@@ -402,57 +402,57 @@ $stmt->execute(["%{$productId}%"]);
402402
403403 <simpara >
404404 Gli attacchi SQL injection sfruttano principalmente il codice scritto
405- senza fare attanzione alla sicurezza. Non fidarti mai di nessun input, specialmente
405+ senza pensare <!-- fare attenzione --> alla sicurezza. Non fidarti mai di nessun input, specialmente
406406 dal lato client, anche se proviene da un menu a tendina,
407407 un campo di input nascosto o un cookie. Il primo esempio mostra che una query così
408408 semplice può causare disastri.
409409 </simpara >
410410
411411 <para >
412- Una strategia di difesa in-depth comporta diverse buone pratiche di scrittura del codice:
412+ Una strategia di difesa in-depth comporta diverse Best Practics <!-- buone pratiche--> di scrittura del codice:
413413 <itemizedlist >
414414 <listitem >
415415 <simpara >
416416 Non connettersi mai al database come amministratore o come proprietario.
417- Utilizzare sempre utenti personalizzati <!-- custom - ad hoc - mirati - appositi --> con privilegi minimi.
417+ Utilizzare sempre appositi utenti <!-- custom - ad hoc - mirati - appositi --> con privilegi minimi.
418418 </simpara >
419419 </listitem >
420420 <listitem >
421421 <simpara >
422422 Controlla se l'input fornito è del tipo di dati previsto.<!-- controlla --> <acronym >PHP</acronym > ha
423423 una vasta gamma di funzioni per la convalida dell'input, da quelle più semplici
424- che si trovano in <link linkend =" ref.var" >Funzioni variabili</link > e
425- in <link linkend =" ref.ctype" >Funzioni di tipo carattere</link >
426- (es.: rispettivamente <function >is_numeric</function >e <function >ctype_digit</function >
427- ) oltre al supporto per le <link linkend =" ref.pcre" >Espressioni regolari compatibili con Perl</link >.
424+ che si trovano in <link linkend =" ref.var" >Funzioni variabili</link > e <!-- funzioni variabili -->
425+ in <link linkend =" ref.ctype" >Funzioni tipo carattere</link > <!-- funzioni Ctype -- >
426+ (es.: rispettivamente <function >is_numeric</function > e <function >ctype_digit</function >)
427+ oltre al supporto per le <link linkend =" ref.pcre" >Espressioni regolari compatibili con Perl</link >.
428428 </simpara >
429429 </listitem >
430430 <listitem >
431431 <simpara >
432- Se l'applicazione prevede un input numerico, prendi in considerazione la verifica dei dati
432+ Se l'applicazione prevede un input numerico, prendere in considerazione la verifica dei dati
433433 con <function >ctype_digit</function >, modificare con discrezione il suo tipo
434- usando <function >settype</function > o usa la sua rappresentazione numerica
434+ usando <function >settype</function > o formattare la sua rappresentazione numerica
435435 con <function >sprintf</function >.
436436 </simpara >
437437 </listitem >
438438 <listitem >
439439 <simpara >
440- Se il livello <!-- l' interfaccia --> del database non supporta il binding delle variabili, allora
440+ Se l'interfaccia <!-- il livello --> del database non supporta il binding delle variabili, allora
441441 va messo tra virgolette <!-- quote--> ogni valore non numerico fornito dall'utente che viene passato al
442442 database con la specifica funzione di escape del database per le stringhe (ad esempio
443443 <function >mysql_real_escape_string</function >,
444444 <function >sqlite_escape_string</function >, ecc.).
445445 Le funzioni generiche come <function >addslashes</function > sono utili solo
446446 in un ambiente molto specifico<!-- limitato--> (ad esempio MySQL in un set di caratteri a singolo byte
447- con <varname >NO_BACKSLASH_ESCAPES</varname > disabilitato)e quindi è
447+ con <varname >NO_BACKSLASH_ESCAPES</varname > disabilitato) e quindi è
448448 meglio evitarle.
449449 <function >mysql_real_escape_string</function >,
450450 </simpara >
451451 </listitem >
452452 <listitem >
453453 <simpara >
454- Non far visualizare informazioni specifiche del database, in particolare
455- lo schema <!-- la struttura --> , <!-- con mezzi leciti o illeciti--> a qualunque costo . Vedere anche la sezione <link
454+ Non far visualizare a qualunque costo le informazioni dettagliate del database
455+ e in particolare la struttura <!-- schema --> <!-- con mezzi leciti o illeciti--> . Vedere anche le sezioni <link
456456 linkend =" security.errors" >Segnalazione degli errori</link > e <link
457457 linkend =" ref.errorfunc" >Funzioni di gestione e registrazione degli errori</link >.
458458 </simpara >
@@ -461,12 +461,12 @@ $stmt->execute(["%{$productId}%"]);
461461 </para >
462462
463463 <simpara >
464- Oltre a ciò, puoi trarre vantaggio dal log <!-- cronologia - report - log - traccia- traking --> delle query da parte del tuo script
465- o, se lo supporta, dal database stesso. Ovviamente, il log non è in grado
464+ Oltre a ciò, puoi trarre vantaggio dal log delle query tramite il tuo script <!-- cronologia - report - log - traccia- traking -->
465+ o, se lo supporta, attraverso il database stesso. Ovviamente, il log non è in grado
466466 di prevenire alcun tentativo d'attacco, ma può essere utile per capire quale
467467 applicazione è stata colpita. Il registro non è utile di per sé, ma
468468 sono utili le informazioni che contiene. Generalmente più dettagli ci sono nel log meglio è.
469- </simpara ><!-- XXX traduzione da sistemare -->
469+ </simpara >
470470 </sect2 >
471471 </sect1 >
472472 </chapter >
0 commit comments