Проанализируйте уязвимость в PHP‑фрагменте: $q = "SELECT * FROM users WHERE name='" . $_GET['name'] . "'"; — какие атаки возможны, как правильно использовать параметризованные запросы/ORM, какие дополнительные меры (валидация, principle of least privilege, подготовленные выражения, WAF) следует применять и как автоматически тестировать защиту (фаззинг, динамический анализ)