Page 5 - 4636
P. 5
5.3 Архітектура баз даних для веб-додатків 109
6 СТВОРЕННЯ БАЗИ ДАНИХ ДЛЯ ВЕБ-ДОДАТКІВ 112
6.1 Створення баз даних і користувачів 113
6.2 Налаштування користувачів і повноважень 114
6.3 Створення таблиць баз даних 120
6.4 Перегляд бази даних 122
6.5 Ідентифікатори в MySQL 123
6.6 Типи даних стовпців 124
7 РОБОТА З БАЗОЮ ДАНИХ MYSQL 130
7.1 Вставка в базу даних 130
7.2 Відбір з бази даних 132
7.3 Об'єднання таблиць 135
7.4 Використання псевдонімів 138
7.5 Вилучення даних у певному порядку 139
7.6 Групування та агрегування даних 140
7.7 Вибір отриманих рядків 142
7.8 Використання підзапитів 142
7.9 Оновлення записів у базі даних 144
7.10 Видалення записів з бази даних 147
8 ВЕБ-ДОСТУП ДО БАЗИ ДАНИХ MYSQL ЗА ДОПОМОГОЮ РНР 149
8.1 Здійснення Інтернет-запитів до бази даних 150
8.2 Використання підготовлених операторів 156
8.3 Використання інших РНР-інтерфейсів роботи з базами даних 157
9 БЕЗПЕКА САЙТУ ЕЛЕКТРОННОЇ КОМЕРЦІЇ 160
9.1 Важливість ділової інформації 160
9.2 Загрози безпеки 160
9.3 Розробка політики безпеки 166
9.4 Принципи аутентифікації 167
9.5 Основи шифрування 168
9.6 Цифрові підписи 170
9.7 Цифрові сертифікати 171
9.8 Захищені веб -сервери 172
9.9 Аудит та реєстрація 173
9.10 Брандмауери 173
9.11 Резервне копіювання даних 174
9.12 Фізична безпека 174
10 РЕАЛІЗАЦІЯ АУТЕНТИФІКАЦІЇ ЗА ДОПОМОГОЮ РНР І MYSQL 175
10.1 Ідентифікація відвідувачів 175
10.2 Реалізація контролю доступу 177
10.3 Зберігання паролів 178
10.4 Шифрування паролів 179
10.5 Захист декількох сторінок 180
10.6 Базова аутентифікація 181
11 РЕАЛІЗАЦІЯ ЗАХИЩЕНИХ ТРАНЗАКЦІЙ ЗА ДОПОМОГОЮ РНР І 188
MYSQL
11.1 Забезпечення безпеки транзакцій 188
11.2 Основні принципи захисту 189
11.3 Використання протоколу захищених сокітов (SSL) 190
11.4 Забезпечення безпечного зберігання даних 193
11.5 Використання шифрування в РНР 193
СПИСОК РЕКОМЕНДОВАНИХ ДЖЕРЕЛ 197