Уязвимости WordPress
Сферы применения и возможности WordPress - CMS с открытым исходным кодом, распространяемой под GNU GPL. Уязвимости WordPress в плагинах Emaily, FeedList, WP Auctions и Old Post Spinner. Межсайтовый скриптинг WordPress в плагине Page Flip Image Gallery.
Подобные документы
Non-reference image quality measures. Blur as an important factor in its perception. Determination of the intensity of each segment. Research design, data collecting, image markup. Linear regression with known target variable. Comparing feature weights.
дипломная работа, добавлен 23.12.2015Основные возможности Norton Ghost. Создание резервной копии и восстановление данных из нее. Основные возможности Paragon Drive Backup. Клонирование дисков и разделов. Пользовательский интерфейс Drive Image 6.0. Утилиты Image Explorer и Ghost Explorer.
лекция, добавлен 27.04.2009Исследование уязвимостей алгоритмов аутентификации абонентов в сети GSM. Определение необходимого количества материальных, интеллектуальных и временных ресурсов для осуществления атак, эксплуатирующих эти уязвимости, рекомендации по противодействию им.
дипломная работа, добавлен 28.08.2014- 29. Уязвимости WI-FI
Защита беспроводных соединений с использованием протоколов WPA, WEP. Контроль за аутентификацией пользователей и кодированием сетевого трафика. Глушение клиентской станции. Угрозы криптозащиты. Анонимность атак. Протоколы безопасности беспроводных сетей.
контрольная работа, добавлен 23.01.2014 Технические решения по локальным вычислительным сетям. Выбор сетевых коммуникационных устройств, оконечного оборудования. Калькуляция затрат на оборудование и комплектующие ЛВС. Определение форм проявления уязвимости и направлений защиты информации.
курсовая работа, добавлен 18.01.2015Общие сведения о безопасности, угрозы и уязвимости MS SQL Server. Предопределенные роли базы данных. Изучение компонента резервного копирования и восстановления. Иерархия средств шифрования. Служба хранилищ больших двоичных объектов Windows Azure.
курсовая работа, добавлен 03.03.2014Характеристика рефакторинга как процесса изменения структуры программы. Предпосылки его проведения, основополагающие принципы. Признаки "плохого" кода. Применение кодирования и управления исходным кодом в качестве приема "Экстремального программирования".
контрольная работа, добавлен 29.05.2014Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа, добавлен 16.04.2008Описание основных уязвимостей технологии передачи информации Wi-Fi: атаки, угрозы криптозащиты, анонимность. Принципы и методы обеспечения безопасности беспроводных сетей. Технологии целостности и конфиденциальности передаваемых через сеть данных.
контрольная работа, добавлен 25.12.2014Четыре уровня защиты от компьютерных преступлений: предотвращение, обнаружение, ограничение, восстановление. Причины совершения компьютерных преступлений. Очевидные признаки при выявлении компьютерных преступлений. Технологии компьютерных преступников.
реферат, добавлен 05.04.2010Анализ уязвимостей в многопоточных программах, написанных на языке С++. Создание программного обеспечения, выполняющего анализ многопоточных программ, написанных на С++, на предмет наличия в них ошибок синхронизации типа "гонки" и "заброшенные замки".
курсовая работа, добавлен 20.09.2016Классификация сетевых атак по уровню модели OSI, по типу, по местоположению злоумышленника и атакуемого объекта. Проблема безопасности IP-сетей. Угрозы и уязвимости беспроводных сетей. Классификация систем обнаружения атак IDS. Концепция XSpider.
курсовая работа, добавлен 04.11.2014Анализ рынка облачных вычислений и средств для обеспечения безопасности в них. Распространение облачных вычислений, негарантированный уровень безопасности обрабатываемой информации как их основная проблема. Расследование инцидентов и криминалистика.
курсовая работа, добавлен 26.02.2015Сущность и сферы применения концепции виртуального выбора, используемые в ней продукты и их характеристика. Порядок и принципы программирования, основанного на потоках данных. Достоинства и недостатки системы LabVIEW, ее средства и возможности.
реферат, добавлен 10.11.2009Основные понятия дестабилизирующего воздействия на защищаемую информацию. Причины, вызывающие дестабилизирующее воздействие на информацию со стороны людей. Методы и модели оценки уязвимости информации. Факторы, влияющие на уровень защиты информации.
реферат, добавлен 19.06.2014Среда визуального программирования Microsoft Office Front Page является средством для разработки программ, веб-приложений и сайтов для операционной системы Windows 95. Html-документ - текстовый файл, содержащий маркированный тегами форматирования текст.
курсовая работа, добавлен 21.01.2009Виды визитных карточек, особенности исполнения. Основные возможности программы обработки векторной графики CorelDraw. Анализ работы программы верстки Adobe Page Maker. Функциональные возможности пакета Microsoft Publisher 2007. Создание визитной карточки.
дипломная работа, добавлен 01.08.2010Изучение основных методов и алгоритмов криптографии с открытым ключом и их практического использования. Анализ и практическое применение алгоритмов криптографии с открытым ключом: шифрование данных, конфиденциальность, генерация и управление ключами.
дипломная работа, добавлен 20.06.2011Типовые угрозы и уязвимости для сервера резервного копирования сетевой файловой системы. Организационные меры по защите сервера: средства криптографической защиты и контроля целостности; антивирусное программное обеспечение; встроенные средства защиты ОС.
курсовая работа, добавлен 28.08.2012Исследование технических возможностей Web Page Maker для проектирования и разработки сайта. Изучение современных Интернет-технологий. Анализ основных этапов создания сайта. Представление текста и графики на web-страницах. Управление объектами страницы.
курсовая работа, добавлен 16.01.2014Сферы применения неттопов и их место на рынке компьютерных технологий. Преимущества и недостатки неттопов, их возможности и доля на белорусском рынке. Значимые для потребителя технические характеристики неттопов, область их применения в хозяйстве.
реферат, добавлен 26.03.2013Видання книги засобами програми Page Maker. Використання текстових фреймів. Розміщення тексту в межах смуги або колонки. Масштабування та переміщення. Імпорт файлів. Створення публікації на базі шаблону. Вставка, сортування та автонумерація сторінок.
курсовая работа, добавлен 01.03.2014Игра арканный симулятор гонок разработана: в среде Delphi 5 с использованием библиотеки OpenGL 1.3.4582, Pixia 2.4g для создания и редактирования текстур, Image Editor 3.0 для создания иконок, 3D-Stydio Max 5.0 для создания моделей машин (игрока).
курсовая работа, добавлен 23.12.2007Характеристика графических возможностей среды программирования Lazarus. Анализ свойств Canvas, Pen, Brush. Сущность методов рисования эллипса и прямоугольника. Возможности компонентов Image и PaintBox. Реализации программы "Графический редактор".
курсовая работа, добавлен 30.03.2015Понятие и история изобретения криптосистемы с открытым ключом. Свойства односторонней функции и сложность раскрытия шифра. Описание алгоритма RSA: шифрование и дешифрование. Возможные атаки, способы взлома, обоснование и практическая реализация RSA.
курсовая работа, добавлен 24.12.2011