Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.
..........................................................................................................................315
Bezpieczne serwery WWW ...............................................................................................................317
Monitorowanie i zapisywanie zdarzeń...............................................................................................318
Zapory sieciowe .................................................................................................................................319
Tworzenie kopii zapasowych .............................................................................................................319
Tworzenie kopii zapasowych zwykłych plików ..........................................................................320
Tworzenie kopii zapasowych i odzyskiwanie baz danych MySQL ............................................320
Bezpieczeństwo fizyczne ...................................................................................................................321
W następnym rozdziale ......................................................................................................................322
Spis treści
13
Rozdział 14. Uwierzytelnianie przy użyciu PHP i MySQL ......................................323
Identyfikacja użytkowników ..............................................................................................................323
Implementacja kontroli dostępu .........................................................................................................324
Przechowywanie haseł dostępu ...................................................................................................327
Szyfrowanie haseł ........................................................................................................................329
Zastrzeganie więcej niż jednej strony ..........................................................................................331
Podstawowa metoda uwierzytelniania ...............................................................................................332
Wykorzystanie podstawowej metody uwierzytelniania w PHP.........................................................333
Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache
przy użyciu plików .htaccess ..........................................................................................................335
Wykorzystanie podstawowej metody uwierzytelniania na serwerze IIS ...........................................339
Wykorzystanie modułu mod_auth_mysql do celów uwierzytelniania ..............................................341
Instalacja modułu mod_auth_mysql ............................................................................................342
Zadziałało?...................................................................................................................................342
Praca z mod_auth_mysql .............................................................................................................343
Implementacja własnej metody uwierzytelniania ..............................................................................344
Propozycje dalszych lektur ................................................................................................................344
W następnym rozdziale ......................................................................................................................344
Rozdział 15. Zabezpieczanie transakcji przy użyciu PHP i MySQL........................345
Zapewnienie bezpieczeństwa transakcji................................................................................................345
Komputer użytkownika................................................................................................................346
Internet .........................................................................................................................................348
System docelowy .........................................................................................................................349