Kategorien
E-Books
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Computer im Büro
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Multimedia-Training
- Immobilien
- Überzeugung und NLP
- Steuern
- Sozialpolitik
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Berichte, Analysen
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
E-Presse
- Architektura i wnętrza
- Biznes i Ekonomia
- Haus und Garten
- E-Business
- Finanzen
- Persönliche Finanzen
- Unternehmen
- Fotografie
- Informatik
- HR und Gehaltsabrechnung
- Computer, Excel
- Buchhaltung
- Kultur und Literatur
- Wissenschaftlich und akademisch
- Umweltschutz
- meinungsbildend
- Bildung
- Steuern
- Reisen
- Psychologie
- Religion
- Landwirtschaft
- Buch- und Pressemarkt
- Transport und Spedition
- Gesundheit und Schönheit
-
Geschichte
-
Informatik
- Office-Programme
- Datenbank
- Bioinformatik
- IT Branche
- CAD/CAM
- Digital Lifestyle
- DTP
- Elektronik
- Digitale Fotografie
- Computergrafik
- Spiele
- Hacking
- Hardware
- IT w ekonomii
- Wissenschaftliche Pakete
- Schulbücher
- Computergrundlagen
- Programmierung
- Mobile-Programmierung
- Internet-Server
- Computernetzwerke
- Start-up
- Betriebssysteme
- Künstliche Inteligenz
- Technik für Kinder
- Webmaster
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Gedicht
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Schulbücher
-
Populärwissenschaft und akademisch
- Archäologie
- Bibliotekoznawstwo
- Filmwissenschaft
- Philologie
- Polnische Philologie
- Philosophie
- Finanse i bankowość
- Erdkunde
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Linguistik
- Literaturwissenschaft
- Logistik
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Theatrologie
- Teologie
- Theorien und Wirtschaftswissenschaften
- Transport i spedycja
- Sportunterricht
- Zarządzanie i marketing
-
Handbȕcher
-
Spielanleitungen
-
Professioneller und fachkundige Leitfaden
-
Jura
- Sicherheit und Gesundheit am Arbeitsplatz
- Geschichte
- Verkehrsregeln. Führerschein
- Rechtswissenschaften
- Gesundheitswesen
- Allgemeines. Wissenskompendium
- akademische Bücher
- Andere
- Bau- und Wohnungsrecht
- Zivilrecht
- Finanzrecht
- Wirtschaftsrecht
- Wirtschafts- und Handelsrecht
- Strafrecht
- Strafrecht. Kriminelle Taten. Kriminologie
- Internationales Recht
- Internationales und ausländisches Recht
- Gesundheitsschutzgesetz
- Bildungsrecht
- Steuerrecht
- Arbeits- und Sozialversicherungsrecht
- Öffentliches, Verfassungs- und Verwaltungsrecht
- Familien- und Vormundschaftsrecht
- Agrarrecht
- Sozialrecht, Arbeitsrecht
- EU-Recht
- Industrie
- Agrar- und Umweltschutz
- Wörterbücher und Enzyklopädien
- Öffentliche Auftragsvergabe
- Management
-
Führer und Reisen
- Afrika
- Alben
- Südamerika
- Mittel- und Nordamerika
- Australien, Neuseeland, Ozeanien
- Österreich
- Asien
- Balkan
- Naher Osten
- Bulgarien
- China
- Kroatien
- Tschechische Republik
- Dänemark
- Ägypten
- Estland
- Europa
- Frankreich
- Berge
- Griechenland
- Spanien
- Niederlande
- Island
- Litauen
- Lettland
- Mapy, Plany miast, Atlasy
- Miniführer
- Deutschland
- Norwegen
- Aktive Reisen
- Polen
- Portugal
- Andere
- Russland
- Rumänien
- Slowakei
- Slowenien
- Schweiz
- Schweden
- Welt
- Türkei
- Ukraine
- Ungarn
- Großbritannien
- Italien
-
Psychologie
- Lebensphilosophien
- Kompetencje psychospołeczne
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Hörbücher
-
Wirtschaft
- Bitcoin
- Geschäftsfrau
- Coaching
- Controlling
- E-Business
- Ökonomie
- Finanzen
- Börse und Investitionen
- Persönliche Kompetenzen
- Kommunikation und Verhandlungen
- Kleines Unternehmen
- Marketing
- Motivation
- Immobilien
- Überzeugung und NLP
- Steuern
- Handbȕcher
- Präsentationen
- Führung
- Public Relation
- Geheimnis
- Social Media
- Verkauf
- Start-up
- Ihre Karriere
- Management
- Projektmanagement
- Personal (HR)
-
Für Kinder
-
Für Jugendliche
-
Bildung
-
Enzyklopädien, Wörterbücher
-
Geschichte
-
Informatik
-
Andere
-
Fremdsprachen lernen
-
Kultur und Kunst
-
Lektüre
-
Literatur
- Anthologien
- Ballade
- Biografien und Autobiografien
- Für Erwachsene
- Drama
- Tagebücher, Memoiren, Briefe
- Epos
- Essay
- Science Fiction
- Felietonys
- Fiktion
- Humor, Satire
- Andere
- Klassisch
- Krimi
- Sachbücher
- Belletristik
- Mity i legendy
- Nobelpreisträger
- Kurzgeschichten
- Gesellschaftlich
- Okultyzm i magia
- Erzählung
- Erinnerungen
- Reisen
- Poesie
- Politik
- Populärwissenschaftlich
- Roman
- Historischer Roman
- Prosa
- Abenteuer
- Journalismus
- Reportage
- Romans i literatura obyczajowa
- Sensation
- Thriller, Horror
- Interviews und Erinnerungen
-
Naturwissenschaften
-
Sozialwissenschaften
-
Populärwissenschaft und akademisch
- Archäologie
- Philosophie
- Wirtschaft
- Handel. Weltwirtschaft
- Geschichte und Archäologie
- Kunst- und Architekturgeschichte
- Kulturwissenschaft
- Literaturwissenschaft
- Mathematik
- Medizin
- Geisteswissenschaften
- Pädagogik
- Lehrmittel
- Populärwissenschaftlich
- Andere
- Psychologie
- Soziologie
- Teologie
- Zarządzanie i marketing
-
Handbȕcher
-
Professioneller und fachkundige Leitfaden
-
Jura
-
Führer und Reisen
-
Psychologie
- Lebensphilosophien
- zwischenmenschliche Kommunikation
- Mindfulness
- Allgemeines
- Überzeugung und NLP
- Akademische Psychologie
- Psychologie von Seele und Geist
- Arbeitspsychologie
- Relacje i związki
- Elternschafts- und Kinderpsychologie
- Problemlösung
- Intellektuelle Entwicklung
- Geheimnis
- Sexualität
- Verführung
- Aussehen ind Image
- Lebensphilosophien
-
Religion
-
Sport, Fitness, Diäten
-
Technik und Mechanik
Videokurse
-
Datenbank
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersicherheit
-
Data Science
-
DevOps
-
Für Kinder
-
Elektronik
-
Grafik / Video / CAX
-
Spiele
-
Microsoft Office
-
Entwicklungstools
-
Programmierung
-
Persönliche Entwicklung
-
Computernetzwerke
-
Betriebssysteme
-
Softwaretest
-
Mobile Geräte
-
UX/UI
-
Web development
-
Management
Podcasts
Details zum E-Book
Zabezpiecz stronę opartą o Joomla!
- Na co należy zwrócić uwagę przy wyborze firmy hostingowej?
- Jak wykorzystać potencjał plików .htaccess i php.ini?
- Jak reagować na ataki hakerów?
Nikomu nie trzeba jej przedstawiać — Joomla! to wiodący system zarządzania treścią. Wśród jej zalet warto wymienić łatwość instalacji i konfiguracji, dostępność wielu dodatków oraz cenę — jest to system darmowy. Jednakże z tej popularności wynika też pewna zasadnicza wada. Mianowicie Joomla! jest łakomym kąskiem dla internetowych włamywaczy.
Dzięki tej książce dowiesz się, jak zabezpieczyć swoją stronę, opartą o ten system, przed ich działaniem. Podręcznik w kompleksowy sposób opisuje wszystkie zagadnienia związane z bezpieczeństwem Joomla! — począwszy od wyboru firmy, na której serwerach umieścisz swoją stronę, a skończywszy na tworzeniu polityki reagowania na ataki. Ponadto podczas lektury zdobędziesz ogrom wiedzy na temat dostępnych narzędzi, metodologii ataków oraz konfiguracji za pomocą plików .htaccess i php.ini. Wśród poruszanych tematów znajdziesz również te poświęcone logom serwera i wykorzystaniu szyfrowanego kanału komunikacyjnego SSL. Książka ta jest obowiązkową lekturą dla wszystkich administratorów stron internetowych opartych o system Joomla! — zarówno tych małych, jak i korporacyjnych.
- Hosting — na co zwrócić uwagę
- Wykorzystanie środowiska testowego do prowadzenia badań nad bezpieczeństwem
- Dostępne narzędzia oraz ich przeznaczenie
- Luki w systemie
- Instalacja poprawek
- Ataki typu "wstrzyknięcie kodu" oraz "RFI"
- Techniki wykorzystywane przez włamywaczy
- Konfiguracja systemu za pomocą plików .htaccess oraz php.ini
- Logi serwera — sposoby na zdobycie wiedzy o systemie
- Wdrażanie SSL
- Zarządzanie incydentami
Zapewnij bezpieczeństwo Twojej witrynie!
Prowadzisz bloga, serwis informacyjny, stronę firmową?
Dołącz do Programu Partnerskiego - Zostań wtyczką Helionu!
O autorze (9)
O redaktorze (11)
Przedmowa (13)
Rozdział 1. Zaczynamy (17)
- Wprowadzenie (17)
- Powszechnie używana terminologia (18)
- Wybór hostingu dostosowanego do potrzeb (19)
- Co to jest firma hostingowa? (19)
- Wybieranie firmy hostingowej (19)
- Pytania, jakie należy zadać przyszłemu dostawcy usług hostingowych (20)
- Pomieszczenia (20)
- O co zapytać dostawcę hostingu w kwestiach bezpieczeństwa? (21)
- Pytania dotyczące warunków w pomieszczeniach (21)
- Monitorowanie i ochrona lokalizacji (22)
- Instalowanie poprawek a bezpieczeństwo (22)
- Hosting współdzielony (23)
- Hosting dedykowany (25)
- Planowanie instalacji Joomla! (26)
- Jakiemu celowi ma służyć Twoja witryna? (26)
- Jedenaście kroków do udanej architektury witryny (27)
- Pobieranie systemu Joomla! (29)
- Ustawienia (30)
- .htaccess (33)
- Uprawnienia (34)
- Zarządzanie użytkownikami (35)
- Typowe błędy (35)
- Ustanawianie parametrów bezpieczeństwa (38)
- Podsumowanie (45)
Rozdział 2. Testowanie i rozwijanie witryny (47)
- Witaj w laboratorium! (48)
- Środowisko testowe (48)
- Jaki to ma związek z zabezpieczeniami? (49)
- Błędne koło aktualizowania (49)
- Tworzenie planu testów (52)
- Wykorzystanie środowiska testowego w planowaniu działań na wypadek awarii (54)
- Tworzenie dobrej dokumentacji (55)
- Korzystanie z systemu zarządzania tworzeniem oprogramowania (58)
- Raportowanie (60)
- Ravenswood Joomla! Server (62)
- Uruchamianie (63)
- Podsumowanie (64)
Rozdział 3. Narzędzia (65)
- Wprowadzenie (65)
- Narzędzia, narzędzia i jeszcze raz narzędzia (66)
- HISA (66)
- Joomla! Tools Suite with Services (72)
- Jak zdrowie? (73)
- Nmap - narzędzie do mapowania sieci ze strony insecure.org (80)
- Wireshark (82)
- Metasploit - zestaw narzędzi do testów penetracyjnych (85)
- Nessus - skaner luk (87)
- Podsumowanie (89)
Rozdział 4. Luki (91)
- Wprowadzenie (91)
- Instalowanie poprawek jest nieodzowne (93)
- Czym jest luka? (94)
- Luki związane z uszkodzeniem zawartości pamięci (95)
- Wstrzyknięcie kodu SQL (97)
- Ataki przez wstrzyknięcie poleceń (99)
- Dlaczego pojawiają się luki? (100)
- Co można zrobić, aby zapobiec lukom? (100)
- Odmowa dostępu (103)
- Niewłaściwe formatowanie zmiennych i niebezpiecznych danych wejściowych (103)
- Brak testów w zróżnicowanym środowisku (104)
- Testowanie w różnych wersjach baz SQL (104)
- Współdziałanie z rozszerzeniami niezależnych producentów (104)
- Użytkownicy końcowi (105)
- Socjotechnika (105)
- Nieregularne instalowanie poprawek i aktualizacji (106)
- Podsumowanie (107)
Rozdział 5. Anatomia ataków (109)
- Wprowadzenie (110)
- Wstrzyknięcie kodu SQL (110)
- Testowanie odporności witryny na wstrzyknięcie kodu SQL (114)
- Kilka metod zapobiegania wstrzyknięciu kodu SQL (114)
- Metoda zapobiegania wstrzyknięciu kodu SQL zalecana przez PHP.NET (115)
- Ataki RFI (116)
- Najprostszy atak (118)
- Co możemy zrobić, żeby powstrzymać atak? (118)
- Zapobieganie atakom RFI (122)
- Podsumowanie (123)
Rozdział 6. Jak to robią "źli chłopcy"? (125)
- Obecne regulacje prawne (126)
- Namierzanie celu (127)
- Poznawanie celu (128)
- Narzędzia do wykrywania luk (131)
- Nessus (131)
- Nikto - skaner luk o otwartym dostępie do kodu źródłowego (132)
- Acunetix (132)
- Nmap (133)
- Wireshark (134)
- Ping Sweep (134)
- Firewalk (134)
- Angry IP Scanner (135)
- Cyfrowe graffiti a prawdziwe ataki (137)
- Wyszukiwanie celów ataku (144)
- Co możesz zrobić? (144)
- Przeciwdziałanie (145)
- Co zrobić, jeśli firma hostingowa nie jest skłonna do współpracy? (146)
- Co zrobić, jeśli ktoś włamał się do mojej witryny i ją oszpecił? (146)
- Co zrobić, jeśli napastnik umieścił na serwerze rootkita? (147)
- Słowo na zakończenie (147)
- Podsumowanie (148)
Rozdział 7. Pliki php.ini i .htaccess (149)
- Plik .htaccess (150)
- Zmniejszanie transferu danych (151)
- Wyłączanie sygnatury serwera (151)
- Zapobieganie dostępowi do pliku .htaccess (151)
- Zapobieganie dostępowi do jakiegokolwiek pliku (151)
- Zapobieganie dostępowi do plików różnych typów (152)
- Zapobieganie nieuprawnionemu przeglądaniu katalogów (152)
- Ukrywanie rozszerzeń skryptów (153)
- Ograniczanie dostępu do sieci LAN (153)
- Udostępnianie katalogów na podstawie adresu IP i (lub) domeny (153)
- Blokowanie dostępu i zezwalanie na dostęp do domeny na podstawie przedziału adresów IP (154)
- Blokowanie hotlinkingu i zwracanie materiałów zastępczych (154)
- Blokowanie robotów, programów typu site ripper, przeglądarek offline i innych "szkodników" (155)
- Pliki, katalogi i inne elementy chronione hasłem (157)
- Aktywowanie trybu SSL za pomocą pliku .htaccess (160)
- Automatyczne ustawianie uprawnień do plików różnych typów (160)
- Ograniczanie wielkości plików w celu ochrony witryny przed atakami przez odmowę usługi (DoS) (161)
- Niestandardowe strony błędów (161)
- Udostępnianie uniwersalnej strony błędu (162)
- Zapobieganie dostępowi w określonych godzinach (162)
- Przekierowywanie żądań z danym łańcuchem znaków pod określony adres (162)
- Wyłączanie ustawienia magic_quotes_gpc na serwerach z obsługą PHP (163)
- Plik php.ini (164)
- Czym jest plik php.ini? (164)
- Jak przebiega odczytywanie pliku php.ini? (164)
- Podsumowanie (166)
Rozdział 8. Pliki dziennika (167)
- Czym dokładnie są pliki dziennika? (168)
- Nauka czytania logów (169)
- A co z tym? (170)
- Kody stanu w HTTP 1.1 (172)
- Analizowanie plików dziennika (175)
- Łańcuchy znaków z nazwą agenta (176)
- Blokowanie przedziałów adresów IP z danego kraju (177)
- Skąd pochodzi napastnik? (177)
- Konserwowanie plików dziennika (178)
- Etapy konserwowania plików dziennika (179)
- Narzędzia do przeglądania plików dziennika (180)
- BSQ-SiteStats (180)
- JoomlaWatch (181)
- AWStats (181)
- Podsumowanie (182)
Rozdział 9. SSL w witrynach opartych na Joomla! (183)
- Czym jest technologia SSL (TLS)? (184)
- Używanie SSL do nawiązywania zabezpieczonych sesji (185)
- Certyfikaty autentyczności (186)
- Uzyskiwanie certyfikatów (187)
- Procedura wdrażania SSL (188)
- SSL w systemie Joomla! (188)
- Kwestie związane z wydajnością (190)
- Inne zasoby (191)
- Podsumowanie (191)
Rozdział 10. Zarządzanie incydentami (193)
- Tworzenie polityki reagowania na incydenty (194)
- Tworzenie procedur na podstawie polityki reagowania na incydenty (197)
- Obsługa incydentu (199)
- Komunikacja z zewnętrznymi jednostkami na temat incydentów (199)
- Określanie struktury zespołu (203)
- Podsumowanie (203)
Dodatek A: Podręcznik zabezpieczeń (205)
- Spis treści podręcznika zabezpieczeń (205)
- Informacje ogólne (206)
- Przygotowywanie pakietu narzędzi (206)
- Narzędzia do tworzenia kopii zapasowej (207)
- Lista kontrolna z obszaru pomocy (207)
- Codzienne operacje (209)
- Podstawowa lista kontrolna z obszaru bezpieczeństwa (209)
- Narzędzia (210)
- Nmap (210)
- Telnet (212)
- FTP (212)
- Skanowanie pod kątem wirusów (212)
- JCheck (212)
- Zestaw narzędzi dla systemu Joomla! (213)
- Narzędzia dla użytkowników Firefoksa (213)
- Porty (214)
- Pliki dziennika (216)
- Kody stanu serwera Apache (216)
- Format CLF (218)
- Informacje o kraju - kody domen najwyższego poziomu (219)
- Lista krytycznych ustawień (227)
- Plik .htaccess (227)
- Plik php.ini (230)
- Ogólne informacje na temat serwera Apache (231)
- Lista portów (232)
- Podsumowanie (236)
Skorowidz (237)
- Titel: Joomla! Zabezpieczanie witryn
- Autor: Tom Canavan
- Originaler Titel: Joomla! Web Security
- Übersetzung: Roman Gryzowski, Tomasz Walczak
- ISBN: 978-83-246-6943-1, 9788324669431
- Veröffentlichungsdatum: 2012-12-05
- Format: E-book
- Artikelkennung: joozaw
- Verleger: Helion