Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 1

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W pracy przedstawiono analizę zagrożeń dla aplikacji internetowych umożliwiających dostęp do baz danych. Szczególną uwagę zwrócono na ataki włamywaczy do systemów internetowych (hakerów). Wyróżniono szereg kategorii ataków, wykorzystujących błędy projektantów, administratorów i użytkowników. Przedstawiono metody przeciwdziałania omówionym zagrożeniom.
EN
This paper presents analysis of different types of threats for Web-based applications which are using databases. On-purpose hackers' attacks are in special consideration. Several attack types, which take adventage of errors made by application developers, administrators and common users, are described. The paper presents also methods use to avoid this kind of attacks.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.