Programação orientada a objetos e o Java (parte 1)

Neste artigo iremos tratar de orientação a objetos, suas principais características, assim como iniciar sua relação com a linguagem Java, abrindo então caminho para o entendimento de uma linguagem orientada a objetos. Esta é a primeira parte do artigo que vai abordar OO e Java.

Por: Ygor Thomaz


Migrando de Red Hat para Debian

Neste artigo comento algumas surpresas positivas e experiências que tive ao migrar um servidor web Red Hat para Debian, mostrando também alguns dos principais comandos de configuração que mudam de uma distro para outra.

Por: william de melo gueiros


Como hospedar um site no seu próprio micro

Este artigo descreve passo-a-passo como fazer para hospedar sua página pessoal no seu próprio micro, tendo IP fixo ou não. Com o fim da hospedagem gratuita no HPG e no Kit.net, uma hospagem caseira pode ser uma boa saída.

Por: Mauricio


Software livre no país não é mais somente incentivo

Numa grande jogada de estratégia, o Governo Federal quase que impôs o uso obrigatório do software livre nos órgãos públicos. Leia o artigo e saiba mais sobre essa grande jogada que só nos trará benefícios.

Por: rudolf ghysio schaarschmidt


Usando classes em conexão e consultas à banco de dados em PHP

Neste meu primeiro artigo mostro como criar uma classe para se conectar e executar consultas a um banco de dados. Este modo de programar facilita nossa vida organizando nosso código em funções e classes.

Por: Perfil removido


Como fazer: chroot SSH (SSH mais seguro)

hra

Este tutorial explica como configurar um ambiente para o servidor sshd de forma que o usuário só tenha acesso ao seu diretório home e tenha o mínimo de comandos disponíveis, só o necessário para executar suas tarefas, assim incrementando a segurança.

Por: Hamilton R. Amorim


SQL Dicas & Truques (parte 2)

Este artigo é a continuação da série que nos apresenta dicas e truques que podem ser usados nas consultas SQL. Nesta segunda parte vamos descobrir como fazer para otimizar nossas consultas ao banco de dados MySQL, assim como algumas funções que irão nos ajudar a deixar o código-fonte do programa mais limpo e agilizar nossa vida.

Por: Fábio Berbert de Paula


Configurando o IDS - Snort / Honeypot (parte 2)

Nesta segunda parte do artigo, como prometido, irei falar do Honeypot, que juntamente com o Snort, forma uma ótima dupla para estudo de ataques e invasões à servidores. Confere aí, vale a pena!!!

Por: Jefferson Estanislau da Silva






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts