
WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW
- Autor:
- Paweł Frankowski
- W parze taniej
- +49 pkt
- +29 pkt
- Wydawnictwo:
- Helion
- Ocena:
- 5.9/6 Opinie: 11
- Stron:
- 248
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi

Opis ebooka: WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW
Odkryj techniki zabezpieczania i ochrony serwisów WWW!
- Jak zabezpieczyć swój serwis internetowy przed atakami
- Jak wykryć infekcje strony internetowej
- Jak tworzyć kopie zapasowe i przywracać serwis do działania
Jeśli jesteś twórcą witryn WWW lub osobą administrującą serwisami działającymi w oparciu o WordPress oraz Joomla! i leży Ci na sercu bezpieczeństwo Twoich stron, sięgnij po książkę „Joomla i WordPress. Zabezpieczanie i ratowanie stron WWW”. Dowiesz się dzięki niej, co należy zrobić, aby Twoje serwisy były właściwie chronione, zapoznasz się z rodzajami zagrożeń i metodami zabezpieczania się przed nimi, nauczysz się korzystać z narzędzi, które ułatwiają wykonywanie związanych z tym czynności, przekonasz się, jak ważne jest regularne tworzenie kopii zapasowych, oraz poznasz sposób szybkiego przywracania serwisów do działania. Nauczysz się także ograniczać zbędny ruch na stronie i przenosić ją pomiędzy serwerami oraz otrzymasz garść przydatnych informacji prawnych.
- Typowe zagrożenia dla serwisów WWW opartych na popularnych CMS-ach
- Sposoby zabezpieczania serwisów przed awariami i atakami
- Oczyszczanie serwisów po atakach i przywracanie ich do działania
- Tworzenie kopii zapasowych i odtwarzanie z nich danych
- Przenoszenie kompletnych stron pomiędzy serwerami
- Ograniczanie zbędnego ruchu na serwerach
- Narzędzia pomocne w codziennym zabezpieczaniu serwisów
Uprzedź hakerów, nie daj szansy włamywaczom, zabezpiecz się przed złodziejami!
Wybrane bestsellery
-
Książka WordPress 5 dla początkujących pokaże Ci, jak szybko rozpocząć przygodę z tym systemem. Dowiesz się, od czego zacząć tworzenie strony, jak sprawnie tworzyć i formatować wpisy, dodawać do stron materiały graficzne, filmowe i dźwiękowe, tworzyć strukturę serwisu i definiować elementy nawiga...
-
CSS w Wordpress. Samodzielne zmiany w wyglądzie motywu Naucz się samodzielnie wprowadzać zmiany w wyglądzie motywu swojej strony WWW. Teraz będzie wyglądała dokładnie tak, jak tego chcesz! Ten e-book jest idealny dla Ciebie, jeśli: - czujesz frustrację przy klikaniu swojej strony, ...
CSS w Wordpress Samodzielne zmiany w wyglądzie motywu CSS w Wordpress Samodzielne zmiany w wyglądzie motywu
-
Książka, którą trzymasz w ręku, to rzecz na wskroś praktyczna. Dowiesz się z niej, jak w prosty i szybki sposób uruchomić własny sklep internetowy na CMS WordPress z użyciem wtyczki WooCommerce. Na systemie zarządzania treścią WordPress bazuje blisko 40 procent istniejących stron internetowych, a...
Wordpress Woocommerce. Stwórz zyskowny sklep internetowy Wordpress Woocommerce. Stwórz zyskowny sklep internetowy
(25.74 zł najniższa cena z 30 dni)27.89 zł
42.90 zł(-35%) -
Kto potrafi tworzyć strony internetowe, ma w ręku niezwykle cenny i przydatny fach! Nowe witryny wyrastają jak grzyby po deszczu - wraz z uruchamianiem kolejnych firm, organizacji i prywatnych inicjatyw, które potrzebują reprezentacji w sieci. Ktoś musi budować te wszystkie internetowe wizytówki ...
WordPress. Kurs video. Stwórz stronę WWW prosto, szybko i bez kodowania WordPress. Kurs video. Stwórz stronę WWW prosto, szybko i bez kodowania
(58.05 zł najniższa cena z 30 dni)64.50 zł
129.00 zł(-50%) -
Pimcore is an emerging open source enterprise-level CMS solution. This practical guide to Pimcore covers key features and useful examples to help you leverage Pimcore. You'll learn how to create custom websites, portals, and e-commerce solutions based on the needs of your organizations and at var...
Modernizing Enterprise CMS Using Pimcore. Discover techniques and best practices for creating custom websites with rich digital experiences Modernizing Enterprise CMS Using Pimcore. Discover techniques and best practices for creating custom websites with rich digital experiences
Daniele Fontani, Marco Guiducci, Francesco Mina, Dietmar Dietz Rietsch
-
"Nowoczesne strony WWW" Krzysztofa Wołka to podręcznik do samodzielnego tworzenia własnej wizytówki w Internecie, a nawet czegoś więcej – kreowania swojej obecności w sieci. Koniec ze zlecaniem tego typu prac. Koniec z „czarną magią”, która – jak ka...
Nowoczesne strony WWW. HTML5, CSS3, Wordpress. Wydanie II Nowoczesne strony WWW. HTML5, CSS3, Wordpress. Wydanie II
-
W tej książce znajdziesz wyczerpujący opis funkcjonalności WordPressa w wersji 5.4. Dowiesz się również, czy ta platforma spełni Twoje oczekiwania. Zapoznasz się z podstawami WordPressa i z bardziej zaawansowanymi zagadnieniami, takimi jak niestandardowe typy postów, metadane i taksonomie. Nauczy...
WordPress. Tworzenie aplikacji internetowych. Wydanie II WordPress. Tworzenie aplikacji internetowych. Wydanie II
(53.40 zł najniższa cena z 30 dni)57.85 zł
89.00 zł(-35%) -
Whether you're a budding blogger or seasoned web designer, WordPress is a brilliant tool for creating websites--once you know how to tap into its impressive features. The latest edition of this jargon-free Missing Manual shows you how to use WordPress's themes, widgets, and plug-ins to build just...(160.65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
This recipe-based guide helps you explore WordPress beyond blogging and basic content management. You will learn to troubleshoot and optimize your site to maximize visibility, make it interactive, build a user community, and make your WordPress sites profitable with the increase in product sales ...
WordPress 5 Cookbook. Actionable solutions to common problems when building websites with WordPress WordPress 5 Cookbook. Actionable solutions to common problems when building websites with WordPress
-
WordPress is much more than a blogging platform. If you have basic PHP, HTML, CSS, and JavaScript experience you can use WordPress to develop fast, scalable, secure, and highly customized web apps, mobile apps, web services, and multisite networks of websites. Along with core WordPress functions ...
Building Web Apps with WordPress. WordPress as an Application Framework. 2nd Edition Building Web Apps with WordPress. WordPress as an Application Framework. 2nd Edition
(152.15 zł najniższa cena z 30 dni)160.65 zł
189.00 zł(-15%)
O autorze ebooka
Paweł Frankowski - z wykształcenia prawnik i informatyk, z zamiłowania głodny survivalowej wiedzy badacz. Jest instruktorem survivalu, ratownikiem KPP oraz nurkowym, trenerem etyki outdooru. Wiceprezes Stowarzyszenia Polska Szkoła Surwiwalu. Autor popularnych książek o survivalu miejskim (preperingu) oraz survivalu leśnym, a także bushcrafcie.
Paweł Frankowski - pozostałe książki
-
Urazy, obrażenia, zatrucia czy hipotermia to realne zagrożenia naszego zdrowia i życia. Choć nikomu tego nie życzymy, w pewnym momencie każdy z nas może stać się świadkiem lub uczestnikiem wypadku, katastrofy naturalnej lub budowlanej, przypadkowego postrzału, albo nawet działań wojennych. Zanim ...
Pierwsza pomoc przedmedyczna. Outdoor - survival - wojna Pierwsza pomoc przedmedyczna. Outdoor - survival - wojna
(35.94 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%) -
Przygotuj się już dziś i zdobądź przewagę, która pozwoli ci przetrwać trudne czasy!(33.99 zł najniższa cena z 30 dni)
33.99 zł
39.99 zł(-15%) -
Co zrobisz, jeśli nagle stracisz wszystko, co masz, lub znajdziesz się w oblężonym mieście, z którego nie możesz się wydostać?(31.44 zł najniższa cena z 30 dni)
31.44 zł
36.99 zł(-15%) -
Wypad z dziećmi do lasu połączony z noclegiem? Brzmi jak doskonały przepis na przygodę! Tym bardziej że dziś, w cyfrowych i sterylnych czasach, każdy kontakt z żywą przyrodą jest bezcenny. Leśne biwakowanie to wymarzona okazja do świetnej zabawy i zarazem nauki. By jednak móc w pełni cieszyć się ...
Leśny niezbędnik rodzinny. Poradnik survivalu i bushcraftu Leśny niezbędnik rodzinny. Poradnik survivalu i bushcraftu
(29.94 zł najniższa cena z 30 dni)32.44 zł
49.90 zł(-35%) -
Ta wiedza może zapewnić bezpieczeństwo tobie i twoim bliskim. Przygotuj się. Teraz.(31.37 zł najniższa cena z 30 dni)
31.37 zł
36.90 zł(-15%) -
Weekendowa przygoda z bushcraftem nie tylko dla początkujących. Wydanie II rozszerzone. Podręcznik w jasny i przejrzysty sposób tłumaczy tajniki efektywnego i bezpiecznego biwakowania w Polsce. Dzięki tej książce dowiesz się m.in. jak: Zaplanować i przygotować się do wyjścia w teren,...
-
Survival - dla jednych hobby, dla innych narzędzie samodoskonalenia, a dla wielu sposób na życie. Definicje survivalu można mnożyć, ale pewne jest jedno: to coraz popularniejsza forma spędzania czasu. Pomaga pokonywać własne słabości, umożliwia zdobywanie nowych umiejętności, uczy poruszać się pe...(35.40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł(-35%) -
Uniwersalny poradnik jak przetrwać pandemię wirusa. Bezcenna wiedza dla survivalowców i preppersów, ale także typowej rodziny. Szerokie spektrum zagadnień m.in. profilaktyka, psychologia, biznes, ekologia, przestępczość, jak i kwestie prawne. Poznaj życie codzienne podczas zarazy we...
Ebooka "WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Recenzje ebooka: WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Recenzja: Programista Magazyn MARIUSZ WITKOWSKI; 2017-04-03Recenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Stare chińskie przysłowie, a raczej przekleństwo, brzmi: ?Obyś żył w ciekawych czasach". Co te słowa mogą mieć wspólnego z najnowszą książką autorstwa Pawła Frankowskiego? Wbrew pozorom bardzo dużo. Czasy, w jakich przyszło nam żyć i funkcjonować, są bardzo niespokojne. Nieświadomi zagrożeń współczesnego Internetu klienci szukają osób mogących zrobić im stronę jak najniższym kosztem, jednak nie zastanawiają się nad kwestią jej bezpieczeństwa, ba - nawet jak o niej słyszą, to ją ignorują. Autor w swojej najnowszej pozycji porusza właśnie tę tematykę. Uwrażliwia czytelnika w kwestii aktualizacji posiadanych serwisów, zwraca uwagę na zagrożenia płynące z braku opieki nad stroną, podaje, jakie wymierne straty mogą generować te zaniedbania, a także - co najcenniejsze w tej pozycji - sugeruje różne sposoby obrony przed atakami. Autor na około 240 stronach przekazuje, wbrew pozorom, ogromną ilość wiedzy. Nie ogranicza się w żaden sposób tylko do obu wymienionych w tytule systemów, sugerując także, w miarę możliwości, uniwersalne rozwiązania. Konstrukcja książki jest bardzo przemyślana, praktycznie można zapoznać się z rozdziałami w dowolnej kolejności, a osoby nie mające styczności z którymkolwiek z omawianych systemów mogą po prostu pominąć rozdział w danej chwili im niepotrzebny (choć osobiście polecam - choćby pobieżnie - jednak zaznajomić się z nim, być może okaże się źródłem ciekawych inspiracji). Taka konstrukcja wymusiła niestety lekkie powtórki, jednak nie są one w żaden sposób uciążliwe, a umożliwiają zapoznanie się z treścią w miarę potrzeb. Styl przekazania całej tej złożonej treści jest bardzo przystępny. Czytając słowa autora, nie ma się wrażenia przebywania z wykładowcą zanudzającym tematem początkującego adepta danego przedmiotu, jednak widać ogromną wiedzę i lata praktyki (Frankowski jest znanym i aktywnym członkiem polskiej społeczności Joomla!). Wracając do samej książki, zawiera ona sześć rozdziałów: Rozdział 1: Strony internetowe w obliczu zagrożeń - w rozdziale tym autor omawia przyczyny atakowania stron, ich skutki, potencjalne źródła ataków, porusza także kwestie prawne dotyczące administratorów. Zapoznając się z treścią tej części książki, można odnieść wrażenie, że w brutalny dość sposób obdziera Internet z magicznego kocyka ?fałszywego poczucia bezpieczeństwa". Rozdział 2: Kopia zapasowa - szkoda, że tych prawie 40 stron nie można wypiąć z książki i nosić ze sobą - wiele osób może w końcu zrozumiałoby, jak ważne jest wykonywanie kopii zapasowych. Autor w tym rozdziale opisuje praktycznie wszystko, co wiąże się z wykonywaniem kopii zapasowych od teorii do praktyki - czyli najbardziej przydatnie:) Rozdział 3: Pierwsza linia obrony - jeśli chcielibyśmy mieć nieco spokojniejsze noce, utrudnić życie domorosłym ?hakierom" to ten rozdział jest w sam raz dla nas - znajdziemy w nim porady od najprostszych do bardziej złożonych, dowiemy się, jak ukryć informacje o używanej platformie, i poznamy ciekawe sposoby uprzykrzenia się?tym złym" Rozdział 4: Jak zabezpieczyć WordPressa - jest to pierwszy z rozdziałów, które można pominąć, jeśli nie ma się styczności z danym systemem. Jednak sam, będąc wielkim fanem Joomla!, z nieukrywaną przyjemnością przeczytałem o sposobach walki z atakującymi w konkurencyjnym ?obozie". Rozdział 5: Jak zabezpieczyć system Joomla! - ten rozdział, tak jak poprzedni, można pominąć, gdy nie używamy Joomla!. Będąc użytkownikiem tego systemu od czasów forka z Mamboo, był to najbardziej interesujący dla mnie element książki. Treści tutaj zamieszczone wystarczą dla większości administratorów tego CMS'a do uczynienia go odporniejszym na zautomatyzowane ataki. Rozdział 6: Oczyszczanie strony po włamaniu - tak, zdarza się to każdemu. Nie znam osobiście administratora, który nie musiałby, choć raz w życiu, walczyć z zainfekowaną stroną klienta. Często jest to walka z wiatrakami, bo okazuje się (o czym pisze też Frankowski wielokrotnie), że agencja, która wykonała stronę, umywa ręce od jej aktualizowania, zrzucając wszystko na barki najczęściej nieświadomego niczego właściciela strony. Autor bardzo dogłębnie analizuje tę tematykę, przedstawia sposoby ułatwiające wykonanie tego niewdzięcznego zadania, zwracając uwagę na wiele powtarzających się detali. Lektura książki może przytłaczać ilością materiału i wiedzy, jednak jest to wiedza bardzo cenna. Nie wiem, czy to jakieś magiczne zrządzenie losu, ale jak tylko dowiedziałem się o powstawaniu tej książki, zostałem poproszony o pomoc przy naprawie pewnego serwisu opartego na WordPress nękanego notorycznymi włamaniami. Żeby było ciekawiej, będąc w połowie rozdziału o zabezpieczaniu Joomli!, zadzwonił kolega z prośbą o pomoc w oczyszczaniu zainfekowanej Joomli! z rodziny 1.5 (data instalacji: połowa grudnia 2008 r. i nigdy nie aktualizowana!), na której bazowała strona dużego podmiotu. Te dwa przypadkowe zdarzenia umożliwiły, poza teoretycznym zapoznaniem się z poradami autora, wdrożyć część jego sugestii jako uzupełnienie własnych rozwiązań, a także porównać i uzupełnić własną listę poszukiwań śladów włamań oraz uświadomić żyjących w błogiej nieświadomości właścicieli o konieczności dbania o serwis i regularnego jego uaktualniania (mających nastawienie?nie ma o tym książek, to temat nie istnieje"). Oczywiście osoby bardziej zaznajomione z tą tematyką, będące praktykami, mające na koncie wiele oczyszczonych serwisów i interesujące się bezpieczeństwem wykorzystywanych narzędzi z większością wiedzy przekazanej przez autora będzie zaznajomiona, jednak każdy znajdzie coś ciekawego i - bardzo prawdopodobne - nowego dla siebie. Samemu znając tę problematykę z wieloletniej praktyki, czytałem książkę z nieskrywaną przyjemnością, a niektóre pomysły autora zainspirowały do uzupełnienia własnych unikalnych rozwiązań. Mówiąc krótko: w mojej opinii omawiana tu książka jest jak pyszny torcik ze smacznymi niespodziankami w środku i taką symboliczną wisienką na jego szczycie pod postacią dodatków znajdujących się na końcu książki, a szczególnie jednego - co to za dodatek, jaka jest jego przydatność, tego czytelnik dowie się sam po lekturze WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW, do której z całego serca namawiam.
Szczegóły ebooka
- ISBN Książki drukowanej:
- 978-83-283-2899-0, 9788328328990
- Data wydania książki drukowanej:
- 2017-02-14
- ISBN Ebooka:
- 978-83-283-3545-5, 9788328335455
- Data wydania ebooka:
-
2017-02-10
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Format:
- 158x235
- Numer z katalogu:
- 49605
- Rozmiar pliku Pdf:
- 10.2MB
- Rozmiar pliku ePub:
- 14.0MB
- Rozmiar pliku Mobi:
- 27.9MB
Spis treści ebooka
- Dziś każdy może zarówno tworzyć, jak i psuć (13)
- Rodzaje podatności (14)
- Czy to był haker? (16)
- Dlaczego włamali się akurat do mnie? (18)
- Co hakerzy robią z zainfekowanymi stronami? (21)
- Skutki włamań (24)
- Kara od Google'a (25)
- Czas to pieniądz (25)
- Fałszywy podatek lub lubimy tylko różowych (27)
- Skąd ten spam? (27)
- Jak oni to robią? (28)
- Skąd oni są? (31)
- Kto jest winny? (31)
- Kwestie prawne - obowiązki administratora strony (32)
- Cyberbezpieczeństwo - uwzględnij to w wycenie (34)
- Moment szczerości (35)
- Raz, dwa, trzy, kopię robisz Ty (37)
- Czy każda kopia jest kopią zapasową? (38)
- Czy każda kopia zapasowa zadziała? (39)
- Rola, sposoby tworzenia i rodzaje kopii zapasowych stron internetowych (39)
- Cel kopii zapasowej (39)
- Rodzaje kopii zapasowych (40)
- Sposoby wykonywania kopii zapasowych (40)
- Kopia od firmy hostingowej (40)
- Ręczna kopia zapasowa (42)
- WordPress - wtyczki do tworzenia kopii zapasowej (45)
- Akeeba Backup dla WordPressa (45)
- BackWPup (51)
- Joomla! - rozszerzenia do tworzenia kopii zapasowej (55)
- Leniwa kopia bazy (62)
- Podsumowanie (62)
- Statyczna kopia zapasowa strony (62)
- Wersja strony offline (63)
- Bezpieczeństwo kopii zapasowych (67)
- Jak często robić kopie zapasowe? (68)
- Jak zarobić na posiadaniu kopii zapasowej? (70)
- Czy 5 minut wystarczy, aby zrobić kopię zapasową? (71)
- Podsumowanie (72)
- Wiele sposobów, jeden cel (73)
- Hosting (74)
- Podstawowe kryteria (74)
- Hosting współdzielony (74)
- Niemalże jak u siebie (75)
- Ochroniarz w pakiecie (75)
- Darmowe hostingi (77)
- Zanim klikniesz "Zamawiam i płacę" (77)
- Uprawnienia katalogów oraz plików (78)
- Ciemność widzę, ciemność... (78)
- Ukryj witrynę przed premierą (79)
- Ukryj sygnaturę serwera (80)
- Ukryj informacje o błędach (81)
- Blokowanie robotów i innych szkodników (83)
- Niedostępne zaplecze (85)
- Proszę mi tu nie skakać (88)
- Ochrona przed obcym PHP (88)
- Dlaczego nie warto być admin(em)? (89)
- Wykluczyć zagrożenie (89)
- Porządne hasło to... (90)
- Każdy ma swoje konto (91)
- Dodatkowa zasuwka (91)
- Synku, czy już posprzątałeś? (92)
- Stare klocki to groźne klocki (92)
- Zbędne wypełnienie (93)
- Pokaż, co masz w pudełku (93)
- Czysty komputer to mniej podglądaczy (95)
- Źródła infekcji (96)
- ABC higieny laptopa (96)
- Pomyśl dwa razy, zanim klikniesz (97)
- Htaccess 6G Firewall (97)
- PHP Firewall (99)
- Skanery podatności na atak (101)
- Certyfikat SSL (101)
- Darmowy SSL (102)
- Wiedza, czyli co czytać (103)
- Numer jeden nie ma łatwo (105)
- Główni winowajcy (106)
- Utwardzanie WordPressa (106)
- Zalecane ustawienia serwera (107)
- Zaufane źródła plików (108)
- Motyw lub wtyczka z niespodzianką (108)
- Nie prześpij aktualizacji (110)
- Jak ukryć WordPressa? (111)
- Ochrona zaplecza (114)
- Ochrona formularza logowania (115)
- Podwójna autoryzacja (116)
- Ukrycie nazwy użytkownika (117)
- Hasło użytkownika (119)
- Dodatkowy kod jednorazowy (120)
- Ograniczenie możliwości edycji (121)
- Ukrycie błędów logowania (121)
- Zarządzanie użytkownikami (121)
- Mniej (wtyczek, motywów) znaczy bezpieczniej (122)
- Czy tyle osób może się mylić? (123)
- Weryfikacja wtyczek i motywów (124)
- Zbieractwo nie popłaca (125)
- Podsumowanie (126)
- Ochrona bazy danych (126)
- Zmiana przedrostka (prefiksu) (127)
- Poprawiamy uprawnienia dostępu do bazy danych (129)
- Ochrona za pomocą HTACCESS (130)
- Ochrona plików WordPressa (131)
- Blokuj niechciane rozszerzenia (132)
- Szyfrowane połączenia (134)
- Włącz SSL jednym kliknięciem (135)
- HTTP/2 a SSL (136)
- Firewalle - kombajny ochrony (136)
- Jak działają? (137)
- Ogólne zalety i wady firewalli (137)
- Którą zaporę wybrać? (138)
- Podsumowanie (140)
- Drugi nie znaczy gorszy (143)
- Popularność ma swoją cenę (144)
- Utwardzanie systemu Joomla! (144)
- Zalecane ustawienia serwera (145)
- Zaufane źródła plików (146)
- Szablon lub rozszerzenie z niespodzianką (147)
- Nie prześpij aktualizacji (148)
- Usuwanie informacji, że to system Joomla! (152)
- Ochrona zaplecza (154)
- Ochrona formularza logowania (155)
- Podwójna autoryzacja (156)
- Gdzie się podział ekran logowania? (157)
- Unikatowa nazwa użytkownika (157)
- Hasło użytkownika (157)
- Dodatkowy kod jednorazowy (160)
- Zarządzanie użytkownikami (162)
- Minimalny poziom dostępu (162)
- Nieużywane oraz zbędne konta (163)
- Nie korzystasz, to wyłącz (163)
- Admin może być tylko jeden (164)
- Mniej rozszerzeń znaczy bezpieczniej (164)
- Czy tyle osób może się mylić? (164)
- Weryfikacja rozszerzeń (165)
- Zbieractwo nie popłaca (166)
- Ochrona bazy danych (168)
- Przedrostek jos_ nie jest bezpieczny (169)
- Poprawiamy uprawnienia dostępu do bazy danych (170)
- Ochrona za pomocą HTACCESS (171)
- Ochrona za pomocą dodatku (171)
- Ochrona plików systemu Joomla! (172)
- Blokuj niechciane rozszerzenia plików (173)
- Szyfrowane połączenia (175)
- Włącz SSL jednym kliknięciem (176)
- HTTP/2 a SSL (177)
- Zainstaluj swój firewall (178)
- Jak działa? (178)
- Ogólne zalety i wady firewalli (178)
- Którą zaporę wybrać? (179)
- Polski akcent (184)
- Pomocnik online (185)
- Podsumowanie (185)
- Wykrycie śladów włamania (187)
- Co wskazuje na udany atak? (188)
- Zagrożenia w olbrzymiej skali (191)
- Czy zawsze można odzyskać stronę WWW i jak długo to trwa? (192)
- Biała strona (193)
- Jak wyłączyć ręcznie wtyczkę lub rozszerzenie? (193)
- Jak odzyskać hasło administratora? (194)
- Sposób dla użytkowników WordPressa (195)
- Sposób dla użytkowników systemu Joomla! (196)
- Procedura czyszczenia krok po kroku (197)
- Krok zerowy - przygotowania na sali operacyjnej (198)
- Krok pierwszy - wykonanie kopii zapasowej (199)
- Krok drugi - zewnętrzne sprawdzenie (200)
- Krok trzeci - poinformuj zainteresowanych (201)
- Krok czwarty - wyłącz zainfekowaną stronę (201)
- Krok piąty - zmień hasła i przejrzyj dziennik (202)
- Krok szósty - automatyczne skanowanie plików (202)
- Krok siódmy - nadpisanie, skanowanie i ręczna analiza plików (206)
- Krok ósmy - aktualizacja i zabezpieczanie (214)
- Krok dziewiąty - sprawdź, zgłoś do sprawdzenia, uruchom witrynę i napisz raport (215)
- Odtwarzanie strony z kopii (216)
- Nigdy nie wiesz na pewno, kiedy było włamanie (217)
- Włamanie a prawo (217)
- Karalność za cyberwłamanie (218)
- Gdzie zgłosić incydent? (220)
- CERT Polska (222)
Słowo wstępne (9)
Rozdział 1. Strony internetowe w obliczu zagrożeń (13)
Rozdział 2. Kopia zapasowa (37)
Rozdział 3. Pierwsza linia obrony (73)
Rozdział 4. Jak zabezpieczyć WordPressa (105)
Rozdział 5. Jak zabezpieczyć system Joomla! (143)
Rozdział 6. Oczyszczanie strony po włamaniu (187)
Dodatek A. Lista sprawdzająca (225)
Dodatek B. Odpłatna opieka nad witryną klienta (229)
Dodatek C. Jak przenieść stronę między serwerami (233)
Zakończenie, czyli zanim odłożysz książkę na półkę (239)
Skorowidz (241)
Helion - inne książki
-
Autorzy, Joe Reis i Matt Housley, przeprowadzą Cię przez cykl życia inżynierii danych i pokażą, jak połączyć różne technologie chmurowe, aby spełnić potrzeby konsumentów danych w dolnej części strumienia przetwarzania. Dzięki lekturze tej książki dowiesz się, jak zastosować koncepcje generowania,...
Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie Inżynieria danych w praktyce. Kluczowe koncepcje i najlepsze technologie
(71.40 zł najniższa cena z 30 dni)89.25 zł
119.00 zł(-25%) -
Język C mimo upływu lat wciąż wydaje się niezastąpiony. Umożliwia pisanie zwięzłego kodu, który działa szybko mimo niewielkich zasobów sprzętowych. Choć wielu programistów używa C, trudno jest znaleźć eksperckie wskazówki dotyczące programowania w tym języku. Tymczasem w profesjonalnych zastosowa...
Mistrz języka C. Najlepsze zasady, praktyki i wzorce Mistrz języka C. Najlepsze zasady, praktyki i wzorce
(40.20 zł najniższa cena z 30 dni)50.25 zł
67.00 zł(-25%) -
Z pomocą przychodzi ta książka - Kombinacje C++. 648 łamigłówek programistycznych z odpowiedziami to zbiór blisko 650 praktycznych zadań doskonalących znajomość języka C++ i umiejętności programistyczne. Układem nawiązuje do podręczników szachowych, które na konkretnych przykładach przybliżają ob...
Kombinacje C++. 648 łamigłówek programistycznych z odpowiedziami Kombinacje C++. 648 łamigłówek programistycznych z odpowiedziami
(34.20 zł najniższa cena z 30 dni)42.75 zł
57.00 zł(-25%) -
Oto dwunaste wydanie wyczerpującego kompendium, w pełni zaktualizowane, uzupełnione o nowości wprowadzone w Java SE 17. Opisano w nim cały język Java: jego składnię, słowa kluczowe i najistotniejsze zasady programowania. Znalazły się tu także informacje dotyczące biblioteki Java API, takie jak op...(119.40 zł najniższa cena z 30 dni)
149.25 zł
199.00 zł(-25%) -
Tę książkę docenią programiści, menedżerowie, inżynierowie i liderzy techniczni. Znajdziesz w niej cenne informacje o filozofii inżynierii oprogramowania, jak również o postępach w sposobie myślenia na jej temat. Na tej bazie oparto zestaw zasad ułatwiających skuteczne radzenie sobie z dwoma pods...
Nowoczesna inżynieria oprogramowania. Stosowanie skutecznych technik szybszego rozwoju oprogramowania wyższej jakości Nowoczesna inżynieria oprogramowania. Stosowanie skutecznych technik szybszego rozwoju oprogramowania wyższej jakości
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%) -
Hakowanie nie zawsze musi być złe. Terminem tym określa się również sprytne sposoby używania sprzętu czy oprogramowania do czegoś nowego. Z kolei etyczne hakowanie polega na zastosowaniu technik ataków do testowania systemu komputerowego, aby znaleźć jego słabe punkty, usunąć je i w ten sposób wz...
Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami Go H*ck Yourself. Proste wprowadzenie do obrony przed cyberatakami
(29.94 zł najniższa cena z 30 dni)34.93 zł
49.90 zł(-30%) -
Oto obszerne i praktyczne wprowadzenie do pracy z usługą Power Automate. Pokazano tu, jak skonfigurować zautomatyzowane przepływy pracy, nawet jeśli procesy biznesowe wymagają korzystania z setek aplikacji. Wyjaśniono, w jaki sposób korzystać z łączników, wyzwalaczy i akcji, przedstawiono też met...
Automatyzacja przepływów pracy z Microsoft Power Automate. Transformacja cyfrowa procesów biznesowych. Wydanie II Automatyzacja przepływów pracy z Microsoft Power Automate. Transformacja cyfrowa procesów biznesowych. Wydanie II
(52.20 zł najniższa cena z 30 dni)65.25 zł
87.00 zł(-25%) -
Internet rzeczy nadal ewoluuje - i staje się coraz powszechniejszy, a to może być zachętą do tego, by poznać go bliżej. Internet rzeczy. Podstawy programowania aplikacji i serwerów sieciowych w językach C/C++, MicroPython i Lua na urządzeniach IoT ESP8266, ESP32 i Arduino może się okazać świetną ...
Internet rzeczy. Podstawy programowania aplikacji i serwerów sieciowych w językach C/C++, MicroPython i Lua na urządzeniach IoT ESP8266, ESP32 i Arduino Internet rzeczy. Podstawy programowania aplikacji i serwerów sieciowych w językach C/C++, MicroPython i Lua na urządzeniach IoT ESP8266, ESP32 i Arduino
(59.40 zł najniższa cena z 30 dni)74.25 zł
99.00 zł(-25%) -
To drugie, zaktualizowane i uzupełnione wydanie książki poświęconej wdrażaniu najlepszych praktyk DevOps przy użyciu nowoczesnych narzędzi. Przedstawiono w niej informacje o kulturze DevOps, opisano różne narzędzia i techniki stosowane do jej wdrażania, takie jak IaC, potoki Git i CI/CD, a także ...
DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II DevOps w praktyce. Wdrażanie narzędzi Terraform, Azure DevOps, Kubernetes i Jenkins. Wydanie II
(65.40 zł najniższa cena z 30 dni)81.75 zł
109.00 zł(-25%) -
W tej książce znajdziesz fascynującą historię Androida, opowiedzianą przez jej bohaterów. Dowiesz się, skąd się wziął pomysł na system operacyjny dla urządzeń mobilnych, kim byli ludzie, którzy zaczęli nad nim pracę, jak powstawał zespół i jakie trudności trzeba było pokonać, aby móc rzucić wyzwa...
Androidy. Zespół, który stworzył system operacyjny Android Androidy. Zespół, który stworzył system operacyjny Android
(35.94 zł najniższa cena z 30 dni)41.93 zł
59.90 zł(-30%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
W przypadku usługi "Druk na żądanie" termin dostarczenia przesyłki może obejmować także czas potrzebny na dodruk (do 10 dni roboczych)
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana


Oceny i opinie klientów: WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW Paweł Frankowski (11)
Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(10)
(1)
(0)
(0)
(0)
(0)
więcej opinii