интернет магазин forekc.ru


Введение в Интернет и безопасность в нем

Этот документ содержит обзор проблем, связанных с безопасностью в Интернете. Он также кратко описывает все компоненты брандмауэра и основные причины, приводящие к необходимости использовать брандмауэры. Описывается несколько типов политик сетевого доступа и техническая реализация этих политик. В конце документ содержит библиографию по данной теме.
Целью этого документа является помощь пользователям понять природу проблем, связанных с безопасностью в Интернете, и то, какие типы брандмауэров могут решить эти проблемы. Пользователи могут использовать этот документ как руководство при проектировании или приобретении брандмауэра.

Введение в Интернет и безопасность в нем
...
Предисловие
Предисловие Интернет - это объединение в масштабе всей планеты группы сетей, которое использует единый протокол для передачи данных. Большое число организаций сейчас присоединяются к Интернету для...
Цель
Цель Цель этого документа - объяснить, как работают брандмауэры, и какие шаги необходимы для их реализации. Пользователи могут использовать это документ как помощь при проектировании или приобрете...
Для кого написана эта книга
Для кого написана эта книга В-основном, эта публикация для технических администраторов, то есть для тех, кто может отвечать за реализацию или поддержание соединений с Интернетом. Она также будет п...
Структура документа
Структура документа Этот документ начинается с обзора Интернета и его основных сервисов. Детально описываются проблемы безопасности, связанные с Интернетом, связанные с различными сервисами TCP/IP...
Терминология
Терминология Интернетовские брандмауэры часто называются в литературе безопасными Интернетовскими шлюзами. Этот документ использует термин брандмауэр для обозначения безопасного Интернетовского шл...
Предыстория
Предыстория Интернет стал жизненно необходимой и постоянно растущей сетью, которая изменила образ жизнедеятельности многих людей и организаций. Тем не менее, из-за Интернета возникло много серьезн...
Решение
Решение К счастью, существуют простые и надежные решения, которые могут быть использованы для улучшения безопасности сети организации. Система брандмауэра является одним из способов, который доказ...
Рекомендации авторов
Рекомендации авторов Мы рекомендуем организациям перед присоединением к Интернету разработать политику, которая бы ясно указывала, какие сервисы Интернета будут использоваться, и как они будут исп...
Глава 1. Введение в Интернет и безопасность в нем
Глава 1. Введение в Интернет и безопасность в нем 1.1. Интернет 1.2 Обзор внутреннего устройства TCP/IP 1.3 Проблемы, связанные с безопасностью 1.4 Насколько уязвимы сети организаци в Интернете? Х...
1.1. Интернет
1.1. Интернет Интернет - это всемирная сеть сетей, которая использует для взаимодействия стек протоколов TCP/IP. Вначале Интернет был создан для улучшения взаимодействия между научными организация...
1.1.1 Типовые сервисы
1.1.1 Типовые сервисы Существует ряд сервисов, связанных с TCP/IP и Интернетом. Наиболее распространенным сервисом является электронная почта, реализованная на базе протокола SMTP(Простой Протокол...
1.1.2 Хосты в Интернете
1.1.2 Хосты в Интернете На многих системах, подключенных к Интернету, работает одна из версий ОС Unix. Впервые TCP/IP был реализован в начале 80-х годов в версии Unix, написанной в университете в...
1.2 Обзор внутреннего устройства TCP/IP
1.2 Обзор внутреннего устройства TCP/IP Этот раздел содержит краткое описание TCP/IP в объеме, достаточном для последующего обсуждения проблем безопасности, связанных с Интернетом. [Com91a],[Com91...
1.2 IP
1.2 IP Уровень IP получает пакеты, доставлемые нижними уровнями, например драйвером интерфейса с ЛВС, и передает их лежащим выше уровням TCP или UDP. И наоборот, IP передает пакеты, полученные от...
1.2.2 TCP
1.2.2 TCP Если IP-пакеты содержат инкапсулированные пакеты TCP, программы IP передадут их вверх уровню TCP. TCP последовательно нумерует все пакеты и выполняет исправление ошибок, и реализует таки...
1.2.3 UDP
1.2.3 UDP Как показано на рисунке 1.1, UDP взаимодействует с прикладными программами на том же уровне, что и TCP. Тем не менее, он не выполняет функции исправления ошибок или повторной передачи по...
1.2.4 ICMP
1.2.4 ICMP ICMP (Протокол межсетевых управляющих сообщений) находится на том же уровне, что и IP; его назначение - передавать информацию, требуемую для управления траффиком IP. В-основном, он испо...
1.2.5 Структура портов TCP и UDP
1.2.5 Структура портов TCP и UDP Сервисы TCP и UDP используются с помощью схемы клиент-сервер. Например, процесс сервера TELNET вначале находится в состоянии ожидания запроса установления соединен...
Рисунок 1.2 Взаимодействие при TELNET
Рисунок 1.2 Взаимодействие при TELNET Существует достаточно распространенное правило, согласно которому тольуо привилегированные процессы сервера, то есть те процессы, которые работают с привилеги...
1.3 Проблемы, связанные с безопасностью
1.3 Проблемы, связанные с безопасностью Как было установлено ранее, Интернет страдает от серьезных проблем с безопасностью. Организации, которые игнорируют эти проблемы, подвергают себя значительн...
1.3.1 Инциденты с безопасностью в Интернете
1.3.1 Инциденты с безопасностью в Интернете В доказательство того, что описанные выше угрозы реальны, три группы инцидентов имели место в течение нескольких месяцев друг после друга. Сначала, нача...
1.3.2 Слабая аутентификация
1.3.2 Слабая аутентификация Группы улаживания инцидентов считают, что большинство инцидентов произошло из-за использования слабых, статических паролей. Пароли в Интернете могут быть взломаны рядом...
1.3.3 Легкость наблюдения за передаваемыми данными
1.3.3 Легкость наблюдения за передаваемыми данными Следует отметить, что когда пользователь установил сеанса с удаленным хостом, используя TELNET или FTP, то пароль пользователя передается по Инте...
1.3.4 Легкость маскировки под других
1.3.4 Легкость маскировки под других Как уже отмечалось в части 1.2.1 , предполагается, что IP-адрес хоста правильный, и службы TCP и UDP поэтому могут доверять ему. Проблема заключается в том, чт...
1.3.5 Недостатки служб ЛВС и взаимное доверие хостов друг к другу
1.3.5 Недостатки служб ЛВС и взаимное доверие хостов друг к другу Хосты тяжело поддерживать в безопасном состоянии и это занимает много времени. Для упрощения управления хостами и большего использ...
1.3.6 Сложность конфигурирования и мер защиты
1.3.6 Сложность конфигурирования и мер защиты Системы управления доступом в хостах часто сложны в настройке и тяжело проверить, правильно ли они работают. В результате неправильно сконфигурированн...
1.3.7 Безопасность на уровне хостов не масштабируется.
1.3.7 Безопасность на уровне хостов не масштабируется. Безопасность на уровне хостов плохо шкалируется: по мере того, как возрастает число хостов в сети, возможности по обеспечению гарантий безопа...
1.4 Насколько уязвимы сети организаци в Интернете?
1.4 Насколько уязвимы сети организаци в Интернете? Как уже отмечалось в предыдущих разделах, ряд служб TCP и UDP плохо обеспечивают безопасность в современной среде в Интернете. При миллионах поль...
Глава 2. Введение в брандмауэры
Глава 2. Введение в брандмауэры 2.1 Понятие брандмауэра 2.2 Почему именно брандмауэры? 2.3 Проблемы, возникающие из-за брандмауэров 2.4 Компоненты брандмауэра Можно найти решение ряд проблем с без...
Рисунок 2.1 Пример брандмауэра с маршрутизатором и прикладным шлюзом
Рисунок 2.1 Пример брандмауэра с маршрутизатором и прикладным шлюзом...
2.1 Понятие брандмауэра
2.1 Понятие брандмауэра Наверное, лучше всего начать с описания того, что НЕ является брандмауэром: брандмауэр - это не просто маршрутизатор, хост или группа систем, которые обеспечивают безопасно...
2.2 Почему именно брандмауэры?
2.2 Почему именно брандмауэры? Оснвоной причиной использования брандмауэров является тот факт, что без брандмауэра системы подсети подвергаются опасности использования уязвимых мест служб, таких N...
2.2.1 Защита от уязвимых мест в службах
2.2.1 Защита от уязвимых мест в службах Брандмауэр может значительно повысить сетевую безопасность и уменьшить риски для хостов в подсети путем фильтрации небезопасных по своей природе служб. В ре...
2.2.2 Управляемый доступ к систем сети
2.2.2 Управляемый доступ к систем сети Брандмауэр также предоставляет возможности по управлению доступом к хостам сети. Например, некоторые хосты могут быть сделаны достижимыми из внешних сетей, в...
2.2.3 Концентрированная безопасность
2.2.3 Концентрированная безопасность Брандмауэр может на самом деле оказаться недорогим для организации из-за того, что большинство или все изменения в программах и дополнительные программы по без...
2.2.4 Повышенная конфиденциальность
2.2.4 Повышенная конфиденциальность Конфиденциальность очень важна для некоторых организаций, так как то, что обычно считается безобидной информацией, может на самом деле содержать полезные подска...
2.2.5 Протоколирование и статистика использования сети и попыток проникновения
2.2.5 Протоколирование и статистика использования сети и попыток проникновения Если все доступ к Интернету и из Интернета осуществляется через брандмауэр, то брандмауэр может протоколировать досту...
2.2.6 Претворение в жизнь политики
2.2.6 Претворение в жизнь политики И наконец, самое важное - брандмауэр предоставляет средства реализации и претворения в жизнь политики сетевого доступа. Фактически, брандмауэр обеспечивает управ...
2.3 Проблемы, возникающие из-за брандмауэров
2.3 Проблемы, возникающие из-за брандмауэров Помимо описанных выше преимуществ использования брандмауэров, имеет место ряд недостатков при их использовании и ряд проблем, от которых брандмауэры не...
2.3.1 Ограничение в доступе к нужным службам
2.3.1 Ограничение в доступе к нужным службам Самым очевидным недостатком брандмауэра является то, что он может блокировать ряд служб, которые используют пользователи, такие как TELNET, FTP, X Wind...
2.3.2 Большое количество остающихся уязвимых мест
2.3.2 Большое количество остающихся уязвимых мест Во-вторых, брандмауэры не защищают от черных входов(люков) в сети. Например, если можно осуществить неограниченный доступ по модему в сеть, защище...
2.3.3 Плохая защита от атак своих сотрудников
2.3.3 Плохая защита от атак своих сотрудников Брандмауэры обычно не обеспечивают защиты от внутренних угроз. Хотя брандмауэр может защищать от получения посторонними лицами критических данных, он...
2.3.4 Другие проблемы
2.3.4 Другие проблемы С брандмауэром также связан ряд других проблем: WWW, gopher - новые информационные сервера и клиенты, такие как WWW, gopher, WAIS и ряд других не рассчитаны на совместную раб...
2.4 Компоненты брандмауэра
2.4 Компоненты брандмауэра Основными компонентами брандмауэра являются: политика сетевого доступа механизмы усиленной аутентификации фильтрация пакетов прикладные шлюзы Следующие разделы описывают...
2.4.1 Политика сетевого доступа
2.4.1 Политика сетевого доступа Имеется два вида политики сетевого доступа, которые влияют на проектирование, установку и использование системы брандмауэра. Политика верхнего уровня является пробл...
Политика доступа к сервисам
Политика доступа к сервисам Политика доступа к сервисам должна фокусироваться на проблемах использования Интернета, описанных выше, и, судя по всему, на всем доступе к сети извне( то есть политика...
Политика проекта брандмауэра
Политика проекта брандмауэра Она специфична для конкретного брандмауэра. Она определяет правила, используемые для реализации политики доступа к сервисам. Нельзя разрабатывать эту политику, не пони...
2.4.2 Усиленная аутентификация
2.4.2 Усиленная аутентификация Разделы 1.3 , 1.3.1 и 1.3.2 описывали инциденты в Интернете, произошедшие отчасти из-за уязвимости традиционных паролей. Уже много лет пользователям рекомендуется вы...
Рисунок 2.2 Использование усиленной...
Рисунок 2.2 Использование усиленной аутентификации в брандмауэре для предварительной аутентификации трафика TELNET, FTP Так как брандмауэры могут централизовать управление доступом в сети, они явл...
2.4.3 Фильтрация пакетов
2.4.3 Фильтрация пакетов Фильтрация IP-пакетов обычно выполняется с помощью маршрутизатора с фильтрацией пакетов, осуществляющего ее, когда пакеты передаются между интерфейсами маршрутизатора. Фил...
Рисунок 2.3 Пример фильтрации пакетов для TELNET и SMTP
Рисунок 2.3 Пример фильтрации пакетов для TELNET и SMTP Для примера рассмотрим политику, в которой разрешаются только определенные соединения с сетью с адресом 123.4.*.* Соединения TELNET разрешаю...
Какие протоколы фильтровать
Какие протоколы фильтровать Решение о том, какие протоколы или группы портов фильтровать, зависит от политики сетевого доступа, то есть от того, какие системы должны иметь доступ к Интернету и как...
Проблемы с маршрутизаторами с фильтрацией пакетов
Проблемы с маршрутизаторами с фильтрацией пакетов Маршрутизаторы с фильтрацией пакетов имеют ряд недостатков, описанных в [Chap92]. Правила фильтрации пакетов сложно формулируются и обычно нет сре...
2.4.4 Прикладные шлюзы
2.4.4 Прикладные шлюзы Чтобы защититься от ряд уязвимых мест, связанных с маршрутизаторами с фильтрацией пакетов, в брандмауэрах нужно использовать прикладные программы для перенаправления и фильт...
Рисунок 2.4 Виртуальные соединения, реализуемые с помощью прикладного шлюза и прокси-средств
Рисунок 2.4 Виртуальные соединения, реализуемые с помощью прикладного шлюза и прокси-средств Этот пример демонстрирует несколько преимуществ использования прокси-служб. Во-первых, прокси- службы р...
Шлюзы транспортного уровня
Шлюзы транспортного уровня [Ches94] описывает другую компоненту брандмауэра, которую другие авторы иногда включают в категорию прикладных шлюзов. Шлюз транспортного уровня пропускает через себя TC...
Глава 3. Объединение частей в единое целое - примеры брандмауэров
Глава 3. Объединение частей в единое целое - примеры брандмауэров 3.1 Брандмауэр с фильтрацией пакетов 3.2 Брандмауэр на основе машины, подключенной к двум сетям 3.3 Брандмауэр с изолированным хос...
3.1 Брандмауэр с фильтрацией пакетов
3.1 Брандмауэр с фильтрацией пакетов Брандмауэр с фильтрацией пакетов (см. рис.3.1) является, наверное, самым распространенным и самым простым при реализации для маленьких сетей с простой структур...
Рисунок 3.1
Рисунок 3.1 Как правило, брандмауэр с фильтрацией пакетов устанавливается на маршрутизаторе с фильтрацией пакетов, через который происходит соединение с Интернетом( или подсетью), на котором конфи...
3.2 Брандмауэр на основе машины, подключенной к двум сетям
3.2 Брандмауэр на основе машины, подключенной к двум сетям Брандмауэр данного типа - более лучшая альтернатива, чем брандмауэр на базе маршрутизатора с фильтрацией пакетов. Он состоит из хоста, им...
Рисунок 3.2
Рисунок 3.2 Этот тип брандмауэра реализует политику второго типа, то есть запрет доступа ко всем сервисам, кроме тех, которые явно разрешены, так как невозможно получить доступ к тем сервисам, для...
3.3 Брандмауэр с изолированным хостом
3.3 Брандмауэр с изолированным хостом Брандмауэр с изолированным хостом более гибкий брандмауэр, чем тот, который построен на основе шлюза с двумя интерфейсами, хотя гибкость достигается ценой нек...
Рисунок 3.3
Рисунок 3.3 В отличие от шлюза с двумя интерфейсами, прикладному шлюзу требуется только один сетевой интерфейс и не требуется отдельная подсеть между прикладным шлюзом и маршрутизатором. Это позво...
3.4 Брандмауэр с изолированной подсетью
3.4 Брандмауэр с изолированной подсетью Брандмауэр с изолированной подсетью - это объединение шлюза с двумя интерфейсами и брандмауэра с изолированным хостом. Он может быть использован для того, ч...
Рисунок 3.4
Рисунок 3.4 Поэтому не существует внутренних систем, напрямую доступных из Интернета и наоборот, как при брандмауэре на основе шлюза с двумя интерфейсами. Большим отличием является то, что маршрут...
3.5 Интеграция модемных пулов с брандмауэрами
3.5 Интеграция модемных пулов с брандмауэрами Многие сети имеют возможность подключения через модем к ним. Как уже отмечалось в разделе 2.3.2 , это потенциальное место для организации черного вход...
Рисунок 3.5
Рисунок 3.5 Рисунок 3.5 показывает модемный пул, размещенный со стороны Интернета в брандмауэре с изолированным хостом. Так как соединения от модемов должны обрабатываться так же, как соединения и...
Рисунок 3.6
Рисунок 3.6 При использовании брандмауэров на основе шлюза с двумя интерфейсами и с изолированной подсетью маршрутизатор, соединенный с Интернетом, будет предотвращать прямую передачу данных между...
Глава 4. Следующие шаги
Глава 4. Следующие шаги 4.1 Политика брандмауэра 4.2 Приобретение брандмауэра 4.3 Организационные вопросы с брандмауэрами Ранее в данном документе были кратко описаны основные угрозы и риски, связ...
4.1 Политика брандмауэра
4.1 Политика брандмауэра Политика уже рассматривалась в 2.4.1 , когда речь шла о политике сетевого доступа и политике проектирования брандмауэра. В этой части рассмтариваются две этих политики в с...
4.1.1 Шаги при создании политики сетевого доступа
4.1.1 Шаги при создании политики сетевого доступа Брандмауэр - это реализация политики сетевого доступа, которая рассматривалась в 2.4.1 . Существует ряд вариантов этой политики, которые можно реа...
4.1.2 Гибкость политики
4.1.2 Гибкость политики Любая политика безопасности, связанная с доступом из Интернета, сервисами Интернета и доступом к сети вообще должна быть гибкой. Эта гибкость должна иметься по двум причина...
4.1.3 Политика усиленной аутентификации удаленных пользователей
4.1.3 Политика усиленной аутентификации удаленных пользователей Удаленные пользователи - это те пользователи, которые устанавливают соединения с внутренними системами откуда-либо из Интернета. Эти...
4.1.4 Политика доступа через модемы
4.1.4 Политика доступа через модемы Полезной возможностью для авторизованных пользователей является наличие удаленного доступа к внутренним системам, когда пользователи находятся вне сети. Такая в...
4.1.5 Удаленные соединения с сетью организации
4.1.5 Удаленные соединения с сетью организации Помимо соединений через модемы, политика должна регламентировать использование соединений с помощью протоколов SLIP и PPP. Пользователи могут использ...
4.1.6 Политика для информационного сервера
4.1.6 Политика для информационного сервера Сеть, которая предоставляет доступ к информационному серверу, должно учесть этот вид доступа при проектировании брандмауэра. Хотя информационный сервер с...
4.2 Приобретение брандмауэра
4.2 Приобретение брандмауэра После того, как политика была разработана, все еще остается ряд вопросов в отношении приобретения брандмауэра. Большинство из них аналогичны проблемам при приобретении...
4.2.1 Какими возможностями должен обладать брандмауэр?
4.2.1 Какими возможностями должен обладать брандмауэр? Как только принято решение использовать технологию брандмауэра для реализации политики безопасности организации, следующим шагом должно быть...
4.2.2 Покупать или самому создавать брандмауэр
4.2.2 Покупать или самому создавать брандмауэр Ряд организаций имеет возможности для самостоятельного создания брандмауэра, то есть для объединения имеющихся программных компонентов и оборудования...
4.3 Организационные вопросы с брандмауэрами
4.3 Организационные вопросы с брандмауэрами Вас не должно удивлять то, что администрирование брандмауэра - это очень важная работа, которой должно уделяться маскимум времени. В небольших организац...
4.3.1 Опыт в системном администрировании
4.3.1 Опыт в системном администрировании Как уже говорилось в предыдущих разделах, постоянно происходит большое число проникновений в системы через Интернет, что делает необходимым наличие в орган...
4.3.2 Администрирование систем в сети
4.3.2 Администрирование систем в сети Брандмауэр не должен служить оправданием для плохого администрирования внутренних систем. Фактически дело обстоит наоборот: если будет осуществлено проникнове...
4.3.3 Как связаться с группами по борьбе с компьютерными преступлениями
4.3.3 Как связаться с группами по борьбе с компьютерными преступлениями Важным моментом при администрировании брандмауэра и всей сети в целом является установление связей со специальными группами...
Приложение. Онлайновые информационные ресурсы
Приложение. Онлайновые информационные ресурсы Читатели, которым нужна дополнительная информация о брандмауэрах, безопасности в Интернет и политике безопасности могут посмотреть книги, указанные в...
Информация о брандмауэрах
Информация о брандмауэрах Читателям очень рекомендуется посетить ftp.greatcircle.com для получения дополнительной информации о брандмауэрах. Этот сайт содержит информацию о производителях брандмау...
NIST Computer Security Resource Clearinghouse
NIST Computer Security Resource Clearinghouse NIST создал и ведет специальный информационный сервер по проблемам компьютерной безопасности. Этот сервер содержит информацию по широкому спектру вопр...
Forum of Incident Response and Security Teams
Forum of Incident Response and Security Teams Форум групп борьбы с компьютерными преступлениями (The Forum of Incident Response and Security Teams - FIRST) - это организация, члены которой работаю...

Пакет Dreamweaver 4

В наше время профессия Web-дизайнера стала массовой; почти каждая фирма и даже фирмочка имеет свое “представительство” в Интернете, авторам новых продуктов или технологий трудно рассчитывать на успех беи массированной рекламы в сети. Этот мощный “социальный заказ” породил целую индустрию средств Web-проектирования и программирования. Американская софтверная фирма Macromedia Inc., точно уловив тенденции рынка, сделала ставку на развитие программных средств, ориентированных на различные секторы Weft-дизайна и электронной коммерции. Ее успехи, достигнутые за последние несколько лет, впечатляют. Многие продукты фирмы заняли лидирующие позиции в своих отраслях, а некоторые из них можно считать флагманами, определяющими направления и тенденции развития программного обеспечения данного класса. К числу таких, редких в наше время примеров принадлежит программа Dreamweaver.
Система Dreamweaver — это визуальный редактор гипертекстовых документов. Эта совершенно корректная классификационная формулировка не способна точно передать существо дела. Мощная профессиональная программа Dreamweaver обладает всеми необходимыми средствами для генерации страниц HTML любой сложности и масштаба. Она обеспечивает режим визуального проектирования (WYSIWYG), отличается очень чистой работой с исходным текстом Web-документов, обладает встроенными средствами поддержки больших сетевых проектов.
Уже первая версия программы привлекла внимание специалистов своими большими функциональными возможностями, а также устойчивой и быстрой работой. С каждой новой версией расширялся потенциал редактора и отрабатывалось его программное ядро. Все издания Dreamweaver отмечались компьютерными специалистами, занимали ведущие позиции в рейтингах и обзорах ведущих компьютерных изданий, имели большой коммерческий успех.
В конце 2000 года вышла четвертая версия программы. Теперь только инерция заставляет называть этот продукт программой. По сути дела, это развитая среди Web-проектирования, и которую интегрировано несколько программных средств и модулей, обеспечивающих весь операционный цикл разработки и поддержки виртуальных проектов. Назовем главное.
В программе последовательно поддерживается визуальное проектирование. Визуальным принято называть такой стиль или способ создания гипертекстовых докумтов, в котором работа с текстом и образами объектов преобладает над непосредственным кодированием. В идеале, пользователь должен быть полностью свободен от необходимости обращения к кодам HTML, а проектирование обязано вытеснить программирование. Идеал — это кРлатегория абстрактная. Ни в одном из существующих в наше время редакторов концепция WYSIWYG не реализована полностью. Программа Dreamweaver подошла к декларируемому идеалу ближе конкурентов. Прямая работа с кодами не исключена полностью, но сведена к разумному минимуму. Программа не только обладает мощным арсеналом средств визуального проектирования, но и способна отображать Web-страницы почти как специализированные программы просмотра: Microsoft Internet Explorer или Netscape Navigator.

Введение
Фреймы
Шаблоны
Настройка программы
Проектирование
Работа с HTML
Документ
Ввод и структурирование текста
Форматирование текста
Изображения
Ссылки
Таблицы
Компоновка страницы
Формы
Приложение
Статьи

Основы работы в Dreamweaver

Программа Dreamweaver создавалась с учетом стремительного развития сетевых технологий и, в то же время, многие разработчики не поспевали за столь бурным развитием технологических новшеств. HTML, редактирование изображений и каскадные таблицы стилей — это одно, а объектные модели документа, циклы с оператором for, относительные данные, объединение массивов, наборы записей, файлы cookie и методы — это совсем иное. Карьера веб-дизайнеров, во многом, определяется их способностью совершить переход от статичного HTML к полноценным динамическим веб-приложениям, — что, разумеется, подразумевает знание хотя бы некоторых из указанных технологий.
Именно это является причиной создания этого курса. После выполнения предложенных в курсе практических упражнений вы приобретете уверенные навыки работы с тремя наиболее популярными сегодня языками разработки приложений: Microsoft ASP (VBScript), Macromedia ColdFusion Markup Language (CFML) и открытым языком PHP. Помимо этого, в курсе приведена информация о разработке баз данных, написании SQL-запросов, каскадных таблицах стилей, новом стандарте XHTML и о многом другом.
В основе курса лежит нестандартный подход, при котором в достаточной мере применяется как ручное кодирование, дающее наиболее ценные навыки программирования на этих языках, так и другие средства, в частности, управление серверами при помощи диалоговых окон и использование готовых объектов Dreamweaver, ускоряющих разработку приложений. Цель курса заключается не просто в обучении способам создания динамических приложений, но и в том, чтобы дать глубокое понимание механизмов их работы, даже если сервер управляется посредством графического интерфейса.

Предварительные замечания
Регистрация статичного сайта
Модернизация типа документа до XHTML
Переопределение элементов HTML при помощи каскадных таблиц стилей
Основы динамического веб-сайта
Протокол HTTP
Почтовый сервис SMTP
Создание страниц
Ускоренный курс по базам данных
Создание динамически наполняемого списка
Подготовка страницы ввода
Планирование приложения
Подготовка страницы поиска и создание ссылки для поиска без фильтрации
Аутентификация пользователя в веб-приложении
Создание административного раздела
Подготовка страниц
Подготовка системы управления контентом

*