"Standardowa edukacja zapewni Ci przeżycie. Samokształcenie - fortunę".   Jim Rohn


PROGRAMISTA PHP

Laboratorium PHP


1.W wierszu poleceń znajdź wersję PHP, której używasz. Teraz napisz prosty skrypt PHP, który wydrukuje dzisiejszą datę i godzinę. Użyj funkcji date (). Wydrukuj teraz godzinę, o której zajdzie słońce. Zobacz funkcję date_sunset () z podręcznika PHP. Uruchom program w wierszu polecenia.

2. Napisz i uruchom następujący skrypt:

< ? php
phpinfo ();
? >

Czy w szóstej linii widzisz "Ścieżkę do pliku konfiguracji (php.ini)"? To jest ścieżka do pliku php.ini używanego przez serwer. Znajdź ten plik i zmień włącz raportowanie błędów, aby wyświetlić wszystkie błędy i powiadomienia. Jakie argumenty możesz przekazać funkcji phpinfo ()? (Zobacz podręcznik PHP.)

3. Napisz skrypt PHP zawierający zarówno kod HTML, jak i PHP. Użyj czcionki Arial i zwiększ rozmiar punktu o 1. Kolor tła będzie jasnoniebieski. Użyj trzech stylów komentarzy w swoim programie PHP, aby podać swoje nazwisko, datę i numer ćwiczenia laboratoryjnego.

4. Używaj PHP interaktywnie. Pisz instrukcje PHP zarówno za pomocą konstrukcji print, jak i echa. Czym się różnią? (Nie zapomnij użyć tagów otwierających i zamykających PHP po przejściu w tryb interaktywny).

5. Utwórz zmienną łańcuchową, aby zawierała jeden łańcuch, który zostanie wyświetlony pogrubionym tekstem w dwóch wierszach jako:

"Auć! To nie jest miłe ", zachichotała pani O′Connell.
"Nie wolno ci tego robić, panie O'Connell".

6. Co wyświetla następujący kod?
print ("Co za < b > idealny < /b > dzień."); print ("3" 2); print ("5 psów"
"6 kotów". "10 ptaków"); print ("< pre > \ t \ tTo było prawdziwe! \ n < /pre >");
print ("\ t \ tPóźniej, stary. \ n");

7. Utwórz cztery zmienne zawierające liczbę całkowitą, liczbę zmiennoprzecinkową, ciąg i wartość logiczną. Wyświetl wartość każdej zmiennej i jej typ danych w tabeli HTML. Użyj gettype ().

8. W ćwiczeniu 5 utworzyłeś wyjście PHP. Teraz przepisz ten skrypt, aby uwzględnić zmienne zdefiniowane przez użytkownika. Wyświetl dane wyjściowe w przeglądarce. Czy możesz sformatować dane wyjściowe, tak aby znak dolara pojawiał się przed wartościami pieniężnymi i formatował liczby z dokładnością do dwóch miejsc po prawej stronie przecinka dziesiętnego (np. 410,00 USD)? Sprawdź, czy zmienne są ustawione (isset()) przed ich wyświetleniem. Ustaw zmienne w następujący sposób:

Sprzedaż $ = 190000; czynsz $ = 25000; pensja $ = 37500; $ materiały eksploatacyjne
= 410; $ ogółem = $ czynsz $ wynagrodzenie $ zapasy $; // Dodawanie
$ Operating_income = $ Sales - $ exp_total; // Odejmowanie $ net_income
= $ przychód_operacyjny * 0,60; // Księgarnia mnożenia
Koszty operacyjne ============================================ Sprzedaż:
Wydatki: Czynsz: <> Wynagrodzenie:
Dostawy: Razem: < > Dochód operacyjny: < > Dochód po opodatkowaniu
(netto): < > ============================================ =

9. Użyj skrótu Tagi PHP, < ? =? >, w dokumencie HTML, aby wyświetlić zmienne w poprzednim ćwiczeniu. (Sprawdź plik php.ini, aby sprawdzić, czy istnieją dozwolone tagi skrótów, a jeśli ustawione na "Wyłącz", włącz je "Włącz".)

10. Utwórz formularz HTML zawierający trzy pola tekstowe, jedno dla imię i nazwisko użytkownika, jeden dla jego numeru telefonu komórkowego i jeden dla jego adresu e-mail. Napisz skrypt PHP, aby wyświetlić wynik.

11. Napisz skrypt PHP, który wyświetla wartości wprowadzone w polach formularza. Dodaj stałą do następującego skryptu, który zdefiniuje stałą COPY_RIGHT zawierającą Twoją SITE_NAME z prawami autorskimi symbol do niego dołączony (połączony). Wyświetl stałe i odpowiadające im wartości w tabeli HTML.

< ? php> // Zdefiniuj nazwę swojej witryny, ponieważ NIE zmienia ona // nigdzie w twoim skrypcie. Zdefiniuj ("SITE_NAME", "Twoja strona"); // Zdefiniuj bieżący rok, ewentualnie do użycia w oświadczeniu dotyczącym praw autorskich lub do obliczeń "daty". Zdefiniuj ("THIS_YEAR", data ("Y")); ? >

12. Wyświetl średnią z trzech liczb zmiennoprzecinkowych z dokładnością do dwóch miejsc po przecinku.

13. a. Jakie są dwa inne sposoby na napisanie $ x = $ x + 1 ;?

b. Napisz następujące wyrażenie za pomocą skrótu: $ y = $ y + 5 ;.

14. Oblicz objętość pomieszczenia o długości 12,5 stopy, szerokości 9,8 stopy i wysokości 10,5 stopy.

15. Kwadrat 15 i wydrukuj wynik. Znajdź pierwiastek kwadratowy z 89 i wydrukuj wynik.

16. Co wydrukowałby następujący program? Napisz odpowiedź przed wydrukowaniem wydruku.

$ a = 15; $ b = 4; $ c = 25,0; d = 3,0; echo 4 + $ c / 4 * $ d, "\ n";

echo $ a / $ d * $ a + $ c, "\ n"; echo $ b + $ c, $ b, $ c, "\ n"; echo $ c = =

$ d, "\ n"; echo $ a = = 15, "\ n";

17. Biorąc pod uwagę wartości $ a = 10, $ b = 3, $ c = 7 i $ d = 20, wyświetl wartość

wyniku $:

wynik $ = ($ a> = $ b) && ($ c <$ d); Wynik $ = ($ a <$ b) || ($ c <=

d); wynik $ = $ a% $ b;

18. Napisz program o nazwie area.php, który znajdzie i wyświetli obszar okrąg.

19. Poniższy wzór służy do obliczania stałej kwoty miesięcznej . Płatność (P) wymagana do pełnej amortyzacji pożyczki w dolarach amerykańskich przez okres n miesięcy przy miesięcznej stopie procentowej wynoszącej ok. (Jeśli podana stawka wynosi 6%, na przykład c wynosi 0,06 / 12 lub 0,005). Napisz wyrażenie PHP reprezentujące następującą formułę.

P = L [c (1 + c)] n / [(1 + c) n - 1]

20. Napisz skrypt, który tworzy losowy kolor tła dla strony sieci za każdym razem, gdy jest ładowana. Wybierz zakres kolorów szesnastkowych. Nadaj funkcji rand() numer początkowy i końcowy z zakresu kolorów. Zwrócona liczba losowa będzie liczbą dziesiętną. Będziesz musiał przekonwertować go z powrotem na szesnastkowy, aby użyć go jako koloru tła.

21. Przypisz swój adres e-mail do ciągu. Użyj funkcji ciągów PHP aby uzyskać nazwę użytkownika i nazwę domeny.

22. Utwórz następujący ciąg:

$ string = "Mary Jones mieszka w Santa Cruz w Kalifornii "

a. Znajdź liczbę znaków w ciągu.

b. Wielkie litery w ciągu.

c. Teraz wszystkie litery powinny być małe.

d. Użyj funkcji substr (), aby wydrukować Santa Cruz w Kalifornii. Pierwsza litera w każdym słowie będzie pisana wielkimi literami.

e. Użyj funkcji substr (), aby wydrukować adres Mary.

f. Przytnij białe znaki na początku łańcucha.

g. Znajdź pozycję indeksu Kalifornii.

h. Zamień Santa Cruz na Los Altos (bez uwzględniania wielkości liter).

i. Znajdź liczbę słów w ciągu.

23. Użyj funkcji strcmp (), aby porównać następujące dwa ciągi, najpierw porównując $ str1 i $ str2, a następnie porównując $ str2 i $ str1. Wyjaśnij wartość zwracaną z funkcji.

$ str1 = "Gruszka"; $ str2 = "Pearson";

Jaka wartość jest zwracana z strcmp (), jeśli porównasz $ str1 z $ str1?

24. Napisz skrypt, aby wygenerować 4-literowe losowe hasło zawierające wielkie i małe litery oraz cyfry. Zapisz hasło jako zmienną i wyświetl ją. Zacznij od:

$ str = "abcdefghijklmnopqrlsuvwxyzABCDEFGHIJKLMNO

PQRSTUVWXYZ0123456789";

Wskazówka: spróbuj str_shuffle ()

25. Utwórz zmienną skalarną, aby zawierała kwotę 155000000. Użyj funkcji number_format (), aby wyświetlić liczbę jako dolary amerykańskie z separatorem przecinkowym i kropką dziesiętną. Teraz wyświetl tę samą liczbę w euro, jaka byłaby sformatowana w Europie Zachodniej, i umieść symbol euro przed liczbą (& # 8364).

26. Instrukcje warunkowe z if / else.

a. Napisz formularz HTML z pytaniem o wiek użytkownika. Jeśli nie ma co najmniej 21 lat, powiedz mu, że jest za młody, aby pić, a jeśli ma 21 lat lub więcej, powiedz mu, że jest za stary, aby pić i prowadzić.

b. Napisz formularz HTML, który monituje użytkownika o ocenę w trzech różnych testach. Oceny mieszczą się w zakresie od 0 do 100. Napisz program PHP, który sprawdza, czy użytkownik wpisał ocenę numeryczną (zobacz is_numeric ()). Uśrednij trzy oceny za pomocą następującej skali. Użyj warunkowej konstrukcji if / elseif, aby określić ocenę literową ucznia. 90-100 = A

80-89 = B

70-79 = C

90-100 = A

60-69 = D

0-59 = F.

Wyświetl średnią i ocenę literową w przeglądarce. Jeśli uczeń uzyskał literę A, wydrukuj wynik, używając nagłówka HTML poziom 1 < H1 >. Jeśli on lub ona ma B, zrób to samo, ale zmniejsz poziom nagłówka do < H2 > i kontynuuj to dla każdej niższej klasy. Jeśli uzyskał ocenę F, wyślij wiadomość typu: "Musisz się skoncentrować!" w czerwonym znaczniku < H5 >.

c. Utwórz formularz, który prosi użytkownika o wybranie miejsca docelowego z listy przycisków opcji. Dostępne opcje to: San Francisco, Nowy Jork, Londyn, Paryż, Honolulu i Tokio. Napisz skrypt PHP, który używa instrukcji switch do oceny każdego z miast, i na podstawie miasta wybranego przez użytkownika odsyła komunikat, np. "Witamy w San Francisco. Zabierz swoje serce i kurtkę! " lub "Bonjour, przejdźmy się na lewym brzegu!"

27. Utwórz ciąg nazwisk składający się z "John, Jerry, Ann, Sanji, Wen, Paul, Louise, Peter".

a. Utwórz tablicę z ciągu. (Wskazówka: Zobacz explode ()).

b. Posortuj tablicę.

c. Odwróć tablicę.

d. Usuń pierwszy element z tablicy.

e. Dodaj "Willie" i "Daniel" na końcu tablicy.

f. Zamień "Paul" na "Andre".

g. Dodaj "Alisha" na początku tablicy.

h. Utwórz kolejną tablicę nazw.

i. Scal obie tablice razem i wyświetl je w posortowanej kolejności.

28. Utwórz tablicę asocjacyjną PHP o nazwie "uczeń" par klucz-wartość. Klucze to "Nazwa", "ID", "Adres", "Główny", "E-mail" i "Telefon". Wartości zostaną wprowadzone przez użytkownika w formie HTML. Sprawdź, czy każde pole zostało wypełnione. Przypisz wartości wyodrębnione z formularza, aby odpowiadały kluczom w tablicy $ student. a. Posortuj tablicę według kluczy.

b. Wydrukuj tablicę jako tabelę HTML.

c. Wydrukuj tylko wartości.

d. Wydrukuj imię i nazwisko studenta, adres e-mail i numer telefonu.

29. Utwórz tablicę sześciu obrazów. Jednym z obrazów będzie rok 2006 BMW. Reszta obrazów to małe przedmioty. Obrazy będą reprezentować nagrody za rysunek. Poproś użytkownika o wybranie liczby od 1 do 6. Potasuj tablicę i użyj numeru użytkownika, aby zindeksować tablicę. Na stronie HTML wyświetl obraz nagrody użytkownika. Gratuluj zwycięzcy BMW 2006.

30. Zapytaj użytkownika, ile euro wydał w Niemczech? Napisz funkcję przeliczania euro na dolary amerykańskie w oparciu o dzisiejszy kurs wymiany.

31. Utwórz funkcję o nazwie converter (), która pobierze dwa argumenty. Pierwszym argumentem będzie górna, dolna lub tytuł. Drugi argument to będzie string. Funkcja powinna wyświetlać ciąg znaków wielkimi literami, małymi literami lub jako tytuł (to znaczy, gdy pierwsza litera w każdym słowie to wielkie litery jak w "Zabawy z Dickiem i Jane"). Funkcja zostanie wywołana w następujący sposób:

print converter ("tytuł", ciąg $);

32. Czy możesz utworzyć funkcję obliczania miesięcznych płatności za pomocą formuły hipotecznej?

P = L [c (1 + c)] n / [(1 + c) n- 1]

33. Otwórz plik terminarza i wyświetl jego zawartość z powrotem do pliku za pomocą Numery linii. Teraz wyświetlaj nazwiska, numery telefonów i daty urodzin wszystkich osób urodzonych w listopadzie lub grudniu.

34. Napisz własny skrypt PHP. Spowoduje to wyświetlenie formularza z prośbą o podanie imienia i nazwiska, numeru telefonu, adresu, urodzin i wynagrodzenia. Ta informacja będzie dołączona do pliku terminarza. Posortuj plik i wyświetl go z nowym wejściem Jeśli użytkownik wprowadzi dane wejściowe, takie jak Joe O′Donald, PHP poprzedzi wszelkie cudzysłowy odwrotnym ukośnikiem. Upewnij się, że ukośniki odwrotne zostały usunięte. Jeśli którekolwiek z pól są puste, zakończ.

35. Utwórz formularz z menu wyboru, aby zaakceptować wiele wyborów artystów. Na podstawie wyboru użytkownika napisz skrypt PHP, który przetworzy selekcje i wyświetli obrazy dla każdego wybranego artysty. Przycisk Prześlij w formularzu będzie obrazem

36. Utwórz formularz, który przesyła plik z obrazów z Google i wyświetlaplik obrazu.

37. Napisz program PHP, który poprosi o nazwę użytkownika i hasło. Program wygeneruje hasło zakodowane w MD5. Przechowuj nazwę użytkownika i nowe hasło w pliku o nazwie db.passwords. Teraz utwórz program PHP, który poprosi o nazwę użytkownika i hasło, i dopuści użytkownika tylko, jeśli jego nazwa użytkownika i hasło są zgodne. Jeśli pasują, pokaż mu zawartość pliku terminarza. Funkcja md5 () to jednokierunkowy program szyfrujący, co oznacza, że nie można odszyfrować hasła. Możesz zweryfikować hasło, porównując je z hasłem utworzonym początkowo przez md5 (): $ hasło = md5 ($ hasło);

38. Przejdź do konsoli MySQL i użyj polecenia show, aby wyświetlić listę wszystkich baz danych. Użyj bazy danych mysql. Teraz wyświetl wszystkie swoje tabele.

39. Utwórz nową bazę danych o nazwie szkoła. Po utworzeniu bazy danych musisz mieć możliwość korzystania z niej:

use school;

40. Utwórz tabelę o nazwie student. Tabela będzie się składać z następujących elementów :

Imię

Nazwisko

E-mail

Komórka

Poważny

GPA

Data rozpoczęcia

StudentId (klucz podstawowy)

Poniższe informacje to rodzaj danych, których użyjesz do zdefiniowania tabeli. Przejdź do sieci i poszukaj tabeli podobnej do tej, która posłuży jako przewodnik.

Dane: Typ Opis

liczba całkowita (rozmiar)

int (rozmiar)

smallint (rozmiar)

tinyint (rozmiar) Przechowuje tylko liczby całkowite

Maksymalna liczba cyfr jest określona przez rozmiar w nawiasach.

decimal (size, d)

numeric(size, d) Przechowuje liczby z ułamkami.

Maksymalna liczba cyfr jest określona rozmiarem. Maksymalny

liczba cyfr po prawej stronie dziesiętnej jest określona w d.

char (rozmiar) Przechowuje ciąg o stałej długości (może zawierać litery, cyfry i znaki specjalne). Ustalony rozmiar jest określony przez rozmiar w nawiasach.

varchar (rozmiar) Przechowuje łańcuch o zmiennej długości (może zawierać litery, cyfry i znaki specjalne).

Maksymalny rozmiar jest określony przez rozmiar w nawiasach.

data (rrrrmmdd) Przechowuje datę.

41. Użyj instrukcji SQL description, aby wyświetlić informacje użyte do utworzenia szkolnej bazy danych.

42. Wstaw trzy wiersze do tabeli:

Wiersz 1: Imię:

Jan

LastName: Doe

E-mail: johndoe@smileyface.edu

Telefon komórkowy: 408-333-3456

Major: CIS

GPA: 2.8

StartDate: 09/22/2004 (użyj poprawnego formatu daty!)

StudentId: 1

Wiersz 2: Imię:

Mary

LastName: Chin

E-mail: mchin@qmail.com

Telefon komórkowy: 408-204-1234

Specjalizacja: biologia

GPA: 3.3

Data rozpoczęcia: 22.06.2003

StudentId: 2

Wiersz 3: Imię:

Smutny

LastName: Pamela

E-mail: sadi@univ_ab.edu

Telefon komórkowy: 415-204-1234

Major: CIS

GPA: 3,9

Data rozpoczęcia: 22.06.2003

StudentId: 3

43. Użyj poleceń show, aby wyświetlić wszystkie pola.

44. Użyj instrukcji select, aby wyświetlić następujące zapytanie w pustym wierszu):

a. Dane we wszystkich kolumnach

b. Imię i nazwisko uczniów

c. Imię i nazwisko studenta oraz kierunek główny

d. Numer telefonu komórkowego i adres e-mail studenta

e. Wszelkie odrębne kierunki

f. Tylko 2 rzędy

45. a. Wybierz wszystkich studentów, którzy mają GPA powyżej 3.0.

b. Wybierz wszystkich studentów, którzy mają GPA między 3.0 a 4.0.

c. Wybierz uczniów, których telefony komórkowe mają numer kierunkowy 408.

d. Wyświetl wiersze dla studentów, którzy rozpoczęli pracę w 2003 r.

e. Wybierz imiona i nazwiska studentów, którzy studiują w WNP i mają GPA powyżej 3,5.

f. Wybierz imię i adres e-mail studenta, jeśli adres e-mail kończy się na .com.

46. 1. Wstaw nowy wpis do tabeli.

2. Posortuj tabelę uczniów według nazwisk.

3. Posortuj tabelę uczniów według GPA w malejącej kolejności.

47. Zmień numer telefonu Mary na 650-?123-?4563. Następne trzy pytania dotyczą funkcji SQL:

48. Znajdź średni GPA dla wszystkich uczniów.

49. Znajdź liczbę wierszy w tabeli.

50. Wyświetl dzisiejszą datę za pomocą funkcji SQL.

51. a. Napisz skrypt PHP, który łączy się z bazą danych mySQL. Użyj localhost jako nazwy komputera.

b. Po połączeniu wybierz szkolną bazę danych, którą utworzyłeś wcześniej. Sprawdź, czy baza danych została otwarta. Użyj mysql_error ().

c. Użyj instrukcji SELECT, aby wyświetlić imiona, nazwiska i główne kierunki w tabeli ucznia. Użyj funkcji mysql_query () i mysql_fetch_assoc ().

d. Znajdź liczbę wierszy, w których GPA było powyżej 3,0.

e. Wyświetl cały stół ucznia z nagłówkami w poprzek pól.

52. a. Utwórz formularz, aby poprosić o informacje potrzebne do utworzenia nowego rekordu w tabeli ucznia. Pytaj użytkownika o wszystkie informacje dotyczące tabeli.

b. W skrypcie PHP wyodrębnij informacje, sprawdź, czy wszystkie pola zostały wypełnione, usuń ukośniki odwrotne z cytowanego tekstu, upewnij się, że adres e-mail jest prawidłowy itd.

c. Otwórz szkolną bazę danych i sprawdź, czy połączenie zostało nawiązane. Utwórz zapytanie, które wstawi dane do tabeli ucznia.

d. Posortuj tabelę i wyświetl ją, sformatowaną.

e. Zamknij bazę danych.

53. Utwórz stronę logowania, która prosi użytkownika o podanie nazwy użytkownika i hasła. Przytnij nazwę użytkownika i hasło, aby usunąć niechciane białe znaki. Atrybut akcji z przekieruje cię na nową stronę o nazwie Verify.php.

54. Strona Verify.php rozpocznie sesję i sprawdzi, czy pola nazwy użytkownika i hasła nie są puste, a także, że są poprawne. Jeśli nie, użytkownik zostanie o tym poinformowany i przekierowany z powrotem do Strony logowania. Jeśli jest poprawny, użytkownik zostanie przekierowany na twoją stronę główną (możesz chcieć użyć formularza bazy danych z ostatniego ćwiczenia).

55. Gdy użytkownik będzie gotowy do wylogowania, zakończ sesję.

56. Utwórz menu rozwijane, które pozwala użytkownikowi wybrać z listy miejsc wakacyjnych. Zapisz swoje wybory w pliku cookie.

57. Link do innej strony, na której wydrukowane zostaną zdjęcia miejsc wakacyjnych wybranych przez użytkownika.

58. Gdy użytkownik powróci do menu, zobaczy listę wybraną podczas ostatniej wizyty na tej stronie.

59. Utwórz obiekt zegara. Będzie miał trzy właściwości: sekundy, minuty i godziny.

60. Napisz dwie metody: setTime(), aby ustawić bieżącą godzinę, i displayTime(), aby wyświetlić godzinę w przeglądarce (jak zegar cyfrowy).

61. Utwórz obiekt okręgu i metodę, która obliczy jego obwód.

62. Wcześniej utworzyłeś tabelę uczniów dla szkolnej bazy danych MySQL. Napisz program PHP, który doda, usunie i zaktualizuje wpisy w tabeli uczniów w szkolnej bazie danych. Stworzysz (użyj __construct ()) obiekt studencki, używając nazw pól z tabeli bazy danych jako właściwości. Metodami będą add_Student (), drop_Student (), update_Student () i displayStudent (). Użyj funkcji MySQL, aby pobrać rekordy dla ucznia z bazy danych.

63. Utwórz formularz HTML, aby zapewnić użytkownikowi wybór funkcji do wyboru. Jeśli na przykład wybierze "Dodaj nowego ucznia", skrypt PHP utworzy inny formularz aby poprosić o informacje dla studentów; a po wypełnieniu informacji o formularzu skrypt PHP zweryfikuje wszystkie pola, a następnie użyje funkcji MySQL, aby dodać nowego ucznia do tabeli ucznia w bazie danych. Użytkownik




Link do  :  Certyfikat Zend




PHP 7 : Pobieranie, Instalacja, Konfiguracja




10 wskazówek przy tworzeniu aplikacji w PHP [Pobierz]



• Najpierw zaplanuj!
• Bądź konsekwentny
• Testuj kod przyrostowo
• Pamiętaj o tych, którzy podążają za Tobą
• Użyj stałych
• Napisz kod wielokrotnego użytku
• Oddziel układ strony od funkcji
• Nie wymyślaj na nowo koła
• Korzystaj z list dyskusyjnych często, ale mądrze
• Dokumentuj wszystko



Wstęp Do Programowania Aplikacji PHP



• Programowanie Obiektowe w PHP

• MySql(i)



SQL + Ćwiczenia + Pliki




MySQL (stała) partnerka PHP



• MySQL i Bazy Danych
• Instalowanie i Testowanie MySQL
• Jak mamy to przechowywać? - Typy danych
• Projektowanie i Tworzenie tabel
• Zapełnianie bazy danych
• Odzyskiwanie danych
• Łączenie tabel
• Zmiana danych
• Usuwanie naszych danych
• Funkcje agregujące
• Praca z datą i czasem
• Zabezpieczanie bazy danych
• Optymalizacja MySQL
• Udostępnianie danych MySQL za pomocą MyODBC
• MySQL z PHP, Apache i Perl
• Ułatwienie życia




Praktyczne Aplikacje w PHP



Galeria Sztuki
Budowa Aplikacji
Bezpieczeństwo Aplikacji
Aplikacja uwierzytelniająca użytkownika
Aplikacja do logowania użytkownika
Aplikacja katalogu online
Aplikacja Koszyka
Aplikacja CMS
Aplikacja Forum Internetowego




PHP 7



Konfigurowanie środowiska
Aplikacje internetowe z PHP
Zrozumienie podstaw PHP
Tworzenie czystego kodu za pomocą OOP
Korzystanie z baz danych
Adaptacja do MVC
Testowanie aplikacji internetowych
Korzystanie z istniejących frameworków PHP
Tworzenie interfejsów API REST
Testy behawioralne


KURS ETYCZNEGO HACKERA


I.  Etyczny Hacking.

Etyka i zgodność z prawem

•  Zrozumieć terminologię hakerską.
•  Zdefiniuj rolę etycznego hakera.
•  Zapoznaj się z różnymi fazami związanymi z hackowaniem etycznym.
•  Zidentyfikuj różne typy technologii hakerskich
•  Wymień pięć etapów etycznego hakowania.
•  Co to jest haktywizm?
•  Lista różnych typów klas hakerskich.
•  Zdefiniuj umiejętności wymagane, aby stać się etycznym hakerem.
•  Co to są badania wrażliwości?
•  Opisz sposoby prowadzenia etycznego hakowania.
•  Zapoznaj się z prawnymi konsekwencjami ataków hakerskich.
•  Zrozumieć Prawo federalne USA.

 Materiały Do Testu Nr. I | Przejdź do Testu Nr. I


II.  Zbieranie Informacji O Celu

Footprinting

•  Zdefiniuj termin footprinting.
•  Opisać metodologię gromadzenia informacji.
•  Opisz wywiad konkurencyjny.
•  Zrozumieć wyliczanie DNS.
•  Zrozumieć Whois, ARIN lookup.
•  Identyfikuj różne typy rekordów DNS.
•  Dowiedz się, jak działa śledzenie e-maili.
•  Dowiedz się, jak działają roboty sieciowe.

 Materiały Do Testu Nr. II | Przejdź do Testu Nr. II


III.  Zbieranie Informacji O Sieci I Hoście

Skanowanie

•  Zdefiniuj terminy skanowanie portów, skanowanie sieci i skanowanie narażenia na atak.
•  Zapoznaj się z metodologią skanowania CEH.
•  Zapoznaj się z technikami ping zamiatania.
•  Opis przełączników poleceń nmap.
•  Rozumie skany SYN, Stealth, XMAS, NULL, IDLE i FIN.
•  Wyświetla listę flag komunikacyjnych TCP.
•  Zapoznaj się z technikami wybierania wojny.
•  Zapoznaj się z chwytaniem banerów i technikami odcisków palców.
•  Dowiedz się, w jaki sposób używane są serwery proxy podczas uruchamiania ataku.
•  Jak działają anonimizery?
•  Zrozumieć techniki tunelowania HTTP.
•  Zapoznaj się z technikami spoofingu IP.

Wyliczenie

•  Co to jest wyliczenie?
•  Co oznaczają sesje zerowe?
•  Co to jest wyliczanie SNMP?
•  Jakie są kroki związane z wykonywaniem wyliczenia?

 Materiały Do Testu Nr. III | Przejdź do Testu Nr. III


IV.  System Hacking

•  Opis technik łamania haseł.
•  Opis różnych typów haseł.
•  Wskaż różne narzędzia do łamania haseł.
•  Znajomość uprawnień eskalujących.
•  Zrozumienie keyloggerów i innych technologii spyware.
•  Dowiedz się, jak ukrywać pliki.
•  Zrozum rootkity.
•  Znajomość technologii steganografii.
•  Dowiedz się, jak zakrywać swoje ślady i usuwać dowody.

 Materiały Do Testu Nr. IV | Przejdź do Testu Nr. IV


V.  Trojany, Backdoor′y, Wirusy I Robaki

•  Co to jest trojan?
•  Co oznaczają kanały jawne i ukryte?
•  Wymień różne typy trojanów.
•  Jakie są objawy ataku trojanów?
•  Dowiedz się, jak działa trojan Netcat.
•  Co oznacza opakowanie?
•  Jak działają trojany łączone odwrotnie?
•  Jakie są techniki przeciwdziałania w zapobieganiu trojanom?
•  Rozumie techniki unikania trojana.

Wirusy i robaki

•  Rozumienie różnicy między wirusem a robakiem.
•  Zapoznaj się z typami wirusów.
•  W jaki sposób wirus rozprzestrzenia się i zaraża

 Materiały Do Testu Nr. V | Przejdź do Testu Nr. V


VI.  Zbieranie Danych Z Sieci

Sniffery

•  Zapoznaj się z protokołami podatnymi na węszenie.
•  Rozumie aktywne i pasywne węszenie.
•  Zrozumieć zatrucie ARP.
•  Rozumie eteryczne filtry przechwytywania i wyświetlania.
•  Zrozumienie zalewania MAC.
•  Zrozumienie technik spoofingu DNS.
•  Opisz sniffowanie środków zaradczych.

 Materiały Do Testu Nr. VI | Przejdź do Testu Nr. VI


VII.  Denial of Service I Sesja Hijackingu.

Denial of Service

•  Zrozumienie typy ataków DoS.
•  Dowiedz się, jak działa atak DDoS.
•  Dowiedz się, jak działają BOT / BOTNET.
•  Co to jest atak Smurf?
•  Co to jest powódź SYN?
•  Opisz środki zaradcze DoS / DDoS.

Inżynieria społeczna

•  Co to jest inżynieria społeczna?
•  Jakie są typowe rodzaje ataków?
•  Rozumiem nurkowanie na śmietniku.
•  Zapoznaj się z odwrotną inżynierią społeczną.
•  Rozumie ataki wewnętrzne.
•  Zapoznaj się z kradzieżą tożsamości.
•  Opisuj ataki phishingowe.
•  Zapoznaj się z oszustwami internetowymi.
•  Zrozumienie zaciemniania adresów URL.
•  Przeciwdziałanie socjotechniczne.

Przejęcie sesji

•  Zrozumienie fałszowania a porwania.
•  Podaj typy przechwytywania sesji.
•  Zapoznaj się z przewidywaniem sekwencji.
•  Jakie są kroki w trakcie przechwytywania sesji?
•  Opisz, jak można zapobiec przechwyceniu sesji.

 Materiały Do Testu Nr. VII | Przejdź do Testu Nr. VII


VIII.  Web Hacking

Hackowanie serwerów sieciowych

•  Wymień typy luk w zabezpieczeniach serwera WWW.
•  Zapoznaj się z atakami na serwery WWW.
•  Poznaj exploity IIS Unicode.
•  Zapoznaj się z technikami zarządzania poprawkami.
•  Understanding Web Application Scanner.
•  Co to jest Metasploit Framework?
•  Opisz metody hartowania serwerów WWW.

Luki w zabezpieczeniach aplikacji sieci Web

•  Dowiedz się, jak działa aplikacja internetowa.
•  Cele hakerskie w aplikacjach internetowych.
•  Anatomia ataku.
•  Zagrożeń aplikacji internetowych.
•  Dowiedz się, jak hakować Google.
•  Zapoznaj się ze środkami zaradczymi dla aplikacji internetowych.

Internetowe techniki łamania haseł

•  Wyświetla listę typów uwierzytelniania.
•  Co to jest narzędzie do łamania haseł?
•  Jak działa narzędzie do łamania haseł?
•  Zrozumienie ataków hasłem - klasyfikacja.
•  Zapoznaj się z przeciwdziałaniem pękaniu haseł.

 Materiały Do Testu Nr. VIII | Przejdź do Testu Nr. VIII


IX.  Atakowanie Aplikacji

•  Co to jest wstrzyknięcie SQL?
•  Zapoznaj się z krokami prowadzącymi do iniekcji SQL.
•  Poznaj luki w SQL Server.
•  Opisz działania zapobiegające iniekcjom SQL.

Przepełnienie bufora

•  Przegląd przepełnień bufora na stosie.
•  Wskaż różne typy przepełnień bufora i metody wykrywania.
•  Przegląd technik mutacji przepełnienia bufora.

 Materiały Do Testu Nr. IX | Przejdź do Testu Nr. IX


X.  Hakowanie Sieci Bezprzewodowej

•  Omówienie systemów uwierzytelniania WEP, uwierzytelniania WPA i technik łamania.
•  Przegląd snifferów bezprzewodowych i SSID, podszywanie się pod MAC.
•  Znajomość nieuczciwych punktów dostępu.
•  Poznaj techniki hakowania bezprzewodowego.
•  Opisz metody zabezpieczania sieci bezprzewodowych.

 Materiały Do Testu Nr. X | Przejdź do Testu Nr. X


XI.  Bezpieczeństwo Fizyczne

•  Zabezpieczenie fizyczne sięgające incydentów.
•  Zrozumieć fizyczne bezpieczeństwo.
•  Jaka jest potrzeba fizycznego bezpieczeństwa?
•  Kto jest odpowiedzialny za bezpieczeństwo fizyczne?
•  Czynniki wpływające na bezpieczeństwo fizyczne.

 Materiały Do Testu Nr. XI | Przejdź do Testu Nr. XI


XII.  Hakowanie Systemów Linux

•  Dowiedz się, jak skompilować jądro Linux.
•  Rozumiem polecenia kompilacji GCC.
• Dowiedz się, jak zainstalować moduły LKM.
•  Zapoznaj się z metodami hartowania w systemie Linux.

 Materiały Do Testu Nr. XII | Przejdź do Testu Nr. XII


XIII.  Omijanie Zabezpieczeń Sieci

•  Wymień typy systemów wykrywania włamań i technik unikania.
•  Lista technik zapory ogniowej i przechwytywania honeypotów.

 Materiały Do Testu Nr. XIII | Przejdź do Testu Nr. XIII


XIV.Kryptografia

•  Przegląd kryptografii i technik szyfrowania.
•  Opisz, jak generowane są klucze publiczne i prywatne.
•  Omówienie algorytmów MD5, SHA, RC4, RC5, Blowfish.

 Materiały Do Testu Nr. XIV | Przejdź do Testu Nr. XIV


XV.  Przeprowadzanie Testu Penetracji

•  Przegląd metodologii testowania penetracji.
•  Wymień kroki testowania penetracji.
•  Omówienie ram prawnych Pen-Test.
•  Omówienie wyników testu Pen-Test.
•  Wymień zautomatyzowane narzędzia do testowania penetracji

 Materiały Do Testu Nr. XV | Przejdź do Testu Nr. XV