Анар Бабаев — лучшие цитаты из книг, афоризмы и высказывания
  1. Главная
  2. Библиотека
  3. ⭐️Анар Бабаев
  4. Цитаты из книг автора

Цитаты из книг автора «Анар Бабаев»

269 
цитат

• Адаптивный дизайн. Еще несколько лет назад эта методика отсутствовала как класс, но чем дальше, тем более она популярна. И кстати, всячески пропагандируется Google. Суть ее в том, что в зависимости от того, на каком устройстве осуществляется просмотр, комбинируются и видоизменяются элементы верстки с подстройкой под ширину окна браузера. В адаптивном, или «отзывчивом», веб-дизайне принят также метод mobile first – дословно «сперва [под] мобильный»: сайт изначально проектируется с акцентом на том, что он будет выводиться на экраны гаджетов, ввиду чего делается умеренно аскетичным, с «подвижными» блоками. Адрес у страницы один, просто в ее макет исходно благодаря технологии CSS3 Media Queries заложена вариативность: смотря по обстоятельствам меняется число колонок, размер текста, величина управляющих элементов и их взаимное расположение и т. д.
4 марта 2016

Поделиться

Если у вас есть обычный веб-сайт, вся его базовая функциональность должна быть доступна с распространенных мобильных устройств, каким бы образом многоформатность ни была достигнута.
4 марта 2016

Поделиться

Полезно знать «Высокие нагрузки в Вебе. Интересные ссылки»: http://highloadblog.ru/articles/15.html Mindmap по разработке высоконагруженного проекта: http://www.mindmeister.com/ru/138239468/highload-xmind «Десять известных масштабируемых архитектурных шаблонов»: http://www.insight-it.ru/masshtabiruemost/10-izvestnykh-masshtabiruemykh-arkhitekturnykh-shablonov/ «Проектирование высокопроизводительных систем: о чем не расскажут в книгах» (рубрика «Вредные советы»): http://habrahabr.ru/post/171433/ PHP Highload: http://www.phphighload.com/ «Кэширование в веб-приложениях: что, где, когда»: http://lib.custis.ru/Кэширование_в_веб-приложениях_-_что,_где,_когда «Рассылка SeoPult. Выпуск № 95: защита от DDoS-атак»: http://seopult.ru/subscribe.html?id=98 «DDoS: катаклизм на заказ, часть I»: http://seopult.tv/programs/moneymaking/ddos_kataklizm_na_zakaz/ «DDoS: катаклизм на заказ, часть II»: http://seopult.tv/programs/moneymaking/ddos_kataklizm_na_zakaz_2/ «История одной DDoS-атаки на роутер и методы защиты Juniper routing engine»: http://habrahabr.ru/post/186566/ «DDoS-атаки первого полугодия 2013 года»: http://www.securelist.com/ru/analysis/208050810/DDoS_ataki_pervogo_polugodiya_2013_goda Журнал «Хакер», № 11/12 (166, тематический номер о DDoS): http://www.xakep.ru/magazine/xa/166/default.asp «Предотвращение атак с распределенным отказом в обслуживании (DoS)»: http://www.cisco.com/web/RU/netsol/ns480/networking_solutions_sub_solution_home.html
4 марта 2016

Поделиться

Что делать, если атака началась Распознать мощную атаку, когда она обрушилась на вашу площадку, сравнительно просто. Сайт начинает грузиться медленно или вообще отказывается открываться, обычно с выпадением «пятисотых» ошибок (наиболее часто – 502-й и 504-й). Резко подскакивает трафик, возрастает нагрузка на серверное оборудование с увеличением числа пакетов и скорости их поступления. Так или иначе, возникает главный вопрос: «Что делать?» Прежде всего нужно поднять по тревоге ваших технических специалистов и доподлинно установить факт нападения. При первичном подтверждении угрозы – сразу же связаться с хостинг-провайдером. Можно попытаться блокировать IP-адреса, с которых идет атака, серверными утилитами, например iptables и iproute в Linux или pf и ipfw в BSD. Правда, помогает это разве что в случае с лобовым и не слишком сильным ударом. Попутно постарайтесь восстановить контроль над сервером
4 марта 2016

Поделиться

Полезно знать «Как сделать сайт безопасным и почему это важно для продвижения»: http://seopult.tv/programs/conference/yandex_kak_sdelat_sayt_bezopasnym/ Справка службы «Яндекс. Вебмастер» (см. раздел «Безопасность сайта»): http://help.yandex.ru/webmaster/ Портал о компьютерной безопасности SecurityLab: http://www.securitylab.ru «Стандарты безопасности при разработке интернет-сайтов и веб-приложений (OWASP)»: http://www.siteprojects.ru/blog/?p=1391 Open Web Application Security Project (стандарты веб-безопасности): https://www.owasp.org «Профилактика SQL-инъекций»: http://habrahabr.ru/post/87872/ «Типы XSS-уязвимостей»: http://wiki.auditory.ru/Типы_уязвимости_XSS «Попытка номер раз создать почти идеальный. htaccess»: http://habrahabr.ru/post/154643/ «Рассылка SeoPult. Выпуск № 85: пути решения проблем с вредоносным кодом на сайте»: http://seopult.ru/subscribe.html?id=85 «Как вылечить зараженный сайт» («Яндекс. Помощь»): http://help.yandex.ru/webmaster/?id=1116613
4 марта 2016

Поделиться

• Проштудируйте раздел «Как защитить сайт от заражения?» в справке службы «Яндекс. Вебмастер». И возьмите на вооружение все рекомендации из нее. Таким образом вы убережете себя от многих опасностей. • Непременно подключите сайт к «Яндекс. Вебмастеру». Когда «Яндекс» обнаруживает признаки заражения на ресурсе, он оперативно подает сигнал. Вычистив вредоносный код, вы сможете воспользоваться функцией «Перепроверить», чтобы удостовериться в успехе санитарного мероприятия.
4 марта 2016

Поделиться

• Регулярно проверяйте сайт на вшивость сами, с помощью своих технических специалистов. Кроме того, совершенно оправданно привлечение сторонних тестировщиков на платной основе, в первую очередь перед полноценным запуском сайта. Целые орды желающих «попинать Веб» бродят, скажем, на forum.antichat.ru. Немало их и на Fl.ru (ранее Free-lance.ru). В данном случае тройное внимание уделяйте отзывам о работе таких специалистов, их реноме. Гораздо лучше, если вам лично, по сарафанному радио, порекомендуют одного такого умельца или даже команду.
4 марта 2016

Поделиться

• Используйте сервисы – сканеры уязвимостей. Metasploit Framework (http://www.metasploit.com), Tenable Nessus (http://www.tenable.com/products/nessus), XSpider (http://www.ptsecurity.ru/xs7/concept/), Zed Atack Proxy (https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project) – в числе самых известных из них. Часть из них сравнительно проста в эксплуатации, часть же, например Metasploit Framework, проявит всю свою мощь только под присмотром красных программистских глаз. • Проверяйте файлы сайта на вирусы. Например, с помощью следующих систем: www.unmaskparasites.com, http://vms.drweb.com/online/, www.2ip.ru/site-virus-scaner/, www.antivirus-alarm.ru/proverka/. • Пусть ваши технические специалисты изучают конкретные типы уязвимостей и предусматривают защиту от них.
4 марта 2016

Поделиться

Закрывайте любые соединения после того как они перестают быть вам нужны. Чаще всего, вероятно, вы будете иметь дело с загрузкой файлов на сервере по протоколу FTP. Так вот, «залили» документ – отсоединились. Лишние, не используемые вами в работе соединения закройте через настройки файервола и сетевую инфраструктуру. • Используйте защищенные протоколы SFTP и SSH. • Контролируйте права доступа к конфигурационным файлам, административной зоне и другим критически важным частям сайта. Чтобы потом не вздыхать: «Слона-то я и не заметил». Четко выделяйте группы пользователей и разграничивайте права каждой. • Следите за конфигурацией программного обеспечения на веб-сервере. В случае с Apache повышенное внимание уделяйте. htaccess (см. блок «Полезно знать»). • Анализируйте лог-файлы, ведущиеся на сервере. По ним, обладая определенными навыками, легко отслеживать попытки взлома.
4 марта 2016

Поделиться

Вообще, предпочтительно использовать минимум внешних плагинов и модулей: часто бреши кроются именно в них. Инсталлировав движок, не забудьте удалить установочные и отладочные скрипты. При работе со многими CMS (особенно WordPress и Joomla) нелишним будет убрать страницу входа в административную зону со стандартного места. • С железной периодичностью делайте резервные копии сайта (бэкапы). Само собой, не только файловой системы, но и баз данных. Советуем не полагаться на то, что сделанные хостером бэкапы будут у него в целости и сохранности (мало ли что случится с его дата-центром). Сохраняйте их не на одном носителе. Оптимально, если используются внешние накопители: в конце концов, ваш домашний и рабочий компьютеры не ограждены на все сто процентов от заражения и взлома.
4 марта 2016

Поделиться

1
...
...
27