1. yura3d - 20 мая 2009 — 22:24 - перейти к сообщению
Имею в настоящий момент вот эту книгу Котерова. Конечно по большому счёта она уже устарела, покупал её 5 лет назад когда ещё в 8-ом классе учился, но она неплохо подходит как справочник. Сегодня (точнее уже вчера) в книжном наткнулся на эту книгу, к сожелению детально изучить её не было возможности, поэтому обращаюсь с вопросом, может кто-либо покупал, стоит брать или нет? Как-то у друзей увидел книгу по PHP/MySQL американских авторов, так там суть и изложение заметно уступают Котерову, а некоторые примеры из той книги потенциально опасны (например, тип файла при загрузке на сервер картинки определяется по присланным браузером заголовкам, а это уже даёт возможность залить шел).
2. yura3d - 20 мая 2009 — 22:42 - перейти к сообщению
vipraskrutka пишет:
А чем не устраивают электронные книги и онлайн мануалы?
Принтер почти накрылся , а при чтении с экрана не хочется зрение садить, я и так его сажу ударными темпами. Онлайн мануалы хороши, если мне, к примеру, нужно срочно посмотреть как вызывается та или иная функция. В то же время для каких-то теоритических или принципиальных основ, фундаментальной информации это неудобно. С КПК тоже читать не особо удобно, хотя в наличии имеется относительно большой 3,5" дисплей с хорошей яркостью и контрастностью
3. Александр Михалицын - 21 мая 2009 — 04:19 - перейти к сообщению
yura3d,
да, стоит. Отличная книга.
да, стоит. Отличная книга.
4. yura3d - 23 мая 2009 — 09:55 - перейти к сообщению
Александр Михалицын пишет:
да, стоит. Отличная книга.
Меня интересует, достаточно ли там внимания уделено особенностям PHP5, таким как практически полная поддержка ООП, исключения и др?
5. CAB - 4 мая 2012 — 14:32 - перейти к сообщению
Сегодня получил письмо...
служба поддержки хостинга компании "Агава" пишет:
Проверьте у себя!
Здравствуйте.
Сообщаем Вам о найденной накануне уязвимости PHP при запуске в режиме CGI. Уязвимость позволяет просматривать исходный код исполняемых файлов, а также производить выполнение произвольных команд.
Уязвимость связана с возможностью передачи служебных параметров php-интерпретатору. Проверить наличие уязвимости можно, передав любому скрипту сайта в качестве аргумента опцию командной строки, например, "http://localhost/index.php?-s" покажет исходный код. Если этот способ не работает, значит Ваш сайт не подвержен уязвимости.
VPS с предустановленной панелью управления ISPmanager устойчивы к ней, так как не вызывают PHP напрямую, а используют wrapper-скрипт следующего содержания:
#!/usr/bin/php-cgi
Помимо использования wrapper'а, для устранения уязвимости можно обновиться до последних версий PHP 5.3.12 и PHP 5.4.2, либо блокировать подобные запросы через .htaccess:
RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC] RewriteRule ^(.*) $1? [L]
Если Вам потребуется помощь, сообщите об этом в службу технической поддержки по адресу support-vps@agava.com. Наши специалисты готовы оказать помощь в нейтрализации уязвимости в рамках платного почасового администрирования.
--
С уважением, служба поддержки хостинга компании "Агава".
E-mail:support-vps@agava.com
Тел.: (495) 781-65-37 или 8 (800) 333-65-37 Сайт:http://hosting.agava.ru
Сообщаем Вам о найденной накануне уязвимости PHP при запуске в режиме CGI. Уязвимость позволяет просматривать исходный код исполняемых файлов, а также производить выполнение произвольных команд.
Уязвимость связана с возможностью передачи служебных параметров php-интерпретатору. Проверить наличие уязвимости можно, передав любому скрипту сайта в качестве аргумента опцию командной строки, например, "http://localhost/index.php?-s" покажет исходный код. Если этот способ не работает, значит Ваш сайт не подвержен уязвимости.
VPS с предустановленной панелью управления ISPmanager устойчивы к ней, так как не вызывают PHP напрямую, а используют wrapper-скрипт следующего содержания:
#!/usr/bin/php-cgi
Помимо использования wrapper'а, для устранения уязвимости можно обновиться до последних версий PHP 5.3.12 и PHP 5.4.2, либо блокировать подобные запросы через .htaccess:
RewriteCond %{QUERY_STRING} ^(%2d|-)[^=]+$ [NC] RewriteRule ^(.*) $1? [L]
Если Вам потребуется помощь, сообщите об этом в службу технической поддержки по адресу support-vps@agava.com. Наши специалисты готовы оказать помощь в нейтрализации уязвимости в рамках платного почасового администрирования.
--
С уважением, служба поддержки хостинга компании "Агава".
E-mail:support-vps@agava.com
Тел.: (495) 781-65-37 или 8 (800) 333-65-37 Сайт:http://hosting.agava.ru
6. BON - 5 мая 2012 — 17:30 - перейти к сообщению
ну ввел в адресную строку то что написано только локалхост заменил на адрес своего форума. всё нормально
7. 1Bot - 23 июля 2012 — 18:17 - перейти к сообщению
Рекомендую к прочтению книгу
Джордж Шлосснейгл - Профессиональное программирование на PHP. Практическое руководство по разработке крупномасштабных Web-сайтов и приложений с помощью PHP 5
Совсем без воды, очень много полезного, особенно по ООП.
Джордж Шлосснейгл - Профессиональное программирование на PHP. Практическое руководство по разработке крупномасштабных Web-сайтов и приложений с помощью PHP 5
Совсем без воды, очень много полезного, особенно по ООП.
8. - 23 июля 2012 — 21:35 - перейти к сообщению
Спасибо за наводку. Уже качаю.
9. dxman - 6 августа 2012 — 07:56 - перейти к сообщению
BON пишет:
всё нормально
У меня тоже.
10. electron - 11 августа 2012 — 10:56 - перейти к сообщению
ВОТ ЕЩЕ , как сказал знающий чел, очень неплохая книга по php
11. Александр Михалицын - 12 августа 2012 — 17:51 - перейти к сообщению
electron,
о ней в первом посте темы.
о ней в первом посте темы.
12. electron - 12 августа 2012 — 18:42 - перейти к сообщению
ну там нету ссылок типа "скачать" + там про пхп4