Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
01358 010953 16907223 na godz. na dobę w sumie
WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW - ebook/pdf
WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW - ebook/pdf
Autor: Liczba stron: 248
Wydawca: Helion Język publikacji: polski
ISBN: 978-83-283-3545-5 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> webmasterstwo >> wordpress
Porównaj ceny (książka, ebook (-20%), audiobook).

Odkryj techniki zabezpieczania i ochrony serwisów WWW!

Wśród ogromnej liczby serwisów dostępnych w internecie miliony działają w oparciu o niezwykle popularne systemy CMS, jakimi bez wątpienia są WordPress i Joomla!. Ich twórcy i administratorzy dbają zwykle o wygląd stron oraz bieżącą aktualizację treści, często jednak brak im świadomości zagrożeń, a także wystarczającej wiedzy i doświadczenia, aby wdrożyć odpowiednią politykę bezpieczeństwa i procedury reakcji na awarię lub atak hakerski.

Jeśli jesteś twórcą witryn WWW lub osobą administrującą serwisami działającymi w oparciu o WordPress oraz Joomla! i leży Ci na sercu bezpieczeństwo Twoich stron, sięgnij po książkę „Joomla i WordPress. Zabezpieczanie i ratowanie stron WWW”. Dowiesz się dzięki niej, co należy zrobić, aby Twoje serwisy były właściwie chronione, zapoznasz się z rodzajami zagrożeń i metodami zabezpieczania się przed nimi, nauczysz się korzystać z narzędzi, które ułatwiają wykonywanie związanych z tym czynności, przekonasz się, jak ważne jest regularne tworzenie kopii zapasowych, oraz poznasz sposób szybkiego przywracania serwisów do działania. Nauczysz się także ograniczać zbędny ruch na stronie i przenosić ją pomiędzy serwerami oraz otrzymasz garść przydatnych informacji prawnych.

Uprzedź hakerów, nie daj szansy włamywaczom, zabezpiecz się przed złodziejami!

Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną, fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym powoduje naruszenie praw autorskich niniejszej publikacji. Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi ich właścicieli. Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie, ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody wynikłe z wykorzystania informacji zawartych w książce. Opieka redakcyjna: Ewelina Burska Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock. Wydawnictwo HELION ul. Kościuszki 1c, 44-100 GLIWICE tel. 32 231 22 19, 32 230 98 63 e-mail: helion@helion.pl WWW: http://helion.pl (księgarnia internetowa, katalog książek) Drogi Czytelniku! Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres http://helion.pl/user/opinie/jowozr Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję. ISBN: 978-83-283-2899-0 Copyright © Helion 2017 Printed in Poland. • Kup książkę • Poleć książkę • Oceń książkę • Księgarnia internetowa • Lubię to! » Nasza społeczność Spis tre(cid:264)ci S(cid:228)owo wst(cid:246)pne .................................................................................................... 9 Rozdzia(cid:228) 1. Strony internetowe w obliczu zagro(cid:276)e(cid:254) ............................................ 13 Dzi(cid:286) ka(cid:298)dy mo(cid:298)e zarówno tworzy(cid:252), jak i psu(cid:252) ............................................................... 13 Rodzaje podatno(cid:286)ci ......................................................................................................... 14 Czy to by(cid:225) haker? ............................................................................................................ 16 Dlaczego w(cid:225)amali si(cid:266) akurat do mnie? ........................................................................... 18 Co hakerzy robi(cid:261) z zainfekowanymi stronami? .......................................................... 21 Skutki w(cid:225)ama(cid:276) ................................................................................................................ 24 Kara od Google’a ........................................................................................................ 25 Czas to pieni(cid:261)dz .......................................................................................................... 25 Fa(cid:225)szywy podatek lub lubimy tylko ró(cid:298)owych ............................................................ 27 Sk(cid:261)d ten spam? ........................................................................................................... 27 Jak oni to robi(cid:261)? ............................................................................................................. 28 Sk(cid:261)d oni s(cid:261)? ................................................................................................................ 31 Kto jest winny? ............................................................................................................... 31 Kwestie prawne — obowi(cid:261)zki administratora strony ..................................................... 32 Cyberbezpiecze(cid:276)stwo — uwzgl(cid:266)dnij to w wycenie ........................................................ 34 Moment szczero(cid:286)ci ......................................................................................................... 35 Rozdzia(cid:228) 2. Kopia zapasowa ............................................................................. 37 Raz, dwa, trzy, kopi(cid:266) robisz Ty ...................................................................................... 37 Czy ka(cid:298)da kopia jest kopi(cid:261) zapasow(cid:261)? ........................................................................... 38 Czy ka(cid:298)da kopia zapasowa zadzia(cid:225)a? .......................................................................... 39 Rola, sposoby tworzenia i rodzaje kopii zapasowych stron internetowych .................... 39 Cel kopii zapasowej .................................................................................................... 39 Rodzaje kopii zapasowych .......................................................................................... 40 Sposoby wykonywania kopii zapasowych .................................................................. 40 Kopia od firmy hostingowej ........................................................................................... 40 R(cid:266)czna kopia zapasowa .................................................................................................. 42 WordPress — wtyczki do tworzenia kopii zapasowej .................................................... 45 Akeeba Backup dla WordPressa ................................................................................. 45 BackWPup .................................................................................................................. 51 Joomla! — rozszerzenia do tworzenia kopii zapasowej ................................................. 55 Leniwa kopia bazy .......................................................................................................... 62 Podsumowanie ................................................................................................................ 62 Poleć książkęKup książkę 4 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW Statyczna kopia zapasowa strony ................................................................................... 62 Wersja strony offline .................................................................................................. 63 Bezpiecze(cid:276)stwo kopii zapasowych ............................................................................. 67 Jak cz(cid:266)sto robi(cid:252) kopie zapasowe? ............................................................................... 68 Jak zarobi(cid:252) na posiadaniu kopii zapasowej? ............................................................... 70 Czy 5 minut wystarczy, aby zrobi(cid:252) kopi(cid:266) zapasow(cid:261)? ................................................. 71 Podsumowanie ................................................................................................................ 72 Rozdzia(cid:228) 3. Pierwsza linia obrony ...................................................................... 73 Wiele sposobów, jeden cel ............................................................................................. 73 Hosting ........................................................................................................................... 74 Podstawowe kryteria ................................................................................................... 74 Hosting wspó(cid:225)dzielony ............................................................................................... 74 Niemal(cid:298)e jak u siebie .................................................................................................. 75 Ochroniarz w pakiecie ................................................................................................ 75 Darmowe hostingi ....................................................................................................... 77 Zanim klikniesz „Zamawiam i p(cid:225)ac(cid:266)” ......................................................................... 77 Uprawnienia katalogów oraz plików .............................................................................. 78 Ciemno(cid:286)(cid:252) widz(cid:266), ciemno(cid:286)(cid:252)… ......................................................................................... 78 Ukryj witryn(cid:266) przed premier(cid:261) ..................................................................................... 79 Ukryj sygnatur(cid:266) serwera ............................................................................................. 80 Ukryj informacje o b(cid:225)(cid:266)dach ........................................................................................ 81 Blokowanie robotów i innych szkodników ................................................................. 83 Niedost(cid:266)pne zaplecze .................................................................................................. 85 Prosz(cid:266) mi tu nie skaka(cid:252) ............................................................................................... 88 Ochrona przed obcym PHP ............................................................................................ 88 Dlaczego nie warto by(cid:252) admin(em)? .............................................................................. 89 Wykluczy(cid:252) zagro(cid:298)enie ................................................................................................ 89 Porz(cid:261)dne has(cid:225)o to… .................................................................................................... 90 Ka(cid:298)dy ma swoje konto ................................................................................................ 91 Dodatkowa zasuwka ................................................................................................... 91 Synku, czy ju(cid:298) posprz(cid:261)ta(cid:225)e(cid:286)? .......................................................................................... 92 Stare klocki to gro(cid:296)ne klocki ...................................................................................... 92 Zb(cid:266)dne wype(cid:225)nienie .................................................................................................... 93 Poka(cid:298), co masz w pude(cid:225)ku .......................................................................................... 93 Czysty komputer to mniej podgl(cid:261)daczy .......................................................................... 95 (cid:295)ród(cid:225)a infekcji ............................................................................................................ 96 ABC higieny laptopa .................................................................................................. 96 Pomy(cid:286)l dwa razy, zanim klikniesz .............................................................................. 97 Htaccess 6G Firewall ...................................................................................................... 97 PHP Firewall .................................................................................................................. 99 Skanery podatno(cid:286)ci na atak .......................................................................................... 101 Certyfikat SSL .............................................................................................................. 101 Darmowy SSL .......................................................................................................... 102 Wiedza, czyli co czyta(cid:252) ................................................................................................ 103 Rozdzia(cid:228) 4. Jak zabezpieczy(cid:232) WordPressa ....................................................... 105 Numer jeden nie ma (cid:225)atwo ............................................................................................ 105 G(cid:225)ówni winowajcy .................................................................................................... 106 Utwardzanie WordPressa .......................................................................................... 106 Zalecane ustawienia serwera ........................................................................................ 107 Zaufane (cid:296)ród(cid:225)a plików .................................................................................................. 108 Motyw lub wtyczka z niespodziank(cid:261) ........................................................................ 108 Poleć książkęKup książkę Spis tre(cid:264)ci 5 Nie prze(cid:286)pij aktualizacji ............................................................................................... 110 Jak ukry(cid:252) WordPressa? ................................................................................................. 111 Ochrona zaplecza .......................................................................................................... 114 Ochrona formularza logowania ................................................................................. 115 Podwójna autoryzacja ............................................................................................... 116 Ukrycie nazwy u(cid:298)ytkownika ..................................................................................... 117 Has(cid:225)o u(cid:298)ytkownika ................................................................................................... 119 Dodatkowy kod jednorazowy ................................................................................... 120 Ograniczenie mo(cid:298)liwo(cid:286)ci edycji ............................................................................... 121 Ukrycie b(cid:225)(cid:266)dów logowania ....................................................................................... 121 Zarz(cid:261)dzanie u(cid:298)ytkownikami ......................................................................................... 121 Mniej (wtyczek, motywów) znaczy bezpieczniej ......................................................... 122 Czy tyle osób mo(cid:298)e si(cid:266) myli(cid:252)? .................................................................................. 123 Weryfikacja wtyczek i motywów ............................................................................. 124 Zbieractwo nie pop(cid:225)aca ............................................................................................. 125 Podsumowanie .......................................................................................................... 126 Ochrona bazy danych ................................................................................................... 126 Zmiana przedrostka (prefiksu) .................................................................................. 127 Poprawiamy uprawnienia dost(cid:266)pu do bazy danych ................................................... 129 Ochrona za pomoc(cid:261) HTACCESS ............................................................................. 130 Ochrona plików WordPressa ........................................................................................ 131 Blokuj niechciane rozszerzenia ................................................................................. 132 Szyfrowane po(cid:225)(cid:261)czenia ................................................................................................. 134 W(cid:225)(cid:261)cz SSL jednym klikni(cid:266)ciem ................................................................................ 135 HTTP/2 a SSL ........................................................................................................... 136 Firewalle — kombajny ochrony ................................................................................... 136 Jak dzia(cid:225)aj(cid:261)? .............................................................................................................. 137 Ogólne zalety i wady firewalli .................................................................................. 137 Któr(cid:261) zapor(cid:266) wybra(cid:252)? ............................................................................................... 138 Podsumowanie .............................................................................................................. 140 Rozdzia(cid:228) 5. Jak zabezpieczy(cid:232) system Joomla! .................................................. 143 Drugi nie znaczy gorszy ............................................................................................... 143 Popularno(cid:286)(cid:252) ma swoj(cid:261) cen(cid:266) ...................................................................................... 144 Utwardzanie systemu Joomla! .................................................................................. 144 Zalecane ustawienia serwera ........................................................................................ 145 Zaufane (cid:296)ród(cid:225)a plików .................................................................................................. 146 Szablon lub rozszerzenie z niespodziank(cid:261) ................................................................ 147 Nie prze(cid:286)pij aktualizacji ............................................................................................... 148 Usuwanie informacji, (cid:298)e to system Joomla! ................................................................. 152 Ochrona zaplecza .......................................................................................................... 154 Ochrona formularza logowania ................................................................................. 155 Podwójna autoryzacja ............................................................................................... 156 Gdzie si(cid:266) podzia(cid:225) ekran logowania? .......................................................................... 157 Unikatowa nazwa u(cid:298)ytkownika ................................................................................ 157 Has(cid:225)o u(cid:298)ytkownika ................................................................................................... 157 Dodatkowy kod jednorazowy ................................................................................... 160 Zarz(cid:261)dzanie u(cid:298)ytkownikami ......................................................................................... 162 Minimalny poziom dost(cid:266)pu ...................................................................................... 162 Nieu(cid:298)ywane oraz zb(cid:266)dne konta ................................................................................. 163 Nie korzystasz, to wy(cid:225)(cid:261)cz ......................................................................................... 163 Admin mo(cid:298)e by(cid:252) tylko jeden .................................................................................... 164 Poleć książkęKup książkę 6 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW Mniej rozszerze(cid:276) znaczy bezpieczniej .......................................................................... 164 Czy tyle osób mo(cid:298)e si(cid:266) myli(cid:252)? .................................................................................. 164 Weryfikacja rozszerze(cid:276) ............................................................................................. 165 Zbieractwo nie pop(cid:225)aca ............................................................................................. 166 Ochrona bazy danych ................................................................................................... 168 Przedrostek jos_ nie jest bezpieczny ......................................................................... 169 Poprawiamy uprawnienia dost(cid:266)pu do bazy danych ................................................... 170 Ochrona za pomoc(cid:261) HTACCESS ............................................................................. 171 Ochrona za pomoc(cid:261) dodatku ..................................................................................... 171 Ochrona plików systemu Joomla! ................................................................................. 172 Blokuj niechciane rozszerzenia plików ..................................................................... 173 Szyfrowane po(cid:225)(cid:261)czenia ................................................................................................. 175 W(cid:225)(cid:261)cz SSL jednym klikni(cid:266)ciem ................................................................................ 176 HTTP/2 a SSL ........................................................................................................... 177 Zainstaluj swój firewall ................................................................................................ 178 Jak dzia(cid:225)a? ................................................................................................................. 178 Ogólne zalety i wady firewalli .................................................................................. 178 Któr(cid:261) zapor(cid:266) wybra(cid:252)? ............................................................................................... 179 Polski akcent ............................................................................................................. 184 Pomocnik online ....................................................................................................... 185 Podsumowanie .............................................................................................................. 185 Rozdzia(cid:228) 6. Oczyszczanie strony po w(cid:228)amaniu .................................................. 187 Wykrycie (cid:286)ladów w(cid:225)amania .......................................................................................... 187 Co wskazuje na udany atak? ..................................................................................... 188 Zagro(cid:298)enia w olbrzymiej skali .................................................................................... 191 Czy zawsze mo(cid:298)na odzyska(cid:252) stron(cid:266) WWW i jak d(cid:225)ugo to trwa? ................................. 192 Bia(cid:225)a strona ................................................................................................................... 193 Jak wy(cid:225)(cid:261)czy(cid:252) r(cid:266)cznie wtyczk(cid:266) lub rozszerzenie? ...................................................... 193 Jak odzyska(cid:252) has(cid:225)o administratora? .............................................................................. 194 Sposób dla u(cid:298)ytkowników WordPressa .................................................................... 195 Sposób dla u(cid:298)ytkowników systemu Joomla! ............................................................ 196 Procedura czyszczenia krok po kroku ........................................................................... 197 Krok zerowy — przygotowania na sali operacyjnej ................................................. 198 Krok pierwszy — wykonanie kopii zapasowej ......................................................... 199 Krok drugi — zewn(cid:266)trzne sprawdzenie .................................................................... 200 Krok trzeci — poinformuj zainteresowanych ........................................................... 201 Krok czwarty — wy(cid:225)(cid:261)cz zainfekowan(cid:261) stron(cid:266) .......................................................... 201 Krok pi(cid:261)ty — zmie(cid:276) has(cid:225)a i przejrzyj dziennik ......................................................... 202 Krok szósty — automatyczne skanowanie plików .................................................... 202 Krok siódmy — nadpisanie, skanowanie i r(cid:266)czna analiza plików ............................ 206 Krok ósmy — aktualizacja i zabezpieczanie ............................................................. 214 Krok dziewi(cid:261)ty — sprawd(cid:296), zg(cid:225)o(cid:286) do sprawdzenia, uruchom witryn(cid:266) i napisz raport ............................................................................. 215 Odtwarzanie strony z kopii ........................................................................................... 216 Nigdy nie wiesz na pewno, kiedy by(cid:225)o w(cid:225)amanie ..................................................... 217 W(cid:225)amanie a prawo ........................................................................................................ 217 Karalno(cid:286)(cid:252) za cyberw(cid:225)amanie .................................................................................... 218 Gdzie zg(cid:225)osi(cid:252) incydent? ............................................................................................ 220 CERT Polska ............................................................................................................ 222 Poleć książkęKup książkę Spis tre(cid:264)ci 7 Dodatek A Lista sprawdzaj(cid:241)ca ....................................................................... 225 Dodatek B Odp(cid:228)atna opieka nad witryn(cid:241) klienta ............................................. 229 Dodatek C Jak przenie(cid:264)(cid:232) stron(cid:246) mi(cid:246)dzy serwerami ......................................... 233 Zako(cid:254)czenie, czyli zanim od(cid:228)o(cid:276)ysz ksi(cid:241)(cid:276)k(cid:246) na pó(cid:228)k(cid:246) ......................................... 239 Skorowidz .................................................................................................... 241 Poleć książkęKup książkę 8 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW Poleć książkęKup książkę Rozdzia(cid:228) 2. Kopia zapasowa Nigdy nie wiesz, co masz, póki tego nie stracisz. — Katja Millay, Morze spokoju Raz, dwa, trzy, kopi(cid:246) robisz Ty Kopia bezpiecze(cid:276)stwa (backup copy, a potocznie backup) to nic innego, jak kopia danych tworzona na wypadek utraty lub uszkodzenia oryginalnych danych. Backup mo(cid:298)e doty- czy(cid:252) zarówno prywatnych danych znajduj(cid:261)cych si(cid:266) na domowym komputerze, jak i zawarto(cid:286)ci serwera. Kto(cid:286) kiedy(cid:286) powiedzia(cid:225), (cid:298)e administratorzy stron i sklepów internetowych dziel(cid:261) si(cid:266) na tych, którzy robi(cid:261) kopie zapasowe, oraz na tych, którzy b(cid:266)d(cid:261) je robi(cid:252). Du(cid:298)o wcze(cid:286)niej, ni(cid:298) powsta(cid:225)a sie(cid:252) internetowa, Benjamin Franklin trafnie stwierdzi(cid:225), (cid:298)e uncja prewencji jest warta funta leczenia. Jest w tym sporo prawdy i — jak ze wszystkim w (cid:298)yciu — za- czynamy to docenia(cid:252) wtedy, gdy zazwyczaj jest ju(cid:298) za pó(cid:296)no. Utrata dodanych, cz(cid:266)sto unikatowych tre(cid:286)ci, w tym zdj(cid:266)(cid:252), to — mówi(cid:261)c delikatnie — nieprzyjemna sytuacja. Niestety, ale mo(cid:298)e przydarzy(cid:252) si(cid:266) ka(cid:298)demu. Nie zawsze jest to wina sprz(cid:266)tu, hakera, pechowego redaktora czy administratora strony. Czasami, jak podpowiada (cid:298)ycie, g(cid:225)ównym winowajc(cid:261) okazuje si(cid:266) firma hostingowa. Przyk(cid:225)adów nie trzeba szuka(cid:252) daleko: pod koniec lutego 2016 roku blisko 2 tysi(cid:261)ce klien- tów hostingowych i oko(cid:225)o 10 tysi(cid:266)cy domen obs(cid:225)ugiwanych przez polsk(cid:261) firm(cid:266) 2be.pl ca(cid:225)kowicie utraci(cid:225)o dost(cid:266)p do swoich us(cid:225)ug. Klienci nie mieli dost(cid:266)pu zarówno do skrzynek pocztowych, serwerów, baz danych, danych swoich klientów, jak i do panelu do zarz(cid:261)dzania domenami. Przez kilka tygodni nie mogli te(cid:298) przekierowa(cid:252) domen w inne miejsce. Z ró(cid:298)nych przecieków wiadomo, (cid:298)e dane zosta(cid:225)y skasowane, a dyski z serwe- rowni nadpisane. Oznacza to, (cid:298)e dane prawdopodobnie znikn(cid:266)(cid:225)y bezpowrotnie. Klienci grupy Adweb zostali zatem z niczym. Na szcz(cid:266)(cid:286)cie cz(cid:266)(cid:286)(cid:252) z nich mia(cid:225)a kopie zapasowe trzymane z dala od „wyczyszczonej” infrastruktury. Dla wielu firm oraz osób prywat- nych to by(cid:225)a bardzo kosztowna lekcja pokory. Poleć książkęKup książkę 38 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW 31 marca obchodzimy (cid:263)wiatowy Dzie(cid:254) Backupu (World Backup Day). Rozdzia(cid:225) ten powsta(cid:225) g(cid:225)ównie z my(cid:286)l(cid:261) o u(cid:298)ytkownikach niezaawansowanych. Je(cid:286)li za- tem masz ju(cid:298) wyrobiony nawyk regularnego tworzenia kopii zapasowych swoich danych i trzymasz je na osobnym zewn(cid:266)trznym dysku, w chmurze lub innym bezpiecznym miejscu, jest to ju(cid:298) po(cid:225)owa sukcesu. Je(cid:286)li do tego cho(cid:252) raz sprawdza(cid:225)e(cid:286), czy na podstawie tych kopii danych mo(cid:298)esz odtworzy(cid:252) ca(cid:225)y serwis, nale(cid:298)(cid:261) Ci si(cid:266) brawa. Czy ka(cid:276)da kopia jest kopi(cid:241) zapasow(cid:241)? Aktualnie praktycznie wszystkie CMS-y, w tym systemy WordPress, Joomla! oraz Drupal, s(cid:261) zbudowane z dwóch kluczowych elementów: plików oraz bazy danych. Cz(cid:266)(cid:286)(cid:252) u(cid:298)yt- kowników, która posiada prawdopodobnie pewne nawyki wyrobione podczas budowania prostych stron HTML, nadal uwa(cid:298)a, (cid:298)e wystarczy skopiowa(cid:252) pliki strony, aby j(cid:261) przenie(cid:286)(cid:252) lub uratowa(cid:252). Niestety, ale s(cid:261) w du(cid:298)ym b(cid:225)(cid:266)dzie. Najwa(cid:298)niejszym elementem sk(cid:225)ado- wym jest bowiem baza danych. To tam jest przechowywana ca(cid:225)a tre(cid:286)(cid:252) strony, w tym: (cid:141) dane kont u(cid:298)ytkowników (tak(cid:298)e baza klientów), (cid:141) lista zainstalowanych rozszerze(cid:276), wtyczek oraz szablonów, (cid:141) konfiguracja wszystkich rozszerze(cid:276), wtyczek, motywów oraz szablonów, (cid:141) struktura i pozycje menu, (cid:141) tre(cid:286)(cid:252) stron, wpisów, artyku(cid:225)ów, modu(cid:225)ów, (cid:141) zamówienia ze sklepu, (cid:141) wpisy na forum, (cid:141) komentarze, recenzje oraz oceny produktów, (cid:141) has(cid:225)a, nazwy kont oraz API us(cid:225)ug spo(cid:225)eczno(cid:286)ciowych. Dobra kopia zapasowa powinna zapewni(cid:252) ca(cid:225)kowite odtworzenie zawarto(cid:286)ci serwisu w razie uszkodzenia b(cid:261)d(cid:296) skasowania plików lub bazy danych. Czasami jednak niepe(cid:225)na, lub nawet nieaktualna, kopia jest lepsza od (cid:298)adnej. Zapami(cid:246)taj, (cid:276)e je(cid:264)li masz baz(cid:246) danych, to struktur(cid:246) plików mo(cid:276)esz odtworzy(cid:232), bazuj(cid:241)c na paczkach instalacyjnych. Odtworzenie bazy danych na podstawie struktury plików jest praktycznie niemo(cid:276)liwe. Generalne zalecenie jest takie, (cid:298)e nale(cid:298)y posiada(cid:252) taki system wykonywania kopii za- pasowych oraz procedur(cid:266) odtwarzania danych, aby minimalizowa(cid:252) straty. Poleć książkęKup książkę Rozdzia(cid:228) 2. (cid:105) Kopia zapasowa 39 Czy ka(cid:276)da kopia zapasowa zadzia(cid:228)a? Jedynie kopia, która by(cid:225)a przetestowana, daje tak(cid:261) gwarancj(cid:266). Warto zatem regularnie czyta(cid:252) raporty z utworzenia kopii zapasowych podawane przez wtyczk(cid:266) lub rozszerzenie. Ma to na celu upewnienie si(cid:266), (cid:298)e kopia zapasowa obejmuje wszystkie potrzebne dane i nie wyst(cid:261)pi(cid:225) jaki(cid:286) nieoczekiwany problem, na przyk(cid:225)ad brak miejsca czy b(cid:225)(cid:261)d podczas archiwizowania okre(cid:286)lonego folderu. Najpewniejsz(cid:261) metod(cid:261) jest jednak próba samodzielnego odtworzenia serwisu, cho(cid:252)by w testowej subdomenie. Na szcz(cid:266)(cid:286)cie wi(cid:266)kszo(cid:286)(cid:252) obecnych wtyczek oraz komponentów do wykonywania ich kopii zapasowych dba o weryfikacj(cid:266) poprawno(cid:286)ci zapisu danych i na bie(cid:298)(cid:261)co informuje, czy nie wyst(cid:266)puj(cid:261) jakie(cid:286) b(cid:225)(cid:266)dy, na przyk(cid:225)ad brak miejsca na zapis na serwerze. Krzysztof Palikowski, autor ksi(cid:261)(cid:298)ek o CMS-ie Drupal oraz wspó(cid:225)autor bloga elimu, pod- powiada jeszcze jeden sposób: je(cid:286)li ju(cid:298) masz dzia(cid:225)aj(cid:261)cy serwis, sprawd(cid:296), czy firma hostin- gowa potrafi wywi(cid:261)za(cid:252) si(cid:266) ze zobowi(cid:261)zania. Popro(cid:286) administratora o otworzenie plików i bazy danych serwisu do wskazanego przez Ciebie folderu, a nast(cid:266)pnie sprawd(cid:296), czy na podstawie tych zbiorów jeste(cid:286) w stanie odtworzy(cid:252) swoj(cid:261) witryn(cid:266). Rola, sposoby tworzenia i rodzaje kopii zapasowych stron internetowych Kopi(cid:261) bezpiecze(cid:276)stwa, kopi(cid:261) zapasow(cid:261) lub backupem nazywamy kopi(cid:266) danych, z której mo(cid:298)emy skorzysta(cid:252), gdy potrzebujemy odtworzy(cid:252) zainfekowane, uszkodzone lub skasowane dane. Przydaje si(cid:266) równie(cid:298) wtedy, kiedy uszkodzimy stron(cid:266), nieumiej(cid:266)tnie j(cid:261) edytuj(cid:261)c lub (cid:296)le aktualizuj(cid:261)c wtyczk(cid:266). Pe(cid:225)na kopia zapasowa to co(cid:286) na wzór zahiber- nowanej, w pe(cid:225)ni dzia(cid:225)aj(cid:261)cej strony, która jest gotowa do „odmro(cid:298)enia” w dowolnym momencie. Dla wielu osób tworzenie kopii zapasowych wydaje si(cid:266) uci(cid:261)(cid:298)liwe, czego skutkiem jest ich brak lub brak systematyczno(cid:286)ci w ich tworzeniu. Z w(cid:225)asnej praktyki pami(cid:266)tam, (cid:298)e je(cid:286)li kto(cid:286) w ogóle posiada(cid:225) kopi(cid:266), to cz(cid:266)sto pochodzi(cid:225)a ona sprzed roku, a i to mo(cid:298)na nazwa(cid:252) „sukcesem”. Czasami w(cid:225)a(cid:286)ciciel strony internetowej panicznie szuka(cid:225) pomocy nawet u pierwotnego wykonawcy, jakby to ten mia(cid:225) sprawowa(cid:252) sta(cid:225)(cid:261), najlepiej bezp(cid:225)at- n(cid:261), piecz(cid:266) nad jego plikami oraz baz(cid:261) danych. Wiele osób uwa(cid:298)a, (cid:298)e je(cid:286)li nie robimy kopii zapasowych, oznacza to, (cid:298)e nam na tych danych po prostu nie zale(cid:298)y. Cel kopii zapasowej Kopia zapasowa jest duplikatem wszystkich istotnych danych, które zawiera strona lub sklep internetowy. W przypadku wyst(cid:261)pienia awarii systemu lub uszkodzenia taki ze- staw umo(cid:298)liwia przywrócenie CMS-a wraz z danymi aktualnymi w momencie robienia backupu. Kopia zapasowa jest równie(cid:298) nieodzowna podczas przenoszenia strony z ser- wera A na serwer B. Poleć książkęKup książkę 40 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW Rodzaje kopii zapasowych Kopie zapasowe mo(cid:298)na podzieli(cid:252) wed(cid:225)ug kilku kryteriów. Je(cid:286)li chodzi o sposób wyko- nania, mog(cid:261) to by(cid:252) kopie robione r(cid:266)cznie albo automatycznie. W przypadku zakresu kopii mamy do czynienia z nast(cid:266)puj(cid:261)cym podzia(cid:225)em: (cid:141) Pe(cid:225)na kopia zapasowa — zawiera wszystkie foldery, pliki oraz baz(cid:266) danych. Mo(cid:298)na te(cid:298) si(cid:266) spotka(cid:252) z opcj(cid:261) polegaj(cid:261)c(cid:261) na wykonaniu pe(cid:225)nego zrzutu, (cid:225)(cid:261)cznie z ustawieniami poczty, FTP oraz domen i subdomen. (cid:141) Kopia bazy danych — zawiera jedynie zrzut wybranej bazy danych. Je(cid:286)li ta baza danych jest wykorzystywana dla kilku odr(cid:266)bnych stron (u(cid:298)ywaj(cid:261)cych innych prefiksów tabel), wtedy b(cid:266)dzie zawiera(cid:225)a komplet danych. Przy okazji warto o dodatkow(cid:261) uwag(cid:266). Nie zalecam korzystania z jednej bazy dla kilku stron z uwagi na ryzyko jej przej(cid:266)cia i zmodyfikowania przed podmiot zewn(cid:266)trzny (hakera). Wtedy strata b(cid:266)dzie X razy wi(cid:266)ksza. (cid:141) Kopia plików — zawiera wszystkie foldery oraz pliki (w tym zdj(cid:266)cia, za(cid:225)(cid:261)czniki). Niestety, nie zawiera bazy danych, zatem nie mo(cid:298)na tylko na jej podstawie przywróci(cid:252) dzia(cid:225)ania CMS-a opartego na PHP oraz MySQL, na przyk(cid:225)ad takich systemów jak WordPress czy Joomla!. (cid:141) Ró(cid:298)nicowa kopia zapasowa — wybór tego typu kopii zapasowej powoduje, (cid:298)e s(cid:261) kopiowane te pliki, które zosta(cid:225)y zmodyfikowane lub utworzone od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Ten rodzaj kopii nie zajmuje du(cid:298)o miejsca i wykonywany jest stosunkowo krótko. (cid:141) Przyrostowa kopia zapasowa — umo(cid:298)liwia wykonanie kopii zapasowej tylko tych danych (z regu(cid:225)y plików), które zosta(cid:225)y utworzone lub zmodyfikowane od momentu wykonania ostatniej normalnej lub przyrostowej kopii zapasowej. Kopia przyrostowa nie kumuluje plików nowych i zmodyfikowanych, dlatego ka(cid:298)dorazowo odnosi si(cid:266) do ostatniej wykonanej kopii zapasowej i pomija poprzednie. Sposoby wykonywania kopii zapasowych Kopie zapasowe mo(cid:298)emy robi(cid:252) na wiele sposobów. Niestety, ani WordPress, ani w Joomla! nie dysponuj(cid:261) wbudowanym na sta(cid:225)e narz(cid:266)dziem do wykonywania kopii zapasowych. By(cid:252) mo(cid:298)e zmieni si(cid:266) to w nast(cid:266)pnych wersjach, podobnie jak wprowadzono „automa- tyczn(cid:261)” aktualizacje CMS-a. Na szcz(cid:266)(cid:286)cie dla obu tych systemów dost(cid:266)pnych jest wiele zarówno darmowych, jak i p(cid:225)atnych wtyczek oraz komponentów umo(cid:298)liwiaj(cid:261)cych automatyczne lub r(cid:266)czne wykonywanie kopii zapasowych w dowolnym momencie. Kopia od firmy hostingowej Zanim jednak przejdziemy do narz(cid:266)dzi dodatkowych, sprawd(cid:296)my, co mamy w ofercie firmy hostingowej, w której mamy wykupione konto albo któr(cid:261) zamierzamy wybra(cid:252). Poleć książkęKup książkę Rozdzia(cid:228) 2. (cid:105) Kopia zapasowa 41 Wykonywanie kopii zapasowych przez tego typu firmy jest standardow(cid:261) praktyk(cid:261), ale jak podpowiadaj(cid:261) realia, ka(cid:298)dy stosuje inne zasady. S(cid:261) operatorzy, którzy do swoich us(cid:225)ug oferuj(cid:261) backup tylko na 3 dni wstecz. (cid:224)atwo w takiej sytuacji o tragedi(cid:266). W przyk(cid:225)ado- wym scenariuszu do w(cid:225)amania lub uszkodzenia bazy danych sklepu dosz(cid:225)o w pi(cid:261)tek, a dowiadujesz si(cid:266) o tym dopiero w poniedzia(cid:225)ek wieczorem lub we wtorek rano. Je(cid:286)li li- czy(cid:225)e(cid:286) tylko na t(cid:266) form(cid:266) zabezpieczenia, no có(cid:298), zamówienia z tych dni przepad(cid:225)y. Firmy hostingowe robi(cid:261) kopie zapasowe z ró(cid:298)n(cid:261) cz(cid:266)stotliwo(cid:286)ci(cid:261) i przechowuj(cid:261) je przez okre(cid:286)lon(cid:261) liczb(cid:266) dni. Na szcz(cid:266)(cid:286)cie z uwagi na du(cid:298)(cid:261) konkurencyjno(cid:286)(cid:252) tej bran(cid:298)y nie- które firmy stawiaj(cid:261) na jako(cid:286)(cid:252) i wysok(cid:261) ochron(cid:266) danych swoich klientów. I tu warto wspomnie(cid:252) mi(cid:266)dzy innymi o zenbox.pl — jako jedna z nielicznych firm w naszym kraju tworzy ona kopie zapasowe co 6 godzin (czyli 4 razy dziennie), zwi(cid:266)kszaj(cid:261)c tym sa- mym bezpiecze(cid:276)stwo danych. Du(cid:298)a cz(cid:266)(cid:286)(cid:252) firm oferuje jednak skromniejsze us(cid:225)ugi, na przyk(cid:225)ad codzienny backup konta, cotygodniowy backup konta na zdalnym serwerze. Optymalny okres przechowywanie kopii z baz danych to 14, lub nawet 30 dni. Zanim zatem wybierzemy lub zmienimy us(cid:225)ugodawc(cid:266), koniecznie powinni(cid:286)my zorientowa(cid:252) si(cid:266): (cid:141) jak cz(cid:266)sto robi on kopie bezpiecze(cid:276)stwa; (cid:141) co obejmuj(cid:261) kopie zapasowe — tylko baz(cid:266), czy równie(cid:298) pliki; (cid:141) gdzie i jak d(cid:225)ugo s(cid:261) przechowywane kopie bezpiecze(cid:276)stwa; (cid:141) czy mo(cid:298)na wykona(cid:252) r(cid:266)czn(cid:261) kopi(cid:266) zapasow(cid:261) (rysunek 2.1). Rysunek 2.1. Opcje do wykonywania kopii zapasowych w panelu hostingowym cPanel Warto jednak bez wzgl(cid:266)du na to, jak dobrze zaprezentowana jest oferta firmy, spraw- dzi(cid:252) jej jako(cid:286)(cid:252), je(cid:286)li dost(cid:266)pny jest okres testowy na pakiet hostingowy. Ponadto zaw- sze powinni(cid:286)my si(cid:266) kierowa(cid:252) zasad(cid:261) ograniczonego zaufania, czyli nie powinni(cid:286)my opiera(cid:252) si(cid:266) tylko i wy(cid:225)(cid:261)cznie na kopii bezpiecze(cid:276)stwa z tego (cid:296)ród(cid:225)a. Mimo wszystko Poleć książkęKup książkę 42 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW jednak kryterium kopii zapasowych powinno by(cid:252) jednym z kluczowych, które zade- cyduj(cid:261) o wyborze tej, a nie innej firmy hostingowej. R(cid:246)czna kopia zapasowa Umiej(cid:266)tno(cid:286)(cid:252) tworzenia r(cid:266)cznej kopii zapasowej jest szczególnie przydatn(cid:261) umiej(cid:266)tno(cid:286)ci(cid:261), je(cid:286)li zaplecze CMS-a odmawia pos(cid:225)usze(cid:276)stwa i nie masz mo(cid:298)liwo(cid:286)ci skorzystania z dedy- kowanych wtyczek lub komponentów (opisanych w dalszej cz(cid:266)(cid:286)ci tego rozdzia(cid:225)u). Mo(cid:298)e si(cid:266) te(cid:298) zdarzy(cid:252) sytuacja, kiedy klient nie mo(cid:298)e przekaza(cid:252) Ci danych do panelu hostin- gowego, poniewa(cid:298) na przyk(cid:225)ad nie posiada aktualnie do nich dost(cid:266)pu albo na tyle Ci nie ufa. Wtedy zastosujesz pierwsz(cid:261) z opisanych poni(cid:298)ej metod. Zak(cid:225)adam, (cid:298)e w tym przypadku po prostu liczy si(cid:266) szybka reakcja z Twojej strony i nie masz czasu, aby cze- ka(cid:252), a(cid:298) kto(cid:286) prze(cid:286)le Ci w(cid:225)a(cid:286)ciwe dane. Te(cid:298) tak mia(cid:225)em kilkukrotnie, wi(cid:266)c uwierz mi, (cid:298)e warto pozna(cid:252) oba sposoby. Aby utworzy(cid:252) kompletn(cid:261) kopi(cid:266) witryny, trzeba uzyska(cid:252) dost(cid:266)p do zasobów serwera i je skopiowa(cid:252). Na ogó(cid:225) wystarczy posiada(cid:252) b(cid:261)d(cid:296) (alternatywnie) otrzyma(cid:252) od klienta na- st(cid:266)puj(cid:261)c dane: 1. dane niezb(cid:266)dne do skonfigurowania klienta FTP (nazwa serwera, numer portu, typ szyfrowania, nazwa u(cid:298)ytkownika oraz has(cid:225)o), 2. lub dane do panelu hostingowego (na przyk(cid:225)ad adres strony, nazwa u(cid:298)ytkownika/domeny oraz has(cid:225)o). Pami(cid:266)tajmy, aby ustali(cid:252) równie(cid:298) dok(cid:225)adn(cid:261) nazw(cid:266) domeny, bowiem wiele firm oraz osób prywatnych posiada jednocze(cid:286)nie kilka(na(cid:286)cie) ró(cid:298)nych serwisów wyst(cid:266)puj(cid:261)cych pod domenami: .pl, .com.pl, .info.pl, .eu, .com. Czasami zatem (cid:225)atwo o pomy(cid:225)k(cid:266). A przecie(cid:298) naszym celem jest wykonanie zadania dotycz(cid:261)cego konkretnego serwisu. W zale(cid:298)no(cid:286)ci od tego, jakimi danymi dysponujesz (patrz punkty 1. i 2.), musisz dopaso- wa(cid:252) procedur(cid:266) post(cid:266)powania. Chyba najwygodniejsza jest sytuacja opisana jako druga. Wynika to z tego, (cid:298)e: (cid:141) prawie ka(cid:298)dy panel hostingowy (na przyk(cid:225)ad DirectAdmin, cPanel) posiada opcje do wykonywania pe(cid:225)nej kopii zapasowej (rysunki 2.1 oraz 2.2); (cid:141) ta metoda jest szybka i raczej bezawaryjna. Oznacza to, (cid:298)e nie musisz traci(cid:252) czasu na r(cid:266)czne kopiowanie kilkuset plików oraz eksportowanie bazy danych. Jedynie, co powiniene(cid:286) zrobi(cid:252), to po wykonaniu kopii zgra(cid:252) j(cid:261) na docelowy, zewn(cid:266)trzny no(cid:286)nik. A co w sytuacji, gdy jedynymi danymi, jakie posiadasz, s(cid:261) dane do SFTP (FTP)? Tak(cid:298)e ten wariant pozwoli Ci wykona(cid:252) w pe(cid:225)ni warto(cid:286)ciow(cid:261) kopi(cid:266). Oto, czego potrzebujesz: (cid:141) klienta FTP (na przyk(cid:225)ad FileZilla), (cid:141) jednoplikowego skryptu o nazwie Adminer (http://www.adminer.org). Poleć książkęKup książkę Skorowidz 6G Firewall, 97 A Acunetix Web Vulnerability Scanner, 101 Adminer, 194, 196 adres IP, 79, 220 URL szyfrowanie, 17 AI-Bolit, 203 Akeeba Backup, 233, 236 Akeeba Kickstart, 234 Akeeba Solo, 237 Akeeba Tools, 237 AppSpider, 101 atak, 126 Local Files Inclusion, 171 s(cid:225)ownikowy, 119, 158 typ brute force, 30, 85, 113, 114, 116, 154, 156 CSFRF, 164 DDoS, 188 DoS, 188 SQL injection, Patrz: SQL injection XSS, Patrz: XSS B backup online, Patrz: kopia zapasowa w chmurze bezpiecze(cid:276)stwo, 34, 75, 92, 106, 114, 138, 143, 145, 150, 164 kopia, Patrz: kopia bezpiecze(cid:276)stwa kopii zapasowej, 67 zasady, 96, 97 C certyfikat Let’s Encrypt, 102 SSL, 101, 102, 135, 175, 176 darmowy, 102 SSL/TLS, 102 checklist, Patrz: lista kontrolna CMS, 13, 31 aktualizacja, 28 baza danych, 38, 40, 63, 71, 213 ochrona, 126, 127, 168, 169, 171 przedrostek, 169 uprawnienia dost(cid:266)pu, 129, 170 kopia zapasowa, Patrz: kopia zapasowa CMS pliki, 38, 40, 63, 71, 131, 207 ochrona, 172, 173, 175 wytrzyma(cid:225)o(cid:286)(cid:252) na obci(cid:261)(cid:298)enia, 15 zagro(cid:298)enia, 15, 28 cracker, 218 Cross-Site Scripting, Patrz: XSS Cybercrime as a Service, Patrz: cyberprzest(cid:266)pstwo na (cid:298)(cid:261)danie cyberprzest(cid:266)pczo(cid:286)(cid:252), 218 skala, Patrz: w(cid:225)amanie skala cyberprzest(cid:266)pstwo, 35, 83 na (cid:298)(cid:261)danie, 20 D dane kradzie(cid:298), 19 wyciek, Patrz: wyciek danych DDoS, 77 Denial-of-Service, Patrz: DoS domena, 75 DoS, 15 Drupal, 105 dziennik logowania, 101, 121, 202 Poleć książkęKup książkę 242 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW exploit, 17, 18, 20, 152 0-day, 125, 166 tworzenie, 28 zestaw automatyzuj(cid:261)cy ataki, Patrz: exploit kit exploit kit, 28 E F firewall, 73, 97, 99, 100, 136, 137, 178, 225 wady, 137, 179 zalety, 137, 179 formularz logowania, 154 ochrona, 114, 115, 155 G Google, 25 Grey Wizard, 101 H haker, 16, 17, 18, 97, 217 pochodzenie, 31 pozytywny, 16 us(cid:225)uga, 20 haktywizm, 20 has(cid:225)o, 89, 90, 114, 154, 157, 226 administratora odzyskiwanie, 194, 195, 196 dwusk(cid:225)adnikowe uwierzytelnienie, 91, 116, 120, 156, 160, 161 (cid:225)amanie, 119, 158 resetowanie, 194 tworzenie, 90, 119, 158, 225 hosting, 77, 225 cena, 74 kryteria, 74 wspó(cid:225)dzielony, 74, 75, 88, 99, 147 J Joomla!, 13, 31, 105, 143 aktualizacja, 148, 149, 150, 151 szablonu, 151 dodatki, 147 instalacja, 146, 169 komponent, 164, 165, 166 Abivia Non-Activated User Killer, 163 AdminExile, 155 Akeeba Admin Tools Pro, 180 Akeeba Backup, 233, 236 Akeeba CMS Update, 151 Akeeba Tools, 170 Akeeba Tools Pro, 155 Antivirus Website Protection, 180 DMC Firewall, 180 jSecure, 155 kSecure, 155 RSFirewall!, 154, 155, 180, 181, 207 Securitycheck, 154 Securitycheck Pro, 155, 180, 183 SP Page Builder Pro, 168 wy(cid:225)(cid:261)czanie, 193 kopia zapasowa, Patrz: kopia zapasowa tworzenie Joomla! reinstalacja, 151 ustawienia, 159 utwardzanie, 144, 145 wersja, 144, 154, 163 zagro(cid:298)enia, 15, 28 zaplecze, 149, Patrz: zaplecze znaki szczególne, 152 K kod wstrzykni(cid:266)cie, 88, 126 zaciemnianie, 17 kopia bezpiecze(cid:276)stwa, 37 kopia zapasowa, 39, 192, 199 automatyczna, 227 baza danych, 71 bazy danych, 40, 71, 151 bezpiecze(cid:276)stwo, 67 CMS, 38 cz(cid:266)stotliwo(cid:286)(cid:252), 41, 68, 69 godzina wykonania, 70 MySql Backup FTP, 69 od firmy hostingowej, 40 offline, 66 pe(cid:225)na, 40 pliki, 71 plików, 40, 151 przyrostowa, 40 r(cid:266)czna, 42 rodzaj, 40 ró(cid:298)nicowa, 40 statyczna, 62, 64 testowanie, 39 tworzenie, 40, 42, 43, 111 Joomla!, 55, 56, 57, 61, 62, 71 WordPress, 45, 50, 51, 52, 71 w chmurze, 68 Kosi(cid:276)ski Jacek, 17 Poleć książkęKup książkę Skorowidz L lista kontrolna, 225 luka, 16, 28, 29, 136, 150 Magento zagro(cid:298)enia, 15 Magneto, 31 Mitnick Kevin, 16 Netsparker, 101 NinjaFirewall, 100 OpenCart, 85 zagro(cid:298)enia, 15 oprogramowanie ransomware, 22 zabezpieczaj(cid:261)ce, 30 M N O P Palikowski Krzysztof, 39 Path Traversal, 15 phishing, 24 PHP, 225 ustawienia, 107 wersja, 107, 145 196, 217 platforma plik e-learningowa, 19 phpMussel, 100 phpMyAdmin, 117, 118, 128, 129, 170, 194, 195, .gitignore, 92 .htaccess, 78, 79, 83, 85, 94, 97, 116, 130, 131, 132, 133, 153, 155, 156, 171, 172, 226 ochrona przed nieuprawnionym dost(cid:266)pem, 79 .htpasswd, 116, 155, 156 configuration.php, 78, 169, 172 function.php, 121 htaccess.txt, 145, 226 php.ini, 81, 107, 145 robots.txt, 93 web.config.txt, 93 wp-config.php, 78, 82, 131 xmlrpc.php, 132 243 antywirusowy, Patrz: skaner antywirusowy polityka bezpiecze(cid:276)stwa, 201 prawa dost(cid:266)pu, 78 PrestaShop zagro(cid:298)enia, 15 program protokó(cid:225) HTTP/2, 136, 177 SSL, 101, 103, 134, 135 TLS, 134, 175 przegl(cid:261)darka offline, 63 R RCE, 15 Remote Code Execution, Patrz: RCE Remote File Inclusion, Patrz: RFI RFI, 15 robot, 226 blokowanie, 84 robot sieciowy, 97 root, 16 S script kiddy, 17, 18, 97 SEO Spam, 23 serwer Apache, 75, 99 dedykowany, 75 HTTP zapytanie, 76 IdeaWebServer, 94 LiteSpeed, 99 Nginx, 99 prawa dost(cid:266)pu, 78 raportowanie b(cid:225)(cid:266)dów, 81, 82 Joomla!, 82 WordPress, 82 Smarthost.pl, 76 sygnatura, 80 ustawienia, 107 wirtualny, 74 prywatny, Patrz: VPS serwis randkowy, 19 spo(cid:225)eczno(cid:286)ciowy, 19 Shadow Daemon, 100 skaner podatno(cid:286)ci na atak, 101 skaner antywirusowy, 202, 203 sklep Poleć książkęKup książkę 244 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW internetowy, 19, 34 spam, 19, 22, 27, 33, 77 SQL injection, 15, 76, 77, 126, 128, 149, 164, 168, 171, 191 podatno(cid:286)(cid:252), 126 zapobieganie, 126 Starr Jeff, 97 strona, 19 administrator obowi(cid:261)zki, 32, 33 dost(cid:266)p dla wybranych adresów IP, 79 hosting, 40, 74, Patrz te(cid:298): hosting mapa, 135, 177 oczyszczanie, 66 podmiana, 23 pozycjonowanie, 19 ukryte, 22 projektowanie, 34 przekierowywanie, 23 przeniesienie na inny serwer, 233, 236, 237 przywracanie, 192, 216 wersja offline, 63, 64, 66 superadministrator, Patrz: root system kontroli wersji, 92 luka, Patrz: luka zarz(cid:261)dzania tre(cid:286)ci(cid:261), Patrz: CMS U u(cid:298)ytkownik nazwa, 89, 114, 154, 157 ukrywanie, 117, 118 profil, 19 przechwytywanie danych, 22, 23 uprawnienia, 21, 121, 131, 162, 226 VPN, 90 VPS, 75 V W w3af, 101 webmaster w(cid:225)amania narz(cid:266)dzia, 27 aspekty prawne, 218 w(cid:225)amanie, 28, 30, 35, 83, 109, 126, 145, 187 cel, 19 oznaki, 188 skala, 191, 217, 219 skutki, 24, 25, 27 usuwanie zagro(cid:298)enia, 197, 198, 200, 201, 206, 207, 214, 216 zg(cid:225)aszanie incydentów, 221, 223 WordPress, 13, 31, 105 aktualizacja, 110, 111 dodatek Akeeba Backup, 55, 56, 57, 61 LazyDbBackup, 62 instalacja, 108, 127 motyw, 108, 122, 124 prefiks bazy danych, 127, 128 tworzenie kopii zapasowej, Patrz: kopia zapasowa tworzenie WordPress ukrywanie, 111 utwardzanie, 106 wtyczka, 108, 122, 124, 125 Akeeba Backup, 45, 50, 51, 233, 236 All In One WP Security and Firewall, 138, 139 Anti-Malware Security, 206 BackWPup, 51, 52 BBQ Free/Pro, 138, 139 Better Search Replace, 135 Better WP Security, 138 BulletProof Security, 138 Change DB Prefix, 128 Custom Login URL, 115 Force Strong Passwords, 119 Hide My WP, 112 iThemes Security, 115, 128, 138, 139 Loginizer, 115 Look-See Security Scanner, 207 NinjaFirewall, 138 Really Simple SSL, 135 Rename wp-login.php, 115 Shield, 138 Sucuri Security, 138, 207 Wordfence Security, 138 WordPress Simple Firewall, 138 WP Edition, 138 WP Limit Login Attempts, 115, 116 WP-DBManager, 128 WPS Hide Login, 115 wy(cid:225)(cid:261)czanie, 193 zagro(cid:298)enia, 15, 21, 28, 29, 30 zaplecze, Patrz: zaplecze ochrona, 114 wyciek danych, 77 Poleć książkęKup książkę Skorowidz X xDedic, 20 XML Quadratic Blowup, 15 XSS, 15, 76, 149, 164 Z 245 zaplecze, 85 ochrona, 114, 121, 154 zapora sieciowa ZB Block, 100 znacznik ModSecurity, 75 meta, 112, 113, 153 Poleć książkęKup książkę 246 WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW Poleć książkęKup książkę
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: