LU.NET.UA - Захист інформації в інтернеті

:: Меню ::

Головна
Введення

Частина I.
Вивчення мети

1. Попередній збір даних
2. Сканування
3. Інвентаризація

Частина II.
Уразливість систем

4. Уразливість Windows 95/98/me
5. Уразливість Windows NT
6. Уразливість Windows 2000

Частина III.
Уразливість мереж

9. Уразливість видалених з'єднань, РВХ, Voicemail і віртуальних приватних мереж
10. Мережеві пристрої
11. Брандмауери
12. Атаки DOS

   Частина IV.
Уразливість програмного забезпечення

13. Вади засобів видаленого управління
14. Розширені методи
15. Уразливість в Web
16. Атаки на користувачів Internet
 Братани
Карта сайту
Добавити у вибране

:: Друзі ::

--

:: Статистика ::

 

 

 

 

 


Мобільний код із злим наміром

Поява мобільної коди стала важливою подією в процесі розвитку Internet від статичного набору документів до випадковим чином середовища, що генерувалося, яким вона стала на сьогоднішній день. Розвиток сучасних технологій, заснованих на динамічних даних, може стати основною моделлю обробки інформації в майбутньому. Проте зараз акцент робиться не на підвищенні надійності клієнтських обчислювальних моделей, а на розширенні використання динамічних документів HTML (DHTML), таблиць стилів і підвищенні продуктивності сценаріїв серверних застосувань. (Правда, на це можна заперечити, що сама обробка даних відбувається все ж таки на клієнтському комп'ютері, проте подібна суперечка вимагає поглиблення в архітектуру самого web-броузера.) У будь-якому випадку мобільний код, що передається по мережі на вузол призначення, на сьогоднішній день залишається найважливішою частиною фундаменту Internet. Механізми підтримки двох домінуючих парадигм мобільної коди, мова Java компанії Sun і елементи управління ACTIVEX компанії Microsoft, вбудовані у всі броузери. Тому їх вивчення є украй важливим для забезпечення безпеки будь-якого клієнта Internet.
ACTIVEX і Java часто порівнюються між собою, проте авторам не хотілося б вдаватися до подібних дебатів на сторінках цієї книги. Краще просто обговорити реальні вади, виявлені в кожному з цих підходів. Тим, хто цікавиться докладним технічним описом переваг і недоліків обох моделей розробки мобільної коди з погляду їх безпеки, можна порекомендувати статтю Девіда Хопвуда (David Hopwood) A Comparison Between Java and ACTIVEX Security.




:: Реклама ::

>Страница статей


:: Посилання ::

-


:: Рекомендуємо ::

-


 

 

 

 


Copyright © Klab-F 2008