать уведомления о новых статьях.

Подписка Подписаться

Добавляйтесь ко мне в друзья ВКонтакте! Отзывы о сайте и обо мне оставляйте в моей группе.

Мой аккаунт Мой аккаунт Моя группа
Опрос

Каким движком Вы предпочитаете пользоваться?

Семь шагов для создания безопасного веб-приложения

Семь шагов для создания безопасного веб-приложения

7 шагов для создания безопасного веб-приложения

В течение многих лет эксперты по безопасности предупреждали и предупреждают об уязвимостях в веб-приложениях. На эти предупреждения, к сожалению, не всегда обращают внимание вовремя. Сегодня все чаще появляются новости о том, что хакеры успешно взламывают одно веб-приложение за другим. Форумы переполнены информацией о открытых уязвимостях, историях успешных взломов. Тогда как же защищать web-приложения, и возможно ли это вообще?

Да, к счастью, это возможно. Далее представлены семь этапов (в нескольких статьях), которые необходимо выполнить, для создания веб-приложений, наименее подверженного риску успешной атаки.

Шаг 1: Параметризация запроса

Одной из самых частых уязвимостей web-приложений является SQL-инъекция. Предприятия, правительства и сайты социальных сетей уже стали жертвами этой атаки, что делает ее универсальной проблемой. В качестве свидетельства размера проблемы - недавний отчет по статистике безопасности веб-сайтов показал, что семь процентов всех веб-сайтов по-прежнему содержат SQL инъекцию.

Исходной точкой для этой уязвимости может послужить окно комментариев в веб-форме, поле данных или другая область формы, которая допускает свободный ввод данных. Атаки типа SQL инъекции могут даже передаваться через невидимые веб-элементы, такие как заголовки HTTP запроса. Простая вставка вредоносного кода SQL, и вся база данных может быть украдена, удалена, изменена или даже использована для запуска вредоносных команд в вашей операционной системе.

Чтобы остановить SQL-инъекцию, разработчики должны запретить интерпретацию пользовательского ввода как часть SQL команды. Лучший способ остановить sql инъекцию - это параметризация запроса.

Шаг 2: Безопасное хранение паролей

Разумеется, если SQL-инъекции используются для кражи паролей, вам необходимо их безопасно хранить. Худший способ хранения паролей - это, конечно, простой текст; однако шифрование не намного лучше. Причина в том, что оно обратимо. Сегодня у хакеров есть доступ к мощным вычислительным ресурсам, которые являются недорогими. С помощью купленных или созданных радужных таблиц, которые позволяют расшифровывать средние по сложности пароли в режиме реального времени. В наши дни радужные таблицы даже не используются, так как наступило время высокопроизводительных домашних компьютеров, которые могут использоваться для высокоскоростных словарных атак. Создание соли - это методика кодирования, необходимая для того, чтобы помочь победить атаки, с использованием радужных таблиц, но этого недостаточно.

Сегодня, обладая даже скромными ресурсами, злоумышленники могут создавать на основе графических процессоров установки, которые способны выполнять 25 миллиардов попыток (!) или больше попыток в секунду для подбора сохраненных паролей - да, это правда - 25 миллиардов попыток в секунду с использованием недорогого домашнего компьютерного оборудования.

Поэтому, чтобы безопасно хранить пароли, я рекомендую объединить три основных метода: использовать однонаправленный алгоритм, использовать соль и использовать алгоритм, который преднамеренно медленный, чтобы предотвратить подбор ваших паролей. Алгоритмы SCRYPT и PBKDF2 - отличные примеры алгоритмов, которые можно безопасно использовать для хранения паролей таким образом.

На этом все!

Копирование материалов разрешается только с указанием автора (Михаил Русаков) и индексируемой прямой ссылкой на сайт (http://myrusakov.ru)!

Добавляйтесь ко мне в друзья ВКонтакте: http://vk.com/myrusakov.
Если Вы хотите дать оценку мне и моей работе, то напишите её в моей группе: http://vk.com/rusakovmy.

Если Вы не хотите пропустить новые материалы на сайте,
то Вы можете подписаться на обновления: Подписаться на обновления

Если у Вас остались какие-либо вопросы, либо у Вас есть желание высказаться по поводу этой статьи, то Вы можете оставить свой комментарий внизу страницы.

Порекомендуйте эту статью друзьям:

Если Вам понравился сайт, то разместите ссылку на него (у себя на сайте, на форуме, в контакте):

  1. Кнопка:

    Она выглядит вот так: Как создать свой сайт

  2. Текстовая ссылка:

    Она выглядит вот так: Как создать свой сайт

  3. BB-код ссылки для форумов (например, можете поставить её в подписи):

Комментарии (0):

Для добавления комментариев надо войти в систему.
Если Вы ещё не зарегистрированы на сайте, то сначала зарегистрируйтесь.