• Существуют ли "Облачные виртуальные машины"?

    dizballanze
    @dizballanze
    Software developer at Yandex
    Из вашей постановки не вижу каких-то "облачных" требований. Вам подойдут обычные VPS.
    Ответ написан
    Комментировать
  • Что такое Amazon EC2 и подойдет ли оно для моих целей?

    dizballanze
    @dizballanze
    Software developer at Yandex
    Можно ли это сделать на этом хостинге и вообще предназначен ли он для этого или выполняет какую-то другую задачу?

    можно
    И если на нем можно будет запустить три виртуальных машины, смогу ли я их к друг другу приконнектить?

    да
    Ответ написан
    Комментировать
  • Существуют ли "Облачные виртуальные машины"?

    Spetros
    @Spetros
    IT-шник
    Да, называется облачный хостинг.
    Ответ написан
    2 комментария
  • Как понять принципы ООП?

    onqu
    @onqu
    weasy
    Чтобы понять принципы ООП, книги не требуются. Взгляните вокруг себя. Всмотритесь в любой объект в реальном мире, опишите его наиболее подробно (материал, размер, цвет, вес, плотность, составные части и т.д.), это будут его свойства. Опишите, что и каким образом этот объект умеет делать (включаться, складываться, кушать электроэнергию, взаимодействовать с другими объектами или окружающей средой и т.д.), это будут его методы. Подумайте, для чего используется этот объект, что ему нужно изменить или добавить, чтобы использовать в других условиях или целях, и на основе всех собранных знаний создать более удобный экземпляр, это будет наследование и полиморфизм. Теперь немедленно забудьте обо всем, используйте объект по назначению, это будет инкапсуляция. Дальше останутся только тонкости выбранного Вами языка, шаблоны, методологии и прочаяие ересь тренды.
    Ответ написан
    2 комментария
  • Тестирование систем обнаружения вторжений?

    @bondbig
    Сканерами уязвимостей, например. Nessus, nmap, xspider/maxpatrol, IBM Rational appscan, Acunetics и так далее.
    Я бы сделал так: организовать несколько «жертв» намеренно с уязвимостями (honeypot, например уязвимое веб-приложение, уязвимый десктоп/сервер, уязвимую СУБД и т.п.), просканировать все эти цели парочкой сканеров, сначала без IPS, чтобы снять «слепок», потом по очереди ставить айпиэски, сравнивая результат от сканеров. Какая из айпиэсок покажет лучший результат (меньше найдется уязвимостей при сканировании), та и эффективнее.
    Самое сложное это организовать этот самый honeypot правильно.
    Ответ написан
    6 комментариев