Новые книги

Еще недавно компаниям требовались десятки лет, чтобы заработать миллиард. Сегодня многие бизнесы, такие как Snapchat, WhatssApp и Uber, проходят этот путь за пару лет. Мы вступили в эпоху высоких скоростей, теперь, чтобы выжить и преуспеть, компании вынуждены стремительно расти. Ключевой вопрос: как успешно конкурировать в этом новом мире? Как избежать пресловутых болезней роста? Ответ – стать экспоненциальной организацией.

Эта книга – практическое руководство по созданию экспоненциальных компаний и управлению ими. Авторы рассказывают об опыте бизнеса, который вписался в новые условия, и дают советы, как адаптировать к переменам существующие организации. Благодаря «Взрывному росту» любая компания, от стартапа до огромной корпорации, научится использовать новые технологии, для того, чтобы добиться экспоненциального роста.
Рассматриваются способы программирования различных занимательных игр и головоломок с числами, геометрическими фигурами и др. Изложение большинства игр и головоломок ведется в несколько этапов. Сначала разъясняется сама постановка задачи и требования, предъявляемые к алгоритму ее решения.

В следующем разделе книги обсуждается сам алгоритм и возможные пути его реализации.

В конце книга по многим играм и головоломкам даются наброски их программной реализации. Используемый при этом язык типа Паскаля допускает перевод на другие широко распространенные языки программирования.

Для начинающих программистов, студентов вузов и техникумов.

Apache-Модуль

Учебник РНР
НазадГлава 4. Безопасность Вперёд

Apache-модуль

Когда PHP используется как Apache-модуль, он наследует пользовательские права доступа Apache'а (обычно это пользователь "nobody"). Это оказывает влияние на обеспечение безопасности и авторизации. Например, если вы используете PHP для доступа к базе данных, и если эта БД не имеет встроенного контроля доступа, вы должны будете обеспечить доступ к этой БД для пользователя "nobody". В этом случае зловредный скрипт может получить доступ к БД и изменить её, даже не имея имени и пароля. Тогда хакер сможет получить доступ к web-странице администратора БД и уничтожить все ваши БД. Защититься от этого можно с помощью авторизации Apache, или разработав вашу собственную модель доступа с использованием LDAP, .htaccess-файлы, etc. и включив этот код как часть ваших PHP-скриптов.

Часто, когда безопасность установлена на таком уровне, где PHP-пользователь (в данном случае - пользователь Аpache) имеет минимальный риск вторжения, обнаруживается, что у PHP отсутствует возможность записывать в любые файлы пользовательских директорий. Или, возможно, отсутствует возможность доступа к, или изменения, БД. Поставлена защита от записи как "хороших", так и "плохих" файлов, или выполнения как "хороших", так и "плохих" транзакций.

Обычной ошибкой бывает в этом случае предоставление доступа apache root или расширение возможностей Аpache'а каким-нибудь другим способом.

Увеличение пользовательского доступа Apache'а к корневой директории/root очень опасно и может завалить всю систему, поэтому sudo, chroot или другой подобный запуск как root не должен выполняться теми, кто не считает себя профессионалами в вопросах безопасности.

Есть несколько простых решений. Используя open_basedir, вы можете управлять ограничением количества директорий, которые могут использоваться PHP. Вы можете также установить области apache-only, ограничив web-активность не-пользовательскими или не-системными файлами.


Назад Оглавление Вперёд
CGI-двоичный Вверх Безопасность файловой системы