Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2
Это стандартный протокол для веб-серверов, который позволяет запускать внешние программы (скрипты) для генерации веб-страниц динамически. CGI скрипты могут быть написаны на различных языках программирования, таких как Perl, Python, PHP, C и других. Когда веб-сервер получает запрос на страницу, обрабатываемую CGI, он запускает соответствующий скрипт и передает ему данные запроса.
CGI прост в реализации и не требует сложной настройки. Поддерживает множество языков программирования, что делает его универсальным решением.
CGI является стандартом и поддерживается практически всеми веб-серверами.
Каждый запрос запускает новый процесс, что обеспечивает изоляцию запросов и повышает безопасность.
Каждый запрос создает новый процесс, что может быть ресурсоемким и замедлять работу сервера при большом количестве запросов. Создание и завершение процессов занимает время, что увеличивает задержку ответа.
Плохая производительность при высоких нагрузках делает CGI плохо подходящим для масштабируемых веб-приложений. Ограниченная возможность использования пула процессов для повышения эффективности.
Сложнее интегрироваться с современными технологиями и фреймворками. Отсутствие встроенных средств для работы с сессиями, аутентификацией и другими функциями современных веб-приложений.
Улучшенная версия CGI, которая повторно использует процессы для обработки нескольких запросов, что повышает производительность.
Языки и фреймворки, такие как PHP, ASP.NET, Node.js, Django, Ruby on Rails, которые интегрируются непосредственно с веб-серверами и обеспечивают высокую производительность.
Стандартный интерфейс для Python-приложений, позволяющий эффективную обработку запросов.
Серверы приложений, такие как Apache Tomcat, JBoss, которые предоставляют контейнеры для выполнения веб-приложений и управления ими.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Передача данных через HTTPS (SSL/TLS) обеспечивает шифрование данных между клиентом и сервером, что предотвращает их перехват и чтение третьими лицами. Настройте ваш веб-сервер для использования HTTPS, получив и установив SSL/TLS сертификат.
Куки передаются только по HTTPS-соединениям. Добавьте флаг Secure при установке куки.
Set-Cookie: sessionId=abc123; Secure
Куки недоступны через JavaScript, что предотвращает их кражу с помощью XSS (Cross-Site Scripting) атак. Добавьте флаг HttpOnly при установке куки.
Set-Cookie: sessionId=abc123; HttpOnly
Предотвращает отправку куки на другие сайты, что защищает от CSRF (Cross-Site Request Forgery) атак. Добавьте флаг SameSite при установке куки. Варианты включают
Strict, Lax, и None.Set-Cookie: sessionId=abc123; SameSite=Strict
Делает данные бесполезными для злоумышленников, даже если они смогут украсть куки. Используйте серверные библиотеки для шифрования и дешифрования данных в куки перед отправкой и после получения.
С помощью HMAC (Hash-based Message Authentication Code) позволяет проверить целостность и подлинность данных в куки. Используйте секретный ключ для генерации HMAC подписи и добавьте её к куки.
import hmac
import hashlib
secret_key = b'secret'
cookie_value = b'sessionId=abc123'
signature = hmac.new(secret_key, cookie_value, hashlib.sha256).hexdigest()
cookie = f'{cookie_value.decode()}; Signature={signature}'
Могут использоваться для кражи куки. Включает в себя валидацию и фильтрацию пользовательских вводов, использование Content Security Policy (CSP) и безопасное кодирование данных. Внедрите валидацию и фильтрацию вводов на стороне сервера, настройте CSP заголовки.
Content-Security-Policy: script-src 'self'
Значений куки и установка короткого срока действия уменьшает временное окно для атакующих. Устанавливайте короткий срок действия и обновляйте значение куки при каждой сессии.
Set-Cookie: sessionId=abc123; Max-Age=3600 # 1 час
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍1
Аутентификация — это процесс проверки личности пользователя, чтобы убедиться, что он тот, за кого себя выдает (например, ввод логина и пароля). Авторизация — это процесс предоставления прав доступа к ресурсам после успешной аутентификации, определяющий, что пользователь может или не может делать в системе (например, доступ к определенным файлам или функциям).
Она подтверждает, что пользователь является тем, за кого он себя выдает.
Убедиться, что пользователь действительно тот, кем он себя называет.
Пароли: Пользователь вводит пароль, который проверяется на соответствие сохраненному в системе.
Биометрические данные: Отпечатки пальцев, распознавание лица, голосовая идентификация.
Токены: Аппаратные устройства или программные токены, генерирующие одноразовые коды.
Сертификаты: Использование цифровых сертификатов для проверки подлинности.
Многофакторная аутентификация (MFA): Комбинация нескольких методов (например, пароль + одноразовый код).
Вход в систему с помощью имени пользователя и пароля.
Она контролирует доступ к ресурсам и действиям на основе уровня доступа пользователя.
Определить, какие действия пользователю разрешено выполнять и к каким ресурсам он имеет доступ.
Ролевое управление доступом (RBAC): Назначение ролей пользователям, каждая из которых имеет определенные права доступа.
Управление доступом на основе атрибутов (ABAC): Использование атрибутов (например, время дня, местоположение) для определения прав доступа.
Списки контроля доступа (ACL): Определение конкретных прав доступа для каждого ресурса и пользователя.
После входа в систему (аутентификации) пользователь может иметь доступ только к определенным разделам или функциям приложения, в зависимости от его роли (авторизация).
Аутентификация: Подтвердить личность пользователя.
Авторизация: Определить, к каким ресурсам и действиям пользователь имеет доступ.
Аутентификация: Первым шагом перед предоставлением доступа к системе.
Авторизация: После аутентификации, для контроля доступа к ресурсам и действиям.
Аутентификация: Кто вы?
Авторизация: Что вам разрешено делать?
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Это уязвимость веб-приложений, при которой злоумышленник может внедрить вредоносный код (обычно JavaScript) в веб-страницу, которую видят другие пользователи. Этот код выполняется в браузере жертвы и может использоваться для кражи данных, захвата сессий, подделки действий пользователя и других атак.
Злоумышленник отправляет вредоносный код как часть запроса (например, через URL или форму). Код выполняется, когда жертва открывает специально сформированную ссылку. Если злоумышленник отправит URL
https://example.com/search?query=<script>alert('XSS')</script>, то этот скрипт выполнится при загрузке страницы.<input type="text" name="query" value="<?php echo $_GET['query']; ?>">
Вредоносный код сохраняется на сервере и отображается для других пользователей. Обычно это происходит в комментариях, сообщениях или профилях пользователей. Пользователь вводит в комментарий
<script>alert('XSS')</script>. Когда другой пользователь просматривает страницу с этим комментарием, скрипт выполняется.Вредоносный код изменяет DOM-модель страницы на стороне клиента, без взаимодействия с сервером. Обычно это происходит из-за небезопасного манипулирования DOM через JavaScript. Если злоумышленник изменит URL на
https://example.com/#<script>alert('XSS')</script>, скрипт выполнится при загрузке страницы.var query = window.location.hash.substring(1);
document.write(query);
Всегда экранируйте данные перед их выводом в HTML, JavaScript, CSS и атрибуты. Это предотвращает выполнение вредоносного кода.
echo htmlspecialchars($data, ENT_QUOTES, 'UTF-8');
Проверяйте и фильтруйте все входные данные. Очищайте данные от потенциально опасных символов и конструкций.
function sanitizeInput(input) {
var element = document.createElement('div');
element.innerText = input;
return element.innerHTML;
} CSP ограничивает выполнение непроверенного кода и позволяет задавать правила для источников контента. Это помогает предотвратить выполнение вредоносных скриптов.
Content-Security-Policy: default-src 'self'; script-src 'self' 'nonce-random123';
Устанавливайте HttpOnly флаг для куки, чтобы сделать их недоступными через JavaScript, и Secure флаг, чтобы куки передавались только по HTTPS.
setcookie("session", $sessionId, [
'httponly' => true,
'secure' => true,
'samesite' => 'Strict'
]); Используйте инструменты и сервисы для регулярного сканирования вашего приложения на наличие уязвимостей, включая XSS.
Эти методы позволяют напрямую вставлять HTML в DOM, что может быть небезопасно. Используйте безопасные альтернативы, такие как
textContent или манипуляции с DOM.Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
- Порождающие: Factory, Abstract Factory, Singleton, Builder, Prototype.
- Структурные: Adapter, Bridge, Composite, Decorator, Facade, Flyweight, Proxy.
- Поведенческие: Observer, Strategy, Command, State, Visitor, Mediator, Iterator, Interpreter.
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Это подход к разработке программного обеспечения, при котором приложение разбивается на независимые, взаимосвязанные части, называемые модулями. Каждый модуль отвечает за выполнение определенной функции или набора функций, что делает программу более структурированной, управляемой и легко поддерживаемой.
Каждый модуль скрывает свою внутреннюю реализацию и предоставляет четко определенный интерфейс для взаимодействия с другими модулями. Это уменьшает зависимость между модулями и улучшает устойчивость к изменениям.
Принцип единственной ответственности применяется к модулям, что означает, что каждый модуль отвечает за выполнение одной конкретной задачи или группы тесно связанных задач.
Модули могут быть повторно использованы в других частях программы или в других проектах, что уменьшает дублирование кода и облегчает его поддержку.
Разделение программы на модули облегчает управление проектом и его масштабирование. Изменения в одном модуле обычно не требуют изменений в других модулях, что ускоряет разработку и тестирование.
Так как модули изолированы друг от друга, их можно тестировать и отлаживать независимо. Это облегчает нахождение и исправление ошибок.
Разделение кода на небольшие, управляемые части улучшает его структуру и упрощает понимание и поддержку.
Разные команды могут работать над разными модулями параллельно, что ускоряет процесс разработки.
Изменения в одном модуле не оказывают значительного влияния на другие модули, что облегчает внедрение новых функций и улучшений.
Модули могут быть оформлены как библиотеки функций, которые предоставляют определенные функциональные возможности, например, работа с файлами, обработка строк или взаимодействие с базами данных.
В объектно-ориентированном программировании классы и объекты можно рассматривать как модули, инкапсулирующие данные и методы.
Многие языки программирования поддерживают концепцию модулей и пакетов, например, модули в Python, пакеты в Java и модули в ECMAScript (JavaScript).
На Python
# file: math_operations.py
def add(a, b):
return a + b
def subtract(a, b):
return a - b
# file: main.py
import math_operations
x = 10
y = 5
print("Addition:", math_operations.add(x, y))
print("Subtraction:", math_operations.subtract(x, y))
На JavaScript
// file: mathOperations.js
export function add(a, b) {
return a + b;
}
export function subtract(a, b) {
return a - b;
}
// file: main.js
import { add, subtract } from './mathOperations.js';
const x = 10;
const y = 5;
console.log('Addition:', add(x, y));
console.log('Subtraction:', subtract(x, y));
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Она предполагает скрытие внутренней реализации объекта и предоставление доступа к ней только через строго определенные методы.
От внешнего мира, доступ к этим данным осуществляется только через методы (функции), которые предоставляются объектом.
Определение уровня доступа к компонентам объекта. Часто используются модификаторы доступа:
Private: Поля и методы доступны только внутри самого класса.
Protected: Поля и методы доступны внутри класса и подклассов.
Public: Поля и методы доступны из любого места программы.
Определяют набор методов, которые объект обязан реализовать, скрывая при этом реализацию этих методов.
Доступны только через методы доступа (геттеры и сеттеры), которые могут содержать дополнительную логику проверки, валидации или преобразования данных.
Скрытие данных уменьшает риск их случайного или злонамеренного изменения извне.
Инкапсуляция позволяет разделить сложную систему на более управляемые части, облегчая понимание и поддержку кода.
Изменения в реализации класса могут быть сделаны без изменения кода, использующего этот класс, что упрощает расширение функциональности.
Инкапсулированные компоненты могут быть легко повторно использованы в других частях программы или в других проектах.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
😁1
Это инструмент, который позволяет определить и управлять многоконтейнерными Docker приложениями. С помощью Docker Compose можно описать конфигурацию всех сервисов вашего приложения в одном файле и затем легко запустить их вместе с помощью одной команды.
Docker Compose использует YAML-файл (
docker-compose.yml) для описания всех контейнеров (сервисов), которые составляют ваше приложение. В этом файле можно указать образы, настройки сети, монтируемые тома и переменные окружения.Позволяет указать зависимости между сервисами, что обеспечивает правильный порядок запуска контейнеров.
С помощью простой команды
docker-compose up можно запустить все контейнеры, указанные в docker-compose.yml. Команда docker-compose down останавливает и удаляет все контейнеры, сети и тома, созданные up.Можно легко масштабировать сервисы (запускать несколько экземпляров одного контейнера) с помощью команды
docker-compose up --scale.docker-compose.yml для веб-приложения, состоящего из веб-сервера и базы данных:version: '3'
services:
web:
image: nginx:latest
ports:
- "80:80"
volumes:
- ./html:/usr/share/nginx/html
depends_on:
- db
db:
image: mysql:5.7
environment:
MYSQL_ROOT_PASSWORD: example
volumes:
- db_data:/var/lib/mysql
volumes:
db_data:
Создает и запускает все контейнеры, указанные в
docker-compose.yml.Останавливает и удаляет все контейнеры, сети и тома, созданные
docker-compose up.Показывает статус запущенных контейнеров.
Выводит логи всех контейнеров.
Выполняет команду в запущенном контейнере.
Легко настроить и запустить все необходимые сервисы для разработки.
Простота в управлении многоконтейнерными приложениями с помощью нескольких команд.
Единый файл конфигурации для разработки, тестирования и производства, что снижает вероятность ошибок из-за различий в конфигурациях.
Легко масштабировать отдельные сервисы приложения.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥1
Это процесс организации данных в реляционной базе данных для минимизации избыточности и предотвращения аномалий при обновлении данных.
Каждое поле содержит только одно значение, и все записи уникальны.
Данные находятся в 2NF, и нет транзитивных зависимостей между неключевыми атрибутами.
Данные находятся в 3NF, и каждый детерминант является суперключом.
Данные находятся в BCNF, и нет многозначных зависимостей.
Данные находятся в 4NF, и каждая зависимость выражается через проекции.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
Это метод горизонтального разбиения базы данных на более мелкие, более управляемые сегменты, называемые шардов (shards). Каждый шард является независимой базой данных, содержащей подмножество всех данных. Шардирование используется для повышения производительности и масштабируемости базы данных, особенно при работе с большими объемами данных и высокими нагрузками.
Шардирование распределяет строки таблицы по нескольким базам данных, а не делит таблицы на части. Это позволяет уменьшить нагрузку на одну базу данных и распределить её между несколькими серверами.
Каждый шард является автономной базой данных и может находиться на отдельном сервере. Это позволяет шардированным системам эффективно масштабироваться, добавляя новые сервера для хранения и обработки данных.
Ключ шардирования (shard key) используется для определения, в каком шарде будут храниться данные. Выбор правильного ключа шардирования имеет решающее значение для равномерного распределения данных и нагрузки.
Шардирование позволяет горизонтально масштабировать базу данных, добавляя новые шардовые серверы по мере роста объема данных и нагрузки.
Распределение данных между несколькими серверами уменьшает нагрузку на каждый сервер, что может улучшить производительность запросов и операций записи.
Шардирование может повысить устойчивость системы к отказам, так как сбой одного шарда не влияет на доступность остальных.
Меньшие по объему базы данных (шарды) легче управлять, бэкапить и восстанавливать по сравнению с одной большой базой данных.
Настройка и управление шардированной базой данных сложнее, чем управление одной большой базой данных. Это требует дополнительного усилия для настройки и мониторинга.
Транзакции, охватывающие несколько шардов, становятся сложнее и могут требовать использования распределенных транзакционных механизмов, что может негативно сказаться на производительности.
Некоторые запросы, особенно те, которые требуют объединения данных из разных шардов, становятся сложнее и могут требовать дополнительной логики на уровне приложения.
Неправильный выбор ключа шардирования может привести к неравномерному распределению данных, где одни шарды перегружены, а другие остаются недозагруженными.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
- Метода запроса (например, GET, POST, PUT, DELETE)
- URL (единый указатель ресурса)
- Заголовков, которые могут включать учетные данные, типы контента и другие метаданные
- Тела запроса, которое содержит данные, отправляемые на сервер (не используется в методах GET).
Ставь 👍 если знал ответ, 🔥 если нет
Забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Индексы требуют дополнительного места на диске для хранения. Чем больше данных в таблице, тем больше место занимает индекс. Если таблица содержит большое количество индексов, это может значительно увеличить объем хранимых данных.
Вставка, обновление и удаление данных в таблице с индексами требует дополнительных операций для обновления индексов. Это может существенно замедлить производительность операций модификации данных, особенно в таблицах с большим количеством индексов.
Администрирование и оптимизация индексов требует дополнительных усилий. Необходимо периодически проверять и оптимизировать индексы, чтобы избежать фрагментации и падения производительности. Неэффективное использование индексов может привести к ухудшению производительности запросов.
При выполнении операций модификации данных индексы могут вызывать блокировки, что может приводить к конфликтам и снижению производительности в условиях высокой конкурентности.
Неправильный выбор колонок для индексирования может не только не улучшить, но и ухудшить производительность запросов. Индексы должны быть тщательно подобраны и настроены в соответствии с типичными запросами к базе данных.
Избыточные или дублирующие индексы могут привести к ненужному расходу ресурсов и снижению производительности операций модификации данных.
В небольших таблицах накладные расходы на поддержку индексов могут превышать выигрыш в производительности запросов. В таких случаях индексы могут быть неэффективными.
Изменение структуры таблиц (например, добавление или удаление колонок) может потребовать перестройки существующих индексов, что может быть трудоемким процессом.
Ставь 👍 и забирай 📚 Базу знаний
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1