CURSO ADONAI LINGUAGEM PHP Prof. Alexandre Eugênio. RESUMO - Capitulo 36 - PHP - Criptografia e Segurança
|
|
- Matilde Sintra Barbosa
- 8 Há anos
- Visualizações:
Transcrição
1 Possíveis Ataques Adulteração de Site Código vulnerável RESUMO - Capitulo 36 - PHP - Criptografia e Segurança $visitor // Solução para vulnerabilidade // $visitor = htmlspecialchars(@$_get['visitor']); if(isset($visitor) &&!empty($visitor)) { $fp = fopen("database", "a"); fwrite($fp, "<li>$visitor</li>\n"); <h1>visitantes deste site:</h1> <ol> $fp = fopen("database", filesize("database"))); </ol> <hr/> <form> <input type="text" name="visitor" /> <input type="submit" name="submit" value="assinar livro!" /> </form> Acessando o código fonte Modo de proteger o acesso ao código fonte PHP: 1. PHP deve ser instalado como módulo no servidor WEB (MAIS SEGURO); 2. Script CGI o Diretório: cgi-bin o Primeira linha do script: #! /usr/local/bin/php o Compilar com --enalble-discard-path 3. Colocar o interpretador do PHP no diretório cgi-bin, seguindo informações contidas no manual do PHP, utilizar diretivas de redirecionamento do servidor Web, no caso do servidor Web Apache as seguintes configurações são utilizadas: o Action php-script /cgi-bin/php o AddType php-script.php o --enable-force-cgi-redirect 4. Caso o servidor Web não seja o Apache utilize --disable-force-cgi-redirect. 1 de 5
2 Lendo arquivos arbitrários Código vulnerável $poem $fp = fopen($poem, "r"); print (fread($fp, filesize($poem))); <hr/> <form> Escolha um poema: <select name="poem"> <option value="jabb.html">jabberwocky</option> <option value="graves.html">cat- Goddesses</option> </select> <input type="submit" value="mostrar poema" /> </form> Solução apropriada (Negar tudo e liberar o aceitável) switch($poem) { case "jabb": $poem_file = "jabb.html"; break; case "graves": $poem_file = "graves.html"; break; if (issset($poem_file)) { $fp = fopen($poem_file, "r"); print (fread($fp, filesize($poem_file))); 2 de 5
3 Esta não é uma boa solução (Presumir as entradas não é uma boa prática) if(!strstr($poem, "/") &&!strstr($poem, "\\")) { $fp = fopen($poem, "r"); print (fread($fp, filesize($poem))); O PHP permite explicitamente especificar o conjunto de diretórios nos quais arquivos podem ser abertos definindo o caminho para o diretório como valor da opção open_basedir. Caso haja arquivo sigiloso no diretório, tais com /etc/passwd, o livro sugere o armazenamento das senhas com a encriptação unidirecional (hash) utilizando a função crypt(senha, salt). Criptografia Executando programas arbitrários Utilizar as funções abaixo pode aumentar a vulnerabilidade: system(), exec(), popen(), passthru() e o operador crase(`). Solução: escapeshellcmd(instrução) Criptografia de chave única Na criptografia de chave única, a mesma chave pode criptografar e decriptar uma mensagem. Em geral ela executa muito mais rapidamente que outros formulários de criptografia, mas é mais difícil de ser utilizada para comunicação, porque a chave deve de alguma maneira ser transmitida de um lado para o outro sem quaisquer bisbilhoteiros sondando. Aqui é onde precisamente a criptografia de chave pública pode auxiliar. mcrypt_cbc (cipher, key, data, direction, [iv]) Modo Descrição Vetor de Inicialização (IV) ECB (electronic code book) Traduz apenas o bloco de dados fornecido. Adequado para blocos pequenos de dados que não são tão previsíveis, como outras chaves. Não utilize para texto: A alta freqüência de letras e de pontuação pode ser utilizada para quebrar a Não CBC (cipher block chaining) criptografia. Esse modo mais forte é de longe o mais adequado para a utilização com dados 3 de 5 Opt
4 CFB (cipher feedback) OFB (output feedback) textuais Assim como o ECB, o CFB é bastante adequado para pequenos blocos de dados. O OFB é muito semelhante ao CFB mas projetado para se comportar melhor quando encontra erros em sua entrada. Sim Sim <pre> //$my_iv = base64_encode(mcrypt_create_iv($cipher_size, MCRYPT_RAND)); </pre> define('base64_iv', '3lA/kOKFgyw='); $key = "marinha"; $cipher_size = mcrypt_get_key_size('des', 'ofb'); $iv = base64_decode(base64_iv); $senha_crypt = mcrypt_ofb(mcrypt_des, $key, 'curso adonai', MCRYPT_ENCRYPT, $iv); $senha_decrypt = mcrypt_ofb(mcrypt_des, $key, $senha_crypt, MCRYPT_DECRYPT, $iv); echo "SENHA CRIPTOGRAFADA: $senha_crypt \nsenha DECRIPTOGRAFA: $senha_decrypt\n"; Cookies criptografados Solução inadequada $visits + 1; setcookie('visits', $visits); <h1>você esteve aqui echo $visits vezes!</h1> 4 de 5
5 Solução adequada define('base64_iv', '3lA/kOKFgyw='); $iv = base64_decode(base64_iv); $key = base64_decode("nciumfirbyg="); if(isset($_cookie['visits'])) { $encrypted = base64_decode($_cookie['visits']); $visits = mcrypt_cbc(mcrypt_des, $key, $encrypted, MCRYPT_DECRYPT, $iv); else { $visits = 0; $visits += 1; $encrypted = mcrypt_cbc(mcrypt_des, $key, $visits, MCRYPT_ENCRYPT, $iv); setcookie("visits", base64_encode($encrypted)); <h1>você esteve aqui echo $visits vezes!</h1> Hashing Os algoritmos de hashing são geralmente modificações de algoritmos de criptografia de chave única que criam um text cifrado com um comprimento específico, a partir do qual não é possível reconstruir a mensagem original. $input = "Curso Adonai - QT-INFO 2011"; $hash = mhash(mhash_md5, $input); echo "Hash: ". bin2hex($hash). "<br />\n"; // 7c18b0cff692372b94e6ff78a7ad32d4 Arquivos digitalmente assinados O exemplo do livro demonstra a assinatura digital de um arquivo utilizando hash MD5 em seguida criptografa o valor resultante do hash com a chave de BLOWFISH do usuário previamente armazenada no servidor. Utilizadas as seguintes funções: mhash mcrypt_cbc 5 de 5
Cláudio Borges cborges@openbsd sp.org
Cláudio Borges cborges@openbsd sp.org O Que será abordado O porque da segurança. Diretivas e funções perigosas. Configurando o open_basedir e disable_functions. Utilizando as diretivas php_flag e php_value.
Leia maisExecícios de Revisão Redes de Computadores Edgard Jamhour. Filtros de Pacotes Criptografia SSL
Execícios de Revisão Redes de Computadores Edgard Jamhour Filtros de Pacotes Criptografia SSL Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que os computadores da rede interna
Leia maisEstável. Rápida. Simples. Poderosa. Bem documentada. Multi- plataforma. Extensivel.
Conteúdo: Porque PHP? Porque cuidar da segurança é tão importante? Cuidados com diretivas e funções. Register_globals. Utilizando php_flag e php_value. Logs e exibição de erros. Programando com segurança.
Leia maisSumário. Introdução ao Universo Linux... 1. Parte I
Sumário Introdução ao Universo Linux... 1 Conhecendo o Linux... 2 Sua História... 2 Conhecendo o Unix... 3 As Variações do Unix... 4 Parte I 1 O Manual de Referências... 9 1.1 Sintaxe do Manual On-line...11
Leia maisProgramação WEB. Prof. André Gustavo Duarte de Almeida andre.almeida@ifrn.edu.br docente.ifrn.edu.br/andrealmeida. Aula III Introdução PHP
Programação WEB Prof. André Gustavo Duarte de Almeida andre.almeida@ifrn.edu.br docente.ifrn.edu.br/andrealmeida Aula III Introdução PHP Introdução PHP PHP=Hypertext Pre-Processor Linguagem de script open
Leia maisDesenvolvimento de Aplicações Web. Prof. José Eduardo A. de O. Teixeira www.vqv.com.br / j.edu@vqv.com.br
Desenvolvimento de Aplicações Web Programação Contextualização de aplicações Web: navegadores e servidores como interpretadores, tecnologias do lado do cliente (XHTML, CSS, Javascript) e do lado do servidor
Leia maisPHP. Hypertext Pre-Processor
PHP Hypertext Pre-Processor O que é o PHP? Uma linguagem de scripting é uma linguagem cujo código não tem de ser compilado para ser executado! O código escrito é interpretado em tempo de execução para
Leia maisCurso De PHP. Aula 4. Formulários. Cookies. Session. Mail
Curso De PHP Aula 4 Formulários Cookies Session Mail Formulários Nós preenchemos diariamente diversos formulários web, seja para se logar e-mail ou criar uma conta em um site. Nesta parte do curso, vamos
Leia maisSegurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Enginner Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos os ataques e suas respectivas
Leia maisNomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL):
Nomes: Questão 1 Vulnerabilidade: SQL Injection (Injeção de SQL): Nos últimos anos uma das vulnerabilidades mais exploradas por usuários mal-intencionados é a injeção de SQL, onde o atacante realiza uma
Leia maisSegurança Informática em Redes e Sistemas
Segurança Informática em Redes e Sistemas W5a - Criptografia Grupo 6 Maria Couceiro João Martins Pedro Santinhos Tipos e Modos de Cifra Criptografia Arte ou ciência de escrever de forma a ocultar conteúdos
Leia maisInternet e Programação Web
COLÉGIO ESTADUAL PEDRO MACEDO Ensino Profissionalizante Internet e Programação Web 3 Técnico Prof. Cesar 2014 1 SUMÁRIO Criar sites dinâmicos em PHP --------------------------------------------------------
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisSegurança em Sistemas Web. Addson A. Costa
Segurança em Sistemas Web Addson A. Costa Spoofing de formulários Spoofing consiste em falsificação, por exemplo, na área de redes um computador pode roubar o IP de outro e assim fazer-se passar por ele.
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Cap. 4: Protocolos de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 é definido como um procedimento seguro para se regular a transmissão de dados entre computadores
Leia maisConceitos de extensões Joomla!
capítulo 1 Conceitos de extensões Joomla! Entendendo o que é extensão Extensão pode ser entendida como uma pequena aplicação desenvolvida com regras de construção estabelecidas pelo ambiente Joomla!. É
Leia maisProgramação Web Prof. Wladimir
Programação Web Prof. Wladimir Linguagem de Script e PHP @wre2008 1 Sumário Introdução; PHP: Introdução. Enviando dados para o servidor HTTP; PHP: Instalação; Formato básico de um programa PHP; Manipulação
Leia maisConfigurando um servidor WWW seguro. Centro de Atendimento a Incidentes de Segurança - CAIS
Configurando um servidor WWW seguro Novembro de 1998 Centro de Atendimento a Incidentes de Segurança - CAIS Web Seguro Índice: Introdução Técnicas recomendadas Recomendações Gerais Problemas de segurança
Leia maisAULA APLICAÇÕES PARA WEB SESSÕES E LOGIN E SENHA
Sumário Construção de sistema Administrativo... 1 Sistema de Login... 2 SQL INJECTION... 2 Técnicas para Evitar Ataques... 2 Formulário de Login e Senha fará parte do DEFAULT... 5 LOGAR... 5 boas... 6
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisIntrodução ao PHP. Prof. Késsia Marchi
Introdução ao PHP Prof. Késsia Marchi PHP Originalmente PHP era um assíncrono para Personal Home Page. De acordo com convenções para atribuições de nomes recursivas do GNU foi alterado para PHP Hypertext
Leia mais2 echo "PHP e outros.";
PHP (Hypertext Preprocessor) Antes de qualquer coisa, precisamos entender o que é o PHP: O PHP(Hypertext Preprocessor) é uma linguagem interpretada gratuita, usada originalmente apenas para o desenvolvimento
Leia maisFTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 06. Prof. André Lucio
FTIN Formação Técnica em Informática Módulo Sistema Proprietário Windows AULA 06 Prof. André Lucio Competências da aula 6 Diretiva de grupo (GPO). Internet Information Services (IIS). PowerShell. Aula
Leia maisInternet e Programação Web
COLÉGIO ESTADUAL PEDRO MACEDO Ensino Profissionalizante Internet e Programação Web 3 Técnico Prof. Cesar 2014 1. PHP e MySQL O MySQL é o gerenciador de banco de dados mais usado com o PHP. Existem muitas
Leia maisProgramação Web com PHP. Prof. Wylliams Barbosa Santos wylliamss@gmail.com Optativa IV Projetos de Sistemas Web
Programação Web com PHP Prof. Wylliams Barbosa Santos wylliamss@gmail.com Optativa IV Projetos de Sistemas Web Agenda O que é PHP? O que da pra fazer com PHP? Como a web funciona? Onde, quando e por que
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Quando se fala em segurança na WEB é preciso pensar inicialmente em duas frentes:
Leia maisProgramação web Prof. Wladimir
Programação web Prof. Wladimir Linguagem PHP Cookie e Sessão @wre2008 1 Sumário Header; Cookie; Sessão; Exemplos. @wre2008 2 Header Esta função permite que um script php redirecione para outra página.
Leia maisFormulário (Send & Recieve) Prof. Celso H. Masotti
Formulário (Send & Recieve) Prof. Celso H. Masotti O Send e o Recieve A partir desse momento os exercícios serão realizados com dois arquivos, um de envio de dados (send) e o que recebe esse dados (recieve)
Leia maisCriptografia e Segurança em Redes Capítulo 9. Quarta Edição William Stallings
Criptografia e Segurança em Redes Capítulo 9 Quarta Edição William Stallings Capítulo 9 - Public Key Cryptography e RSA Cada egípicio recebia dois nomes que eram conhecidos respectivamente como o nome
Leia maisProgramando em PHP. Conceitos Básicos
Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Conceitos Básicos Todo o escopo deste estudo estará voltado para a criação de sites com o uso dos diversos recursos de programação web
Leia mais1 - Como Instalar e Configurar Apache, PHP e MySQL no Windows
1 - Como Instalar e Configurar Apache, PHP e MySQL no Windows 1.1 - Estrutura Inicial de Diretórios 1.2 - Instalação Apache (Servidor WEB) Primeiramente baixe o software (instalador) no site oficial do
Leia maisSISTEMAS DISTRIBUIDOS. Prof. Marcelo de Sá Barbosa
Prof. Marcelo de Sá Barbosa Introdução Visão geral das técnicas de segurança Algoritmos de criptografia Assinaturas digitais Criptografia na prática Introdução A necessidade de proteger a integridade e
Leia maisProgramação Web Prof. Wladimir
Programação Web Prof. Wladimir Linguagem PHP @wre2008 1 Sumário PHP: Tipos de dados; Manipulação de dados; Utilizando formulário. @wre2008 2 Tipos de dados As variáveis são declaradas no momento de sua
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisSERVIDOR WEB - APACHE SERVIDOR WEB - APACHE SERVIDOR WEB - APACHE 27/02/2012
O servidor Apache é o mais bem sucedido servidor web livre. Foi criado em 1995 por Rob McCool, então funcionário do NCSA (National Center for Supercomputing Applications). Em maio de 2010, o Apache serviu
Leia maisXSS - CROSS-SITE SCRIPTING
Segurança XSS - CROSS-SITE SCRIPTING XSS - CROSS-SITE SCRIPTING Vamos supor a seguinte situação: O site ingenuo.com tem um fórum As pessoas escrevem comentários nesse fórum e eles são salvos diretamente
Leia maisAluno: Julio Borba. Ferramenta Pesquisada
Aluno: Julio Borba Ferramenta Pesquisada 1) Introdução O VeraCrypt foi construído sobre o código do Truecrypt e possui a mesma interface e funcionalidades, porém com diversas melhorias e correções de segurança
Leia maisDesenvolvimento Web XHTML Formulários. Prof. Bruno E. G. Gomes
Desenvolvimento Web XHTML Formulários Prof. Bruno E. G. Gomes 2014 Introdução Um recurso bastante utilizado no desenvolvimento Web é o envio de dados de uma página para o servidor quando fornecemos informações,
Leia maisGUESTBOOK UTILIZANDO INTERAÇÃO FLASH+PHP
GUESTBOOK UTILIZANDO INTERAÇÃO FLASH+PHP Introdução O GuestBook tem a finalidade de guardar e exibir criticas e sugestões de utilizadores que navegam no teu site. Este tutorial ensina a criar um Guestbook,
Leia maisUsar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.
AccessData BootCamp Forensic Toolkit, FTK Imager, Password Recovery Toolkit and Registry Viewer O curso AccessData BootCamp fornece conhecimento e habilidade necessária para instalar, configurar e o uso
Leia maisConfigure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004
1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores
Leia maisInstituto Federal do Sertão-PE. Curso de PHP. Professor: Felipe Correia
Instituto Federal do Sertão-PE Curso de PHP Professor: Felipe Correia Conteúdo Parte I Parte II Introdução Funções de strings Instalação Constantes Sintaxe Operadores Variáveis if else elseif Echo/Print
Leia maisSegurança na Web. Programação para a Internet. Prof. Vilson Heck Junior
Segurança na Web Programação para a Internet Prof. Vilson Heck Junior Males São inúmeros os males existentes no universo online: Vírus; Trojan; Spyware; Adware; Invasão; Keyloggers; Phishing; Golpes; Spam;
Leia maisFaça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico
Editora Carlos A. J. Oliviero Faça um Site PHP 5.2 com MySQL 5.0 Comércio Eletrônico Orientado por Projeto 1a Edição 2 Reimpressão São Paulo 2011 Érica Ltda. Noções Livrarse Preparação muitas muita Sumário
Leia maisDesenvolvimento e disponibilização de Conteúdos para a Internet
Desenvolvimento e disponibilização de Conteúdos para a Internet Por Matheus Orion OWASP A Open Web Application Security Project (OWASP) é uma entidade sem fins lucrativos e de reconhecimento internacional,
Leia maisGerenciamento e Segurança de Dados
Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Leia mais1 O PHP E A WORLD WIDE WEB
1 O PHP E A WORLD WIDE WEB... 1 1.1 Introdução... 1 1.2 Breve apresentação do PHP... 2 1.3 Acesso a documentos na Web... 2 1.4 HTML estático versus HTML dinâmico... 3 1.5 PHP o que é?... 5 1.6 O PHP e
Leia maisCOMO FUNCIONA UM FORMULÁRIO
FORMULÁRIOS Constitui-se numa das formas de a máquina cliente enviar informações para que um programa no servidor receba estes dados, processe-os e devolva uma resposta ao usuário, por meio do navegador,
Leia maisSegurança Web com PHP 5
Segurança Web com PHP 5 Douglas V. Pasqua Zend Certified Engineer douglas.pasqua@gmail.com Objetivo Disseminar boas práticas para o desenvolvimento de código seguro em php. Exemplificar como são feitos
Leia maisAplicação Prática de Lua para Web
Aplicação Prática de Lua para Web Aluno: Diego Malone Orientador: Sérgio Lifschitz Introdução A linguagem Lua vem sendo desenvolvida desde 1993 por pesquisadores do Departamento de Informática da PUC-Rio
Leia maisEvento: Concurso Público para Provimento de Cargos Técnico-Administrativos em Educação Edital N 262/2013 PARECER
Conhecimentos Específicos Questão 22 O termo função no ITIL consiste em um grupo de pessoas ou equipe e as ferramentas que utilizam para realizar um ou mais processos ou atividades. Pode ser visto ainda
Leia mais7. Recursos PHP para a Internet
7. Recursos PHP para a Internet Protocolo HTTP. Na aula passada vimos um script simples de autenticação de usuários. Neste script foi usado o tag META para passar uma URL ao servidor web. A linguagem PHP
Leia maisProf. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1
Segurança na Web Capítulo 9: Segurança em Aplicações Web Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Vulnerabilidade em Formulários PHP Construção de um formulário simples em PHP: Page 2
Leia maisPHP e MySQL Autenticação de Usuários
PHP e MySQL Autenticação de Usuários Programação de Servidores Marx Gomes Van der Linden http://marx.vanderlinden.com.br/ Controle de Acesso A maioria das aplicações web envolve em algum ponto um mecanismo
Leia maisCapítulo 4. Programação em ASP
Índice: CAPÍTULO 4. PROGRAMAÇÃO EM ASP...2 4.1 REGISTRAR...2 4.1.1 Códigos para configuração do objeto...2 4.1.2 Formulário para transferir dados da impressão digital...3 4.1.3 Código Javascript para registro
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia mais1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela?
Exercícios sobre Linguagem PHP: 1) Ao ser executado o código abaixo, em PHP, qual será o resultado impresso em tela? 2) Considere a linguagem de programação PHP e seus operadores. A execução da sentença:
Leia maismkdir /srv/www/default/html/calculadora/imagens mkdir /srv/www/default/html/calculadora/blocos
Programando em PHP www.guilhermepontes.eti.br lgapontes@gmail.com Criando uma Calculadora Primeiramente deve se criar uma estrutura para armazenar os arquivos necessários para o funcionamento da calculadora.
Leia maisPassos Preliminares: Acessando a máquina virtual via ssh.
CIn/UFPE Sistemas de Informação Redes de Computadores Professor: Kelvin Lopes Dias Monitor: Edson Adriano Maravalho Avelar {kld,eama@cin.ufpe.br Instalando o APACHE, PHP (PHPADMIN), MySQL. Este tutorial
Leia maisConteúdo Programático de PHP
Conteúdo Programático de PHP 1 Por que PHP? No mercado atual existem diversas tecnologias especializadas na integração de banco de dados com a WEB, sendo o PHP a linguagem que mais se desenvolve, tendo
Leia maisindica o nome do campo pelo qual podemos acessar.
Formulários Em geral Com o Javascript, os formulários Html tomam outra dimensão. Não esqueça que em Javascript, podemos acessar cada elemento de um formulário para, por exemplo, ler ou escrever um valor,
Leia maisInstalação do PHP no Linux
Instalação do PHP no Linux O código PHP está embutido diretamente nos documentos XHTML, embora esses segmentos de script sejam interpretados pelo servidor antes de serem entregues para o cliente, o que
Leia maisSISTEMAS DISTRIBUIDOS
1 2 Caracterização de Sistemas Distribuídos: Os sistemas distribuídos estão em toda parte. A Internet permite que usuários de todo o mundo acessem seus serviços onde quer que possam estar. Cada organização
Leia maisCamadas de Transporte, Sessão & Apresentação. Função. Camadas REDES x TRANSPORTE. Redes de Computadores Prof. Leandro C. Pykosz
Camadas de Transporte, Sessão & Apresentação Redes de Computadores Prof. Leandro C. Pykosz Função A camada de Transporte fica entre as camadas de nível de aplicação (camadas 5 a 7) e as de nível físico
Leia maisOpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
Leia maisI T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA
I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado
Leia mais5 Estudo de caso: utilizando o sistema para requisição de material
61 5 Estudo de caso: utilizando o sistema para requisição de material A fim de avaliar as características da arquitetura proposta e a corretude da implementação, realizamos experiências com cenários de
Leia maisSistemas Operacionais. Estruturas de SO. Edeyson Andrade Gomes. www.edeyson.com.br
Sistemas Operacionais Estruturas de SO Edeyson Andrade Gomes www.edeyson.com.br Roteiro da Aula Estrutura do SO Chamadas ao Sistema Sistemas Monolíticos Sistemas em Camadas Sistemas Cliente-Servidor 2
Leia mais1.6. Tratamento de Exceções
Paradigmas de Linguagens I 1 1.6. Tratamento de Exceções Uma exceção denota um comportamento anormal, indesejado, que ocorre raramente e requer alguma ação imediata em uma parte do programa [GHE 97, DER
Leia maisSegurança Informática e nas Organizações. Guiões das Aulas Práticas
Segurança Informática e nas Organizações Guiões das Aulas Práticas João Paulo Barraca 1 e Hélder Gomes 2 1 Departamento de Eletrónica, Telecomunicações e Informática 2 Escola Superior de Tecnologia e Gestão
Leia maisCAPITULO 5 COMANDO DE FLUXO IF
CAPITULO 5 COMANDO DE FLUXO IF Sempre que for necessária a tomada de decisão dentro de um programa, você terá que utilizar um comando condicional, pois é por meio dele que o PHP decidirá que lógica deverá
Leia mais