В презентации рассмотрены следующие вопросы:
- технические и организационные подробности подготовки и проведения РусКрипто CTF 2010
- заложенные уязвимости, пути их обнаружения и эксплуатации
- хронология событий на РусКрипто CTF 2010 и не найденные игроками уязвимости
Виртуализация уровня операционной системы в Linux (так, называемые контейнеры) опирается на изоляцию ресурсов и на управление их использованием. Пространства имен в Linux (linux namespaces) тот инструмент, который позволяет изолировать ресурсы друг от друга на уровне имен. Например, именами процессов являются их идентификаторы (PIDs), которые можно организовать таким образом, что процессы никогда не могут узнать о существовании друг друга. Об этом и других интересных вещах рассказывается в презентации.
Ceph является одной из мнообещающих архитектур для построения облачных хранилищ данных. В презентации приведены основные возможности, описана архитектура, дан краткий обзор команд CLI
Доклад о том какие нововведения появятся в релизе FreeBSD 11
Первая версия доклада была подготовлена для IT Global Meetup #8, данная версия расширена для SpbLUG
The cinema audience for both top 20 films and top UK films had a higher percentage of people from professional and higher-skilled manual occupations than in the general population. Data from 2009 shows that people in the AB and C1 social groups made up a larger portion of the cinema audience for both top 20 films and top UK films than their percentage of the total population. People in DE occupations were underrepresented in cinema audiences compared to their percentage of the total population.
The document summarizes an evaluation of a media studies project titled "Fearless" by Jon Sadler and Ed Potts. It discusses how the project uses and challenges conventions of real media products by following Joseph Campbell's hero's journey model and having a hero without extraordinary powers. It represents teenagers and males in a way that portrays stereotypical confrontational and violent behavior. The project would likely be distributed by an independent British film institution and aimed at a male audience of teenagers to young adults. It attracted its target audience by using relatable actors and themes of bullying. Through the process, the students learned about camera techniques, editing, and the importance of planning.
В презентации рассмотрены следующие вопросы:
- технические и организационные подробности подготовки и проведения РусКрипто CTF 2010
- заложенные уязвимости, пути их обнаружения и эксплуатации
- хронология событий на РусКрипто CTF 2010 и не найденные игроками уязвимости
Виртуализация уровня операционной системы в Linux (так, называемые контейнеры) опирается на изоляцию ресурсов и на управление их использованием. Пространства имен в Linux (linux namespaces) тот инструмент, который позволяет изолировать ресурсы друг от друга на уровне имен. Например, именами процессов являются их идентификаторы (PIDs), которые можно организовать таким образом, что процессы никогда не могут узнать о существовании друг друга. Об этом и других интересных вещах рассказывается в презентации.
Ceph является одной из мнообещающих архитектур для построения облачных хранилищ данных. В презентации приведены основные возможности, описана архитектура, дан краткий обзор команд CLI
Доклад о том какие нововведения появятся в релизе FreeBSD 11
Первая версия доклада была подготовлена для IT Global Meetup #8, данная версия расширена для SpbLUG
The cinema audience for both top 20 films and top UK films had a higher percentage of people from professional and higher-skilled manual occupations than in the general population. Data from 2009 shows that people in the AB and C1 social groups made up a larger portion of the cinema audience for both top 20 films and top UK films than their percentage of the total population. People in DE occupations were underrepresented in cinema audiences compared to their percentage of the total population.
The document summarizes an evaluation of a media studies project titled "Fearless" by Jon Sadler and Ed Potts. It discusses how the project uses and challenges conventions of real media products by following Joseph Campbell's hero's journey model and having a hero without extraordinary powers. It represents teenagers and males in a way that portrays stereotypical confrontational and violent behavior. The project would likely be distributed by an independent British film institution and aimed at a male audience of teenagers to young adults. It attracted its target audience by using relatable actors and themes of bullying. Through the process, the students learned about camera techniques, editing, and the importance of planning.
The document summarizes an evaluation of a media studies project titled "Fearless" by Jon Sadler and Ed Potts. It discusses how the project uses and challenges conventions of real media products by following Joseph Campbell's hero's journey model and having a hero without extraordinary powers. It represents teenagers and males in a way that portrays stereotypical confrontational and violent behavior. The project would likely be distributed by an independent British film institution and aimed at a male audience of teenagers to young adults.
The document summarizes an evaluation of a media studies project titled "Fearless" by Jon Sadler and Ed Potts. It discusses how the project uses and challenges conventions of real media products by following Joseph Campbell's hero's journey model and having a hero without extraordinary powers. It represents teenagers and males in a way that portrays stereotypical confrontational and violent behavior. The project would likely be distributed by an independent British film institution and aimed at a male audience of teenagers to young adults. It attracted its target audience by using relatable actors and themes of bullying. Through the process, the students learned about camera techniques, editing, and the importance of planning.
Our media product uses and challenges some conventions of horror films. It uses a child character like in films like Insidious and The Omen to create a scary vibe. However, it does not include typical horror elements like strange figures in mirrors or forests at night. It also challenges conventions by using Asian actors instead of the typical white actors seen in most horror films. The target audience provided feedback that it fits with the horror genre but is not a typical horror film. It would be suitable for 15 certificate viewers and attract teenagers and adults who enjoy mystery and psychological thrillers in addition to horror fans. Extra effort was put into camera work and editing to improve the sequence over previous work.
Film Studies involves analyzing films from artistic, historical, and industrial perspectives. Students study topics like film production, distribution, and exhibition, as well as technological developments. The AS Film Studies course consists of two units - a coursework essay analyzing a film sequence and a creative project, plus an exam. The exam tests knowledge of film producers, audiences, British cinema, and American cinema. Topics are explored through analyzing films and considering the messages and values they convey through narrative and other cinematic techniques.
The document outlines the year plan for an AS Media course, including two units and exams. It details that Unit G321 involves a coursework project creating an opening sequence to a superhero film from September to October, with planning, filming, and editing from November to February. Unit G322 is a two hour exam on key media concepts in March. The second half of the year focuses on studying TV drama and film/video game industries from September to May, with a two question exam in May accounting for 50% of the AS grade.
Опенсорс-инструменты на страже безопасности бэкенда — Петр ВолковYandex
Антивирусная система Яндекса ежедневно обнаруживает тысячи взломанных сайтов. Периодически среди них встречаются крупные и известные интернет-ресурсы.
Администраторы сайтов часто оказываются не готовы к тому, что злоумышленник может пробраться через внешний периметр и исполнить произвольный код на стороне сервера. В результате перед ними встаёт нелегкая задача: обнаружить последствия и предотвратить дальнейшие проблемы.
Доклад посвящён практикам и инструментам, которые могут существенно повысить эффективность противодействия вредоносной активности, и профилактике её возникновения.
In this presentation, we will describe the SELinux mandatory access control (MAC) system and show how it can improve the security of a Linux system. With examples and command line references, this presentation will offer a complete view on SELinux and how it integrates with various components of a Linux operating system.
Android Cloud... точнее Cloud из Android / Охрименко Алексей (Acronis)Ontico
Вы когда-нибудь плакали, открывая Amazon EC2 калькулятор? Мучились ли вы над тем, куда поставить сервер — на балкон или в кладовку? Готовились ли вы морально платить по 100-200 тысяч рублей за самый примитивный вариант сервера? Из этой ситуации есть выход и это — Android-планшеты :)
Как установить Linux на ваш Android-планшет, как развернуть LAMP, MEAN stack, сколько RPS могут выдать Android-планшеты, как хорошо они масштабируются, map/reduce, готовы ли Android-планшеты для production?
Все это и многое другое вы узнаете из этого доклада.
Ах, этот цифровой век, когда даже у наших вредоносных программ появляется больше возможностей для путешествий и приключений, чем у среднестатистического офисного работника.
Созданная цифровыми мастерами, известными как Sandworm, программа The Chisel — это не просто вредоносная программа; это шедевр в области проникновения. Эта коллекция цифровых инструментов не просто проникает на устройства Android; она настраивает работу, позволяет расслабиться за бокалом мартини и приступить к работе по извлечению всевозможной полезной информации. Информация о системных устройствах, данные о коммерческих приложениях и, о, давайте не будем забывать о важных военных приложениях. Потому что зачем гоняться за скучными повседневными данными, когда можно погрузиться в военные секреты?
Программа Chisel не просто собирает данные, она их систематизирует. Подобно ценителю изысканных вин, она отбирает только самую изысканную информацию для отправки ее создателям. Информация об устройстве системы? Да. Данные о коммерческом применении? Конечно. Военные секреты, которые потенциально могут изменить ход международных отношений? Дайте-два. Это не просто кража, это форма искусства.
В мире, где цифровые угрозы актуальны как никогда Chisel напоминает нам о том, что некоторые вредоносные программы нацелены на доминирование, в особых изощрённых формах. Ура, авторы Chisel, вы действительно подняли планку для всех в мире.
Предсказание оттока игроков из World of TanksYandex
Одна из наиболее часто возникающих задач в бизнес-аналитике для компаний — это предсказание оттока клиентов. Ведь если заранее знать, что клиент собирается уйти к конкуренту, его можно попытаться остановить. Задача будет рассмотрена на примере прогнозирования оттока игроков из World of Tanks.
Как принять/организовать работу по поисковой оптимизации сайта, Сергей Царик,...Yandex
Лекция Сергея Царика в Школе вебмастеров: «Как принять/организовать работу по поисковой оптимизации сайта».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Основные этапы и методы поисковой оптимизации
Рассмотрим проработку стратегии продвижения, планирование ресурсов на проект, поймем как нужно прорабатывать семантическое ядро для продвижения, разберемся с очередностью всех работ.
Разложим по полочкам основные приемы оптимизации в связке с внутренними и внешними факторами ранжирования поисковых систем, а также в связке с поведенческими факторами и характеристиками. Разберемся с тем, что же должен делать оптимизатор для достижения топа.
Что должно включать в себя ТЗ на поисковую оптимизацию
Разберемся с основными блоками технического задания от оптимизатора, с тем, каким оно должно быть с точки зрения подачи информации и ее глубины.
Сравнение in-house подхода и агентства
Рассмотрим все «за» и «против» оптимизатора в штате компании и вне её.
На основе каких метрик нужно оценивать эффективность оптимизаторской работы
Выделим ключевые показатели эффективности работы оптимизатора, рассмотрим процесс их измерения, динамику, разберемся с возможными «миксами» и их связкой с мотивацией подрядчика.
Структурированные данные, Юлия Тихоход, лекция в Школе вебмастеров ЯндексаYandex
Лекция Юлия Тихоход в Школе вебмастеров: «Структурированные данные на поиске»
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Что такое микроразметка и в чём её польза
Что такое микроразметка (семантическая разметка, семантическая микроразметка) и кому она нужна. Очень кратко — всё, что я знаю о применении семантической разметки поисковыми системами и другими веб-сервисами.
Передача данных в машиночитаемом виде
Какие ещё есть способы передать данные о сайте поисковым системам кроме микроразметки, особенности разных способов. Что бывает с плохими вебмастерами, которые пытаются обмануть поисковые системы и передать неверные данные.
Типы разметки
Из чего состоит микроразметка, какие бывают словари и синтаксисы. Популярные сочетания словарей и синтаксисов, как правильно выбирать нужную комбинацию для своего сайта.
Передача данных об интернет-магазине
Разбор семантической разметки: что в принципе доступно для разметки в интернет-магазине, что это даёт, а что можно не размечать вовсе.
Проверка правильности микроразаметки
Ошибки в микроразметке, способы их обнаружения и исправления. Популярные валидаторы микроразметки. Какие ошибки непременно нужно исправлять, а что можно игнорировать.
Представление сайта в поиске, Сергей Лысенко, лекция в Школе вебмастеров ЯндексаYandex
Лекция Сергея Лысенко в Школе вебмастеров: «Представление сайта в поиске»
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Основные элементы сниппетов: как влиять на их формирование
Как по внешнему виду и содержанию визитки судят, стоит ли «связываться», так и по представлению сайта на странице выдачи пользователи решают, стоит ли переходить на сайт. Как изменить представление сайта в выдаче поисковых систем? Что может повлиять на CTR и что для этого нужно сделать? Рассмотрим фавиконки, навигационные цепочки, быстрые ссылки и многое, многое другое.
Зачем нам заголовок: как им управлять
Что должно быть в заголовке, а чего уж точно не стоит делать. Как избавиться от мусора и расставить акценты. И как это скажется на представлении сайта в поиске.
Основной контент аннотации и мета-описания: что нам они дают
Сниппет — зачем он нужен? Как обрабатываются данные для аннотаций? Что в сниппете помогает, а что мешает пользователю сориентироваться? Как подсказать поисковой системе, что выводить в сниппете? От Open Graf до schema.org. Инструменты, возможности, рекомендации.
Плохие методы продвижения сайта, Екатерины Гладких, лекция в Школе вебмастеро...Yandex
Лекция Екатерины Гладких в Школе вебмастеров: «Плохие методы продвижения сайта»
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Как завязывают с портянками
Как использовать wordstat, чтобы превратить текст в SEO-портянку. Как Яндекс определяет текстовый спам и какие ограничения могут быть применены к сайтам, злоупотребляющим ключевыми словами.
Эффектное размещение SEO-ссылок
Какие бывают SEO-ссылки и как они классифицируются в базе Яндекса. В чём отличие SEO-ссылок от рекламы. Как размещать SEO-ссылки наиболее эффектно. Методы борьбы против ссылочного спама – АГС и Минусинск. Снятие ссылок.
Поведенческие факторы, медитативные практики
Популярные сервисы накрутки: как это работает и как это не работает. Методы накрутки и методы борьбы с мошенничеством. Примеры пользовательских сессий и кто на самом деле посещает ваш сайт. Как выйти из-под санкций за накрутку поведенческих факторов.
Основные принципы ранжирования, Сергей Царик и Антон Роменский, лекция в Школ...Yandex
Лекция Сергея Царика и Антона Роменского в Школе вебмастеров: «Основные принципы ранжирования»
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Как работает поиск
При запросе пользователя к поисковой системе происходит множество процессов, которые позволяют дать наиболее релевантный ответ. Рассмотрим основные механизмы формирования выдачи: формулы, Матрикснет, персонализацию и обновления.
Что учитывается при ранжировании сайтов
Так как сайты разные и по-разному решают пользовательские задачи, при ранжировании поисковой системе нужно учитывать множество факторов. Поговорим о том, что обязательно должно быть на сайте для правильной индексации.
Ещё о факторах ранжирования
Какой контент действительно важен и как его правильно представить. Для правильного ранжирования сайта важно разобраться с его региональной привязкой. Разберёмся, какой регион присваивать сайту и как сделать это правильно.
Реальный кейс долгосрочной работы над позициями
Посмотрим на реальном примере, как изменялись основные жизненные характеристики (трафик, конверсии) сайта на пути в топ выдачи поисковых систем.
Основные принципы индексирования сайта, Александр Смирнов, лекция в Школе веб...Yandex
Лекция Александра Смирнова в Школе вебмастеров: «Основные принципы индексирования сайта».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Как поиск находит страницу, её путь до появления в поиске
Поисковые системы постоянно собирают информацию о страницах в интернете. Как же это происходит и как добавить страницы своего сайта в поиск? Проверка индексирования сайта.
Как управлять роботом (зеркала, sitemap, robots.txt)
Множество сайтов в интернете доступны сразу по нескольким адресам. Как указать поисковому роботу на основной и как скорректировать индексирование?
Особенности индексирования
Современные сайты используют различные технологии в своей работе. Рассмотрим, как настроить их правильно и сделать контент доступным для робота.
Как улучшить индексирование (дубли, HTTP-ответ, удаление из поиска)
В поиск попадают различные страницы, которые известны роботу. Какие нужны, а какие нет? Как повлиять на их индексирование?
Мобильное приложение: как и зачем, Александр Лукин, лекция в Школе вебмастеро...Yandex
Лекция Александра Лукина в Школе вебмастеров: «Мобильное приложение: как и зачем»
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Проектирование. Быть или не быть
Обсудим обоснование для разработки мобильного приложения — какую ценность оно может принести для проекта и бизнеса. Определим основные типы приложений и сценарии использования. Рассмотрим основные технологии и выбор оптимальных для конкретных задач. ТЗ — как оценить и какие особенности необходимо учесть.
Разработка. Важные детали
На что обратить внимание на этапе разработки и тестирования, заметки по специфике мобильных экосистем. Выбираем арсенал SDK для всестороннего анализа проекта в полёте.
Публикация и продвижение
Кратко рассмотрим специфику Google Play и AppStore. Проведём экскурс в мир мобильного маркетинга, подчеркнём сходства с вебом и отличия от него. Рассмотрим ключевые метрики для анализа продукта и процесса продвижения, а также способы их повышения.
Сайты на мобильных устройствах, Олег Ножичкин, лекция в Школе вебмастеров Янд...Yandex
Лекция Олега Ножичкина в Школе вебмастеров: «Сайты на мобильных устройствах»
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Статистика и тренды по мобильному интернету
Основные показатели мобильного интернет-рынка. Тенденции роста мобильной аудитории.
Новые алгоритмы ранжирования поисковых систем
Адаптация сайта к мобильным пользователям и её влияние на позиции в поисковой выдаче.
Возможности для бизнеса в мобильном вебе
Мобильный сайт позволяет воспользоваться дополнительными возможностями взаимодействия с пользователем. Рассмотрим конкретные примеры.
Мобильный сайт и приложение — в чём разница
Чем отличается мобильное приложение от мобильно сайта. Какие преимущества и недостатки у каждого варианта.
Представление сайтов на мобильных устройствах
Адаптивные сайты. Мобильные сайты. Сайты для десктопа. Чем они отличаются, какие преимущества у каждого типа и нужно ли переключаться между мобильной и десктоп-версиями?
Удобный мобильный сайт для пользователя
Поведение пользователей на мобильном сайте. Отличия от десктопа, достижение целей и простые правила увеличения конверсии.
Специфика разработки мобильного сайта
Особенности проектирования, разработки и тестирования сайтов.
Инструменты для разработки мобильных сайтов
Готовые инструменты для проектирования и тестирования. Примеры фреймворков.
Качественная аналитика сайта, Юрий Батиевский, лекция в Школе вебмастеров Янд...Yandex
Лекция Юрия Батиевского в Школе вебмастеров: «Качественная аналитика сайта»
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Что мы хотим от аналитики сайта
На какие вопросы должна отвечать аналитика сайта. Как аналитика сайта связана с аналитикой бизнеса. На какие блоки можно поделить аналитику онлайн-процессов. Какой должна быть идеальная аналитическая система.
Анализ общих показателей бизнеса
Как построить систему аналитики бизнеса в интернете. Ключевые показатели эффективности (KPI). Построение воронки продаж. Business Intelligence — сквозная аналитика всех процессов.
Обзор инструментов для анализа сайта и аудитории
Яндекс.Метрика и Google Analytics как основа веб-аналитики. Инструменты для веб-мастеров. Инструменты для анализа действий пользователей (Kiss-metrics, Woopra, Mixpanel). Системы для подсчета целевых действий, CPA и ROMI.
Анализ каналов привлечения клиентов
Как анализировать источники трафика. Популярные инструменты для анализа.
Пройти тест по теме
Процесс развертывания системы аналитики сайта
Подготовка к установке систем веб-аналитики. Тонкости установки и настройки трекеров. Подключение коллтрекинга и дополнительных инструментов фиксации целевых действий. Настройка пользовательских сценариев. Пример по анализу пользовательского сценария.
Что можно и что нужно измерять на сайте, Петр Аброськин, лекция в Школе вебма...Yandex
Лекция Петра Аброськина в Школе вебмастеров: «Что можно и что нужно измерять на сайте».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Базовые принципы веб-аналитики
Как работает веб-аналитика и какие подводные камни есть в учёте и анализе данных. Как правильно работать с данными.
Основные метрики и термины
Посетители, визиты, глубина просмотра, время на сайте — какие метрики важны и чем они отличаются.
Как выбрать правильный KPI
Самый важный этап в веб-аналитике и продвижении сайта. Какие цели выбрать интернет-магазину, сайту услуг, контентному проекту и т.д.
Ключевые группы отчетов и применение знаний на практике
Семь главных типов отчётов для бизнеса. Анализ контекстной рекламы, SEO и контента сайта — на конкретных примерах.
Как правильно поставить ТЗ на создание сайта, Алексей Бородкин, лекция в Школ...Yandex
Лекция Алексея Бородкина в Школе вебмастеров: «Как правильно поставить ТЗ на создание сайта».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
ТЗ: две буквы с большим потенциалом
Что такое техническое задание. Какое место оно занимает в веб-разработке. Какие цели преследует. И каким требованиям оно должно отвечать.
Что нужно сделать, прежде чем садиться за ТЗ
Зачем нужна подготовка к написанию ТЗ. Какую информацию нужно собрать и как выстроить этот процесс. На каком этапе веб-разработки нужно писать ТЗ — и что будет, если этот момент упустить. Какое отношение имеют к ТЗ прототипы, пользовательские истории и прочие инструменты проектирования.
Хорошее ТЗ
Как соединить в один документ описание интерфейсов, структуру данных и много чего ещё. Структура правильного, хорошего ТЗ с подробным разбором каждого пункта. С какой стороны приступать и как эффективнее всего выстроить работу.
Кто должен писать ТЗ
Кто может написать хорошее ТЗ. Где найти такого человека и как встроить его в общие процессы. Что делать, если ТЗ пишет сам заказчик.
Плохое ТЗ
Популярные ошибки. Чем они ужасны и как их избежать.
Жизнь с ТЗ
По какой схеме нужно согласовывать ТЗ. Как применять его в дальнейшей работе. Кому не нужно показывать ТЗ ни при каких обстоятельствах. Что делать, если ТЗ никому не нравится.
ТЗ по ГОСТ: ад на Земле
Краткая история развития ТЗ со времён Брежнева и до наших дней. Почему я старательно избегаю слова «ТЗ». Почему вы должны нервно вздрагивать при слове «ГОСТ». Что делать, если вы работаете с госзаказчиком.
Как защитить свой сайт, Пётр Волков, лекция в Школе вебмастеровYandex
Лекция Петра Волкова в Школе вебмастеров: «Как защитить свой сайт».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Актуальные типы угроз и динамика их развития
Компрометация сервера и её последствия. Распределённые атаки типа «отказ в обслуживании». Подмена или добавление рекламы на стороне клиента. Атаки, направленные на пользователей. Проблемы, связанные со внешним содержимым.
Управление рисками безопасности веб-сайтов
Разные типы сайтов подвержены разным типам рисков информационной безопасности. Понимание целей и подходов злоумылшенников как ключ к эффективному снижению рисков. Методы монетизации атак на сайты.
Доступный инструментарий и методики для обеспечения безопасности
Открытые инструменты форензики для типовых и сложных проектов. Системы обнаружения вторжений, подходы к проектированию безопасности в архитектуре и процессах.
Как правильно составить структуру сайта, Дмитрий Сатин, лекция в Школе вебмас...Yandex
Лекция Дмитрия Сатина в Школе вебмастеров: «Как правильно составить структуру сайта».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Структура сайта, ориентированная на человека; построение структуры, карточная сортировка
Содержимое сайтов часто организовано так, как кажется удобным разработчику или контент-менеджеру компании. Чаще всего такие структуры неудобны для реальных посетителей, потому что не совпадают с их знаниями, не поясняют, как устроен материал, и не помогают найти желаемое. Структура, ориентированная на пользователя, повышает вероятность того, что посетители найдут нужную информацию или товар и сделают это быстро.
Стройте структуру, исходя из пользовательских сценариев. Выделение на сайте разделов, соответствующих структуре компании или схеме процесса закупки, как правило, усложняет навигацию для пользователя. Правильная структура учитывает уровень знаний покупателя и использует понятные ему термины и способы группировки.
Разные типы структур, средства навигации, дальнейший поиск информации на странице
Структуры сайтов, на которых ищут что-то определённое, отличаются от тех, что используются на сайтах, посетители которых ещё не уверены, что именно они хотят или как называется нужная вещь. Строгие структуры — например, организация по наименованию товара, производителю, — предполагают один способ группировки. При нестрогой организации данные можно группировать по теме, по жизненной ситуации и так далее. Используйте средства навигации, которые помогают понять, как организован материал. Решая, какой будет визуальная реализация навигации на сайте, необходимо учитывать количество разделов и связи �
Технические особенности создания сайта, Дмитрий Васильева, лекция в Школе веб...Yandex
Лекция Дмитрия Васильева в Школе вебмастеров: «Технические особенности создания сайта».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Сайт — расплывчатое понятие
Раньше под словом «сайт» понимался набор HTML-страниц, расположенных в домене второго или третьего уровня. Появление социальных сетей размыло это понятие.
Как выбрать домен
Различные варианты, и какой из них подойдёт именно вашему сайту: доменные зоны, читаемые и нечитаемые домены, кириллица и латиница.
Подходы к созданию сайтов
Первые сайты делались на чистом HTML. Сейчас такой способ ещё встречается, но подавляющее большинство веб-страниц создаются при помощи CMS, фреймворков, конструкторов.
Составные сущности: структура, макеты дизайна, интерактивные элементы, контент, система прав. Размещение сайта на хостинге. Российские и зарубежные, дорогие и дешевые, облачные и традиционные провайдеры. Кратко о тонкостях взаимодействия с ними.
Что такое HTTPS
Всё более популярный безопасный протокол доступа к сайту. Нужен ли он вам и в каких случаях. Как выбрать платформу для сайта, основные системы управления сайтом (CMS) и конструкторы.
Сайт после запуска
Сайты создаются с конкретной целью, обычно связанной с получением дохода. Как контент сайта и его технические характеристики напрямую могут влиять на бизнес-эффективность.
Конструкторы для отдельных элементов сайта, Елена Першина, лекция в Школе веб...Yandex
Лекция Елены Першиной в Школе вебмастеров: «Конструкторы для отдельных элементов сайта».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
О пользе тех или иных технологий
Взгляд в будущее, короткий обзор других полезных технологий и «опасностей», которые подстерегают на пути к правильному их выбору.
Как выбрать поиск для сайта
Поиск для сайта — важный инструмент навигации. Чтобы оценить качество поиска по своему сайту, посмотрите на количество уходов со страницы результатов. Полнота, скорость индексирования, обработка запросов (исправление ошибок, опечаток, неправильной раскладки) — без этого невозможно представить качественный поиск.
Как выбрать карты для сайта
Уход посетителя с сайта на «большие» Яндекс.Карты за точной информацией об организации может обернуться потерей клиента, который уже был готов к покупке. Чтобы этого не допустить, лучше сделать интерактивную карту прямо на сайте.
Автоматизация оплаты на сайте
Люди привыкают платить картой, сегодня даже уличные киоски принимают их. Поэтому многим посетителям кажется «подозрительным» интернет-магазин, в котором недоступны электронные платежи. Начать приём банковских карт в онлайне очень просто, главное выбрать для этого подходящую технологию.
Перевод важных страниц
На каких языках говорит ваша аудитория, много ли у вас посетителей из-за рубежа? Ответы на эти вопросы даст Яндекс.Метрика. Именно она поможет оценить, нужно ли тратиться на профессионального переводчика и готовить отдельные описания товаров или новости на других языках. Во многих случаях для совершения покупки достаточно и простого машинного перевода. Узнайте, как его настроить, чтобы ключевые разделы сайта автоматически переводились для иностранных посетителей.
Социальная интеграция
Как заставить пользователей говорить о себе в социальных сетях? В первую очередь нужно сделать хороший продукт или услугу, но и без удобного инструмента для «шаринга» в соцсетях — никуда. Рекомендации о том, как выбрать и установить такой инструмент к себе на сайт.
Контент для интернет-магазинов, Катерина Ерошина, лекция в Школе вебмастеров ...Yandex
Лекция Катерины Ерошиной в Школе вебмастеров: «Контент для интернет-магазинов».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Виды контента для интернет-магазинов
Основные страницы, карточки товаров, каталог в целом. Письма покупателям. Статьи для интернет-магазина.
Основные сервисные страницы: что нужно знать покупателю
О страницах доставки, оплаты, контактов, условий работы.
Страница товара интернет-магазина: какой нужен текст, чтобы товар нашли
Признаки товаров. Сниппеты товарных позиций. Когда текст не нужен вообще. Постоянная и техническая информация на карточке.
Блог и внешние публикации интернет-магазина
О чем писать, чтобы подогреть интерес к магазину. Сторителлинг. UGC: методы вовлечения (кратко).
Персонализация интернет-магазина: стать ближе к покупателю
Красивый пример личного бренда директора магазина.
Копирайтинг для интернет-магазина: на чём можно и нельзя экономить
Что делать, если у вас 100 000 товарных позиций и они постоянно меняются.
Хорошее ТЗ копирайтеру для наполнения интернет-магазина
Что должен знать копирайтер, чтобы не писать ерунду.
Как оценить работу копирайтера
Стандартные проверки. Контроль качества текста средствами аналитики.
Как написать хороший текст для сайта, Катерина Ерошина, лекция в Школе вебмас...Yandex
Лекция Катерины Ерошиной в Школе вебмастеров: «Как написать хороший текст для сайта».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Назначение и типы текстов на сайте и вне его
Цель текста — влиять на поведение пользователя. Самое простое — информировать, самое сложное — привести к покупке. Виды текстов для внешних публикаций. Белые книги и другие способы подтвердить экспертизу.
Контент-план для наполнения, развития сайта и внешних публикаций
Как проектировать контент для нового сайта. Как наращивать информационную массу сайта. Внешние контакты с потребителем.
Разные уровни вовлечения: информируем, продаём, помогаем
Пройти по пути покупателя, выдавать информацию, необходимую для совершения следующего шага. Ловушки на этом пути.
Информационный стиль: применение с пониманием
Чистить текст без фанатизма. Эмоциональное вовлечение. Рациональное обоснование.
Структура и вёрстка
Заголовки и подзаголовки, списки, абзацы, иерархия подачи информации.
SEO-аспекты и LSI-копирайтинг
Понимание ценности ключей. Зачем копирайтеру нужно семантическое ядро.
Оценка качества текста (чеклист)
Уникальность, фактическая достоверность, соответствие целям, информационная плотность, грамотность.
Usability и дизайн - как не помешать пользователю, Алексей Иванов, лекция в Ш...Yandex
Лекция Алексея Иванова в Школе вебмастеров: «Usability и дизайн: как не помешать пользователю».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Что такое юзабилити и почему оно важно
Поведение пользователей на сайте и достижение ими запланированных целей зависит не только от контента, но и от удобства сайта.
Информационное и функциональное наполнение сайта
Перед созданием сайта нужно правильно определить, какая информация и какой функционал должны быть на сайте. При этом нужно исходить не из того, что у вас есть, а из того, что будет нужно будущим посетителям вашего сайта.
Проектирование входных страниц
В зависимости от целей сайта и источников посетителей нужно сформулировать требования к входным страницам сайта и их содержанию.
Сценарии поведения пользователя
Для правильного распределения информации нужно описать сценарии взаимодействия с сайтом для разных групп посетителей. Рассмотрим методы совмещения разных сценариев на одном сайте.
Пройти тест по теме
Управление конверсией
В большинстве случаев мы ждем от посетителя сайта какого-то целевого действия. Это может быть регистрация, отправка заявки, звонок или что-то ещё. Вы увидите способы мотивации посетителей к совершению целевого действия для различных типов сайтов.
Пройти тест по теме
Основные принципы распределения информации
В рамках этого блока вы увидите, как нужно распределять информацию на странице, чтобы посетители увидели всё, что вы хотите им показать.
Мобильная версия сайта и принципы юзабилити
Всё больше посетителей приходят на сайт с мобильных устройств. Рассмотрим основные особенности взаимодействия с информацией с мобильного устройства и подходы к адаптации сайта под них.
Cайт. Зачем он и каким должен быть, Алексей Иванов, лекция в Школе вебмастеро...Yandex
Лекция Алексея Иванова в Школе вебмастеров Яндекса: «Сайт. Зачем он и каким должен быть».
https://academy.yandex.ru/events/webmasters_school/yawebm2015/
Типы сайтов и потребности аудитории
В зависимости от решаемых задач, сайты можно разделить на несколько характерных типов с разными функциями и контентом. Перед созданием сайта важно понять, чего ждут посетители и какими хотят видеть веб-страницы. При этом на один и тот же сайт может попадать разная аудитория, которая ведёт себя по-разному и каждая имеет свои потребности. Для каждого сегмента нужно разработать отдельные сценарии взаимодействия с информацией на вашей площадке.
Сайт с точки зрения бизнеса
Чаще всего сайт создается для решения конкретных бизнес-задач. Рассмотрим различные типы монетизации сайтов и особенности каждого из них.
Основные показатели и методы измерения
Одно из главных преимуществ цифровых каналов — детальная аналитика взаимодействия посетителей с сайтом. В данном блоке рассмотрим основные инструменты измерения, ключевые показатели сайта, на которые нужно обращать внимание, и подходы к интерпретации полученных данных для принятия решений.
4. 4
1960-е: MIT, Bell Labs, General Electric -> MULTICS
1970: Ken Thompson, Dennis Ritchie (AT&T Bell Labs) -> UNIX
1977: Bill Joy (University of California, Berkeley) -> BSD
AT&T UNIX (SysV)
1971: Первая редакция UNIX
...
1973: Третья и четвертая
редакции UNIX
...
1979: Девятая редакция UNIX
1983: UNIX SysV
Berkeley UNIX (BSD)
1978: 2BSD
1979: 3BSD
1980: 4BSD
1986: 4.2BSD & 4.3BSD
1989: Networking Release 1
1991: Networking Release 2
1994: 4.4BSD-lite
1995: 4.4BSD-lite2
6. 6
UNIX — торговая марка The Open Group
*BSD (FreeBSD, NetBSD, OpenBSD);
Все дистрибутивы Linux;
Многие другие системы;
UNIX-подобные (UNIX-like)
Можно пройти сертификацию у Open Group за право
называться UNIX'ом, за деньги ;)
7. 7
Основы работы в UNIX-системах
Все — файл. Унификация доступа
Права доступа к объектам системы — права доступа к файлам
Двухуровневая модель разграничения привилегий
Наличие пользователей и групп
/etc/passwd
/etc/group
/etc/shadow (/etc/master.passwd)
8. 8
/etc/passwd (/etc/shadow)
crypt(3)
Password hash: $TYPE$SALT$HASH
DES: когда деревья были большими
$1$ — MD5
$2$ — Blowfish
$5$ — SHA-256
$6$ — SHA-512
9. 9
Основы работы в UNIX-системах
Атрибуты файла: владелец, группа, все остальные (UID/GID)
Атрибуты процесса (EUID/EGID)
Иерархическая файловая система
Жесткие и символьные ссылки
chown – change owner
chgrp – change group
chmod – change mode
ls – list files
cd – change directory
rm – remove file
mv – move (rename) file
Использование chown, chgrp:
В BSD – только root
В SysV – владелец файла, для
группы, в которую входит он сам
10. 10
Основы работы в UNIX-системах
Работа с файлами: чтение/копирование (read), запись/
модификация (write), выполнение (execute)
Для каталога:
r — возможность просмотра содержимого (чтение метаданных)
w — возможность создавать/удалять файлы в каталоге
x — возможность доступа к файлам в каталоге
11. 11
Основы работы в UNIX-системах
-rw-r--r-- 1 tokza wheel 8480 Nov 14 00:47 file.txt
1 2 3 4 5 6 7
1 – права доступа (владельца, группы, остальных)
2 – количество жестких ссылок
3 – владелец файла
4 – группа-владелец файла
5 – размер файла, в байтах
6 – дата последней модификации файла
7 – имя файла
12. 12
Биты доступа (DAC)
1 – тип файла [- (file), d (dir), l (link), c (char dev), b (block dev), s (socket), p (FIFO)]
2 – права пользователя-владельца файла
3 – права группы-владельца файла
4 – права остальных пользователей
Проверка доступа - “слева направо”
Права пользователя - права процесса
13. 13
Установка битов доступа
u – user
g – group
o – other
a - all
+ –добавить
- – убрать
= – установить
chmod a+w file1
chmod g-rw file2
chmod go=r file3
14. 14
Установка битов доступа
1 — бит доступа установлен
0 — бит доступа не установлен
-rwx r-x r-- 111 101 100 754
# chmod 754 somefile
Файлы
-w- (записывай но не читай)
--x (запускай но не копируй)
Каталоги
--x (“скрытый каталог”)
-wx (“скрытый” с возможностью записи)
15. 15
Дополнительные биты доступа
SUID (Set User ID)
SGID (Set Group ID)
Sticky
-r-s r-x r-x – если установлен “x” для владельца;
-r-S r-x r-x – если НЕ установлен “x” для владельца;
-r-x r-s r-x – если установлен “x” для группы;
-r-x r-S r-x – если НЕ установлен “x” для группы;
SUID на каталог – нет смысла.
SGID на каталог – файлам, создаваемым в каталоге, назначается группа-
владелец каталога, а не группа процесса, создавшего файл. В BSD такое
поведение принято по умолчанию.
16. 16
Sticky bit
drwx r-x r-t – если установлен “x” для остальных;
drwx r-x r-T – если НЕ установлен “x” для остальных;
Цифровой формат записи
4000 – SUID
2000 – SGID
1000 – Sticky
chmod 4755 file2
chmod 2750 file3
chmod 1777 dir2/
17. 17
Биты доступа по умолчанию
Процесс может создать объект с любыми атрибутами
В общем случае, объект создается со следующими атрибутами:
Владелец (UID) — EUID процесса
Группа (GID) — EGID процесса, либо GID каталога, в котором
создается объект (в BSD-системах)
Права доступа — согласно umask
18. 18
umask(1)
Задает, какие биты доступа НЕ надо выставлять
000 – 666 для файлов и 777 для каталогов;
027 – 640 для файлов и 750 для каталогов;
Флаг “-p” у cp сохраняет права доступа при копировании. SUID/
SGID флаги сбрасываются, если команду запустил не root
При перемещении файла (mv) сохраняются все биты доступа. Но
для этого надо иметь бит записи в оба каталога
19. 19
Дополнительные атрибуты
Ограничивают возможность операции с объектами (файлами)
append only: для файла — только дописывать (если есть w),
для каталога — только создавать в нем файлы;
nounlink: запрещает удалять или переименовывать файл/
каталог
immutable: для файла — ничего нельзя, кроме чтения/
копирования, для каталога — нельзя создавать и удалять
файлы, а также переименовывать каталог
Linux: chattr
BSD: chflags
FreeBSD securelevel: запрет сброса флагов, записи в
память ядра, загрузки модулей ядра, модификация
правил файрвола – даже пользователю root
20. 20
Опасность ссылок
Symlink attack
1. ln -s /etc/config /tmp/tempfile
2. open(“/tmp/tempfile”, O_RDWR)
3. /etc/config модифицирован
Hardlink attack
1. ln /sbin/suidprog /home/attacker/suidprog
2. Найдена уязвивость в /sbin/suidprog
3. Админ: rm /sbin/suidprog
4. ./exploit /home/attacker/suidprog
mktemp наше все!
Разделяем файловые системы (hardlink работают в пределах одной FS)
21. 21
Ограничения классической DAC-модели
Нет возможности дать разным группам пользователей разные права
Управлять группами может только root
Пользователь имеет контроль над своими объектами и может снизить
их безопасность
Решения:
POSIX ACL
Альтернативные модели безопасности (MAC, RBAC, DTE)
22. 22
POSIX ACL
Дает возможность гранулировано выставлять права на объекты для
каждого пользователя/группы в системе
Требует поддержки от файловой системы
$ setfacl –m group:mygroup:rw- myfile1
$ setfacl –m user:toxa:rwx myfile2
$ getfacl myfile2
# file: myfile2
# owner: root
# group: root
user::rw-user:
toxa:rwx
group::r--
group:mygroup:rw-mask::
rw-other::
r--
26. 26
/etc/syslog.conf
Запись в лог-файл
Передача на удаленный хост (514/UDP)
Передача другой программе
Вывод на консоль
*.err;kern.debug /dev/console
security.* /var/log/security
Многие демоны (apache, squid) имеют свою систему протоколирования
Ротация логов — не задача syslogd. Этим занимаются logrotate, newsyslog, etc
27. 27
Общие подходы к обеспечению
безопасности
Принцип наименьших привилегий
Принцип разграничения полномочий
Privilege revocation
1. Используем привилегии для выделения нужных ресурсов (SOCK_RAW, reserved port, utmp...)
2. Отзываем привилегии
Privilege separation
1. Создаем объекты, которым нужны привилегии
2. Создаем сокет (socketpair()), порождаем дочерний процесс (fork())
3. “Потомок” выполняет всю работу, обращаясь к привилегированным “родителям” для
выполнения требующих привилегий задач
28. 28
Общие подходы к обеспечению
безопасности
chroot(2)
Смена корневой директории (/) для процесса;
Копируем все необходимые для работы сервиса библиотеки и файлы в /path/to/chroot и
затем выполняем chroot(“/path/to/chroot”);
Не защищает от действий рута!
FreeBSD jail
Технология частичной виртуализации системы;
Создаем образ системы в /path/to/jail, выделяем дополнительный IP-адрес для jail, и
запускаем jail на этом адресе;
Фактически, получаем “систему внутри системы”;
Требует определенной настройки сервисов и системы
29. 29
Общие подходы к обеспечению
безопасности
sudo
Самая неправильно используемая утилита ;)
30. 30
Задачка из реальной жизни
Все хотят ходить root’ом. Как быть?
31. 31
Генераторы случайных чисел в UNIX
/dev/random
/dev/urandom
arc4random(3)
Linux getrandom()
#ifdef __linux__
call_msg.rm_xid = getpid() ^ now.tv_sec ^
now.tv_usec;
#else
call_msg.rm_xid = arc4random();
#endif
32. 32
Мандатные модели доступа
В MAC сравниваются метки доступа объектов и уровни доступа субъектов
Субъект (пользователь) не может управлять правами доступа для своих объектов
Обычно дополняет DAC или RBAC
33. 33
Модель Белла-ЛаПадулы (NWD-NRU)
Заимствована из военного документооборота
Субъект имеет право читать только те документы, чей уровень безопасности не
выше его
Субъект имеет право заносить информацию (писать) только в те документы, чей
уровень информации не ниже его
Модель конфиденциальности
Модель Биба (NWU-NRD)
Дополняет модель Белла-ЛаПадулы
Субъект с низким уровнем не может писать в документы с более высоким уровнем
Субъект с высоким уровнем не может читать документы с более низким уровнем
Модель целостности
34. 34
MAC vs. DAC
DAC: наделяем субъектов полномочиями осуществлять определенные
операции над определенными объектами
MAC: неявный контроль путем сравнения назначенных меток уровня
доступа