タグ

2013年4月26日のブックマーク (5件)

  • PHP の教科書についての調査

    教育目標を明確に説明できないだろうか?教科書の設計について練習問題の多さではなく練習問題の解説や練習問題どうしの関連性を重視するPHP の教科書の方向性PHP の教科書についての調査マイクロフレームワークの課題 まず、日語の教科書を挙げる。 「PHP 逆引きレシピ」 は知りたい項目から調べられるようになっているので、細切れの時間を使って学ぶことができる。「パーフェクトPHP」はこまかい仕様の説明、自前のマイクロフレームワークをつくり、アプリケーションの実装を示している。PHP 専門ではないが 正規表現クックブックは PHP のコードが示されている。「体系的に学ぶ 安全なWebアプリケーションの作り方」はセッションやパスワードハッシュのストレッチングなど、PHP のコードサンプルと一緒にアプリケーションの仕様がどうあるべきかについて学ぶことができる。「SQLアンチパターン」は ORM を使

    PHP の教科書についての調査
    ockeghem
    ockeghem 2013/04/26
    拙著も紹介頂きありがとうございます
  • http://atnd.org/events/39164

    http://atnd.org/events/39164
    ockeghem
    ockeghem 2013/04/26
    おほさかへ行きたしと思へども おほさかはあまりに遠し せめて…
  • Archived MSDN and TechNet Blogs

    If you were looking for MSDN or TechNet blogs, please know that MSDN and TechNet blog sites have been retired, and blog content has been migrated and archived here. How to use this site Archived blogs are grouped alphabetically by the initial letter of the blog name. Select the initial letter from the TOC to see the full list of the blogs. You can also type the name of the blog or the title of the

    Archived MSDN and TechNet Blogs
    ockeghem
    ockeghem 2013/04/26
    『最後に、物理的なセキュリティとして、届けられている郵便物の確認、ロッカーの施錠、(食べかけのお菓子の片付け)などもお忘れなく』<バナナは…いえ、なんでもありません
  • Webアプリケーションの脆弱性をチェックする方法 | OKWAVE Guide [OKWAVE ガイド]

    上司からウェブサイトのセキュリティチェックをしろって言われたけど、具体的に何をすれば良いかわからない!」 「趣味でウェブサイトを作っているけど、セキュリティ対策は大丈夫だろうか?」 そんな悩めるWebプログラマーの為のセキュリティ対策ガイドです。 安全なウェブサイトの作り方(PDF)が参考になります。 上記資料によれば、ウェブサイトの脆弱性には下記のようなものがあります。 1) SQL インジェクション 2) OS コマンド・インジェクション 3) ディレクトリ・トラバーサル 4) セッション管理の不備 5) XSS(クロスサイト・スクリプティング) 6) CSRF(クロスサイト・リクエスト・フォージェリ) 7) HTTP ヘッダ・インジェクション 8) メールヘッダ・インジェクション 9) アクセス制御や認可制御の欠落 上記 1) ~ 9)まで、常に全てをチェックする必要があるとは限り

    Webアプリケーションの脆弱性をチェックする方法 | OKWAVE Guide [OKWAVE ガイド]
    ockeghem
    ockeghem 2013/04/26
    『「テスト' AND 1 = 1」と入力して検索する…(1)と(2)の検索結果が同じ場合、SQLインジェクションの脆弱性が存在している可能性が高い』<惜しい。ちょっと違う
  • Masato Kinugawa Security Blog: Flash動画プレイヤー「ふらだんす」に存在したXSSから学ぶ、FlashのXSS3パターン

    ストリーミング・ジャパンが以下のURLで提供しているFlash動画プレイヤーの「ふらだんす」に存在し修正された、僕が報告した3件のXSSについて書きます。 http://www.streaming.jp/fladance/ 更新しましょう 2013年4月12日に提供されたバージョン 2.1.5以降 を使っていなければXSSの穴をサイトに作っていることになります。一応「ふらだんす」の上で右クリックすると使っているバージョンがわかるので脆弱かどうか確認できますが、こういったFlashの動画プレイヤーの更新情報をちゃんとチェックしている人はほとんどいないと思うので、最近導入した人でなければまず脆弱なものを使っていると思います。心当たりがある人は「2.1.5」に更新しましょう。あるいは使っているサイトをみかけたら教えてあげましょう。 これ以降は技術的な話です。 技術的な話 あらかじめことわっておく

    ockeghem
    ockeghem 2013/04/26
    『このExternalInterface.call()の実装はあまりにひどいですが、この問題の報告者によるとAdobeは「後方互換性のために変更しない」と返事した』