Download Sécurité PHP 5 et MySQL by Damien Seguy PDF

By Damien Seguy

Préface de Rasmus Lerdorf

Après avoir rappelé l'importance de principes fondamentaux tel celui de los angeles défense en profondeur, cet ouvrage explique remark sécuriser une software professionnelle en Hypertext Preprocessor et MySQL à tous les niveaux, depuis los angeles configuration du serveur jusqu'à l. a. safeguard de los angeles base de données MySQL, sans oublier toutes les vulnérabilités propres aux websites internet dynamiques basés sur des langages de script.

Maîtriser los angeles sécurité pour les functions en ligne

De nouvelles vulnérabilités apparaissent chaque jour dans les functions en ligne et les navigateurs. Pour mettre en position une politique de sécurité à l. a. fois efficace et souple, sans être envahissante, il est essentiel de maîtriser les nombreux points qui entrent en jeu dans l. a. sécurité en ligne : los angeles nature du réseau, les consumers HTML, les serveurs net, les plates-formes de développement, les bases de données... Autant de composants susceptibles d'être los angeles cible d'une attaque spécifique à tout moment.

Une référence complète et systématique de los angeles sécurité informatique

Écrit par deux specialists ayant une pratique quotidienne de l. a. sécurité sur l. a. pile LAMP, ce livre recense toutes les vulnérabilités connues, les ideas pour s'en prémunir et leurs barriers. Très appliqué, il donne les clés pour se préparer à affronter un contexte complexe, où les performances, l. a. valeur des données et l. a. complexité des purposes pimentent l. a. vie des administrateurs responsables de los angeles sécurité.

À qui s'adresse cet ouvrage ?

Aux concepteurs d'applications net, aux programmeurs Hypertext Preprocessor et MySQL, ainsi qu'aux administrateurs de bases de données en ligne et à leurs responsables de projets, qui doivent connaître les strategies de sécurisation d'applications en ligne.

Show description

Read or Download Sécurité PHP 5 et MySQL PDF

Similar programming: programming languages books

PHP MySQL avec Flash 8

Réaliser des websites dynamiques en Flash avec ActionScript, MySQL et Hypertext Preprocessor (versions five ou 4). remark afficher sur net des données en temps réel, tels les résultats d'une élection ou le ranking d'un fit de tennis ? Grâce à Flash eight, personal home page et MySQL, qui permettent de concevoir des interfaces net graphiques et conviviales, couplées à des bases de données.

The Web Designers Guide to iOS Apps: Create iPhone, iPod touch, and iPad apps with Web Standards (HTML5, CSS3, and j#097;vascript)

While you're a clothier who is familiar with HTML, CSS, and javascript, you could simply the way to make local iPhone, iPod contact, and iPad apps—and distribute them all over the world through the App shop. whilst mixed with an Objective-C framework, net criteria can be utilized to layout and elegance content material for iOS, utilizing local controls and behaviors for an genuine Apple person event.

Additional resources for Sécurité PHP 5 et MySQL

Sample text

De plus, parmi ces utilisateurs, certains présentent toujours des configurations plus vulnérables que la moyenne. Enfin, plus la communauté d’utilisateurs est grande, plus grand est le nombre de retardataires. Aujourd’hui, presque deux ans après le ver phpBB, il existe toujours des utilisateurs de versions vulnérables… Ce type de raisonnement, utilisé couramment par les pirates, explique pourquoi les applications développées spécifiquement sont généralement moins victimes d’agressions : il n’y a qu’un seul site au monde qui les utilise.

Une pratique issue de la programmation extrême est la programmation par paire : c’est parfois un exercice d’humilité. La programmation se fait par deux : un programmeur au clavier et un autre qui l’assiste, surveille le code et suit le projet du point de vue de la conception. Généralement, le partenaire identifie de nombreuses erreurs de codage durant ce dernier. La sécurité de tous les jours Une fois que l’application est prête, elle est lancée en production. L’application doit maintenant réaliser les tâches pour lesquelles elle a été conçue, sans faire ce qu’on n’en attend pas.

Il existe aussi les injections SQL qui ciblent les bases de données, pour réaliser des dénis de services, extraire des informations, obtenir des droits ou simplement détruire la base. Ce sont les formes les plus connues d’injections, mais le même principe peut se répéter avec toutes les autres technologies. Le problème existe notamment lorsque PHP compose des commandes sous forme de chaînes de caractères, avant de les envoyer au système distant. mysql_query prend en argument une requête SQL sous forme de chaîne de caractères.

Download PDF sample

Rated 4.00 of 5 – based on 5 votes