Strona startowa Ludzie pragnÄ… czasami siÄ™ rozstawać, żeby móc tÄ™sknić, czekać i cieszyć siÄ™ z powrotem.Joanna PotÄ™ga, Cyfrowa biblioteka narodowa niewÄ…tpliwy brak czasopism22...RozciÄ…gliwe jak gumaÅšwiat cyfrowy jest inherentnie skalowalny...zapamiêtuje 6-cio cyfrow¹ liczbê ponoæ od razu, a wyraŸnie utalentowany liczbê 8 cyfrow¹...Kiedy usunÄ…Å‚ ostatnie korytko, z wielkim szacunkiem dotknÄ…Å‚ papierów; byÅ‚ to cienki plik zÅ‚ożonych dokumentów, a jednak chodziÅ‚o o skarb, albowiem uniknęły...Zgodnie z informacjami kapÅ‚anów, ‼bogowie" zamierzali ponownie przybyć z nieba wtedy, gdy gotowe już bÄ™dÄ… wielkie budowle wzniesione wedÅ‚ug zasad kalendarza...Czy naprawdÄ™ mógÅ‚ tego dokonać ze schowka? - WszÄ™dzie mam przeÅ‚Ä…czniki awaryjne! - obwieÅ›ciÅ‚ i wczepiÅ‚ dwa pazury w panel nad gÅ‚owÄ…...KrzyĹśowniku- A mnie one odpowiadajÄ… - odparÅ‚a chÅ‚odno Faile...pomniaÅ‚ po niemiecku, byÅ‚by siÄ™ musiaÅ‚ porozumiewać z resztÄ… Å›miertelników za pomocÄ… miauczenia, piania lub szczekania, bo nie umiaÅ‚ żadnej innej... DARELL ARKADIA powieÅ›ciopisarka, 05...
 

Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.

..........................................................................................................................315
Bezpieczne serwery WWW ...............................................................................................................317
Monitorowanie i zapisywanie zdarzeń...............................................................................................318
Zapory sieciowe .................................................................................................................................319
Tworzenie kopii zapasowych .............................................................................................................319
Tworzenie kopii zapasowych zwykłych plików ..........................................................................320
Tworzenie kopii zapasowych i odzyskiwanie baz danych MySQL ............................................320
Bezpieczeństwo fizyczne ...................................................................................................................321
W następnym rozdziale ......................................................................................................................322
Spis treści
13
Rozdział 14. Uwierzytelnianie przy użyciu PHP i MySQL ......................................323
Identyfikacja użytkowników ..............................................................................................................323
Implementacja kontroli dostępu .........................................................................................................324
Przechowywanie haseł dostępu ...................................................................................................327
Szyfrowanie haseł ........................................................................................................................329
Zastrzeganie więcej niż jednej strony ..........................................................................................331
Podstawowa metoda uwierzytelniania ...............................................................................................332
Wykorzystanie podstawowej metody uwierzytelniania w PHP.........................................................333
Wykorzystanie podstawowej metody uwierzytelniania na serwerze Apache
przy użyciu plików .htaccess ..........................................................................................................335
Wykorzystanie podstawowej metody uwierzytelniania na serwerze IIS ...........................................339
Wykorzystanie modułu mod_auth_mysql do celów uwierzytelniania ..............................................341
Instalacja modułu mod_auth_mysql ............................................................................................342
Zadziałało?...................................................................................................................................342
Praca z mod_auth_mysql .............................................................................................................343
Implementacja własnej metody uwierzytelniania ..............................................................................344
Propozycje dalszych lektur ................................................................................................................344
W następnym rozdziale ......................................................................................................................344
Rozdział 15. Zabezpieczanie transakcji przy użyciu PHP i MySQL........................345
Zapewnienie bezpieczeństwa transakcji................................................................................................345
Komputer użytkownika................................................................................................................346
Internet .........................................................................................................................................348
System docelowy .........................................................................................................................349