WordPress i Joomla Zabezpieczanie i ratowanie stron WWW(1).pdf

(2981 KB) Pobierz
Wszelkie prawa zastrzeżone. Nieautoryzowane rozpowszechnianie całości lub fragmentu niniejszej
publikacji w jakiejkolwiek postaci jest zabronione. Wykonywanie kopii metodą kserograficzną,
fotograficzną, a także kopiowanie książki na nośniku filmowym, magnetycznym lub innym
powoduje naruszenie praw autorskich niniejszej publikacji.
Wszystkie znaki występujące w tekście są zastrzeżonymi znakami firmowymi bądź towarowymi
ich właścicieli.
Autor oraz Wydawnictwo HELION dołożyli wszelkich starań, by zawarte w tej książce informacje
były kompletne i rzetelne. Nie biorą jednak żadnej odpowiedzialności ani za ich wykorzystanie,
ani za związane z tym ewentualne naruszenie praw patentowych lub autorskich. Autor oraz
Wydawnictwo HELION nie ponoszą również żadnej odpowiedzialności za ewentualne szkody
wynikłe z wykorzystania informacji zawartych w książce.
Opieka redakcyjna: Ewelina Burska
Materiały graficzne na okładce zostały wykorzystane za zgodą Shutterstock.
Wydawnictwo HELION
ul. Kościuszki 1c, 44-100 GLIWICE
tel. 32 231 22 19, 32 230 98 63
e-mail:
helion@helion.pl
WWW:
http://helion.pl
(księgarnia internetowa, katalog książek)
Drogi Czytelniku!
Jeżeli chcesz ocenić tę książkę, zajrzyj pod adres
http://helion.pl/user/opinie/jowozr
Możesz tam wpisać swoje uwagi, spostrzeżenia, recenzję.
ISBN: 978-83-283-2899-0
Copyright © Helion 2017
Printed in Poland.
Kup książkę
Poleć książkę
Oceń książkę
Księgarnia internetowa
Lubię to! » Nasza społeczność
Spis tre ci
S owo wst pne .................................................................................................... 9
Rozdzia 1. Strony internetowe w obliczu zagro e ............................................ 13
Dzi ka dy mo e zarówno tworzy , jak i psu ............................................................... 13
Rodzaje podatno ci ......................................................................................................... 14
Czy to by haker? ............................................................................................................ 16
Dlaczego w amali si akurat do mnie? ........................................................................... 18
Co hakerzy robi z zainfekowanymi stronami? .......................................................... 21
Skutki w ama ................................................................................................................ 24
Kara od Google’a ........................................................................................................ 25
Czas to pieni dz .......................................................................................................... 25
Fa szywy podatek lub lubimy tylko ró owych ............................................................ 27
Sk d ten spam? ........................................................................................................... 27
Jak oni to robi ? ............................................................................................................. 28
Sk d oni s ? ................................................................................................................ 31
Kto jest winny? ............................................................................................................... 31
Kwestie prawne — obowi zki administratora strony ..................................................... 32
Cyberbezpiecze stwo — uwzgl dnij to w wycenie ........................................................ 34
Moment szczero ci ......................................................................................................... 35
Rozdzia 2. Kopia zapasowa ............................................................................. 37
Raz, dwa, trzy, kopi robisz Ty ...................................................................................... 37
Czy ka da kopia jest kopi zapasow ? ........................................................................... 38
Czy ka da kopia zapasowa zadzia a? .......................................................................... 39
Rola, sposoby tworzenia i rodzaje kopii zapasowych stron internetowych .................... 39
Cel kopii zapasowej .................................................................................................... 39
Rodzaje kopii zapasowych .......................................................................................... 40
Sposoby wykonywania kopii zapasowych .................................................................. 40
Kopia od firmy hostingowej ........................................................................................... 40
R czna kopia zapasowa .................................................................................................. 42
WordPress — wtyczki do tworzenia kopii zapasowej .................................................... 45
Akeeba Backup dla WordPressa ................................................................................. 45
BackWPup .................................................................................................................. 51
Joomla! — rozszerzenia do tworzenia kopii zapasowej ................................................. 55
Leniwa kopia bazy .......................................................................................................... 62
Podsumowanie ................................................................................................................ 62
Kup książkę
Poleć książkę
4
WordPress i Joomla! Zabezpieczanie i ratowanie stron WWW
Statyczna kopia zapasowa strony ................................................................................... 62
Wersja strony offline .................................................................................................. 63
Bezpiecze stwo kopii zapasowych ............................................................................. 67
Jak cz sto robi kopie zapasowe? ............................................................................... 68
Jak zarobi na posiadaniu kopii zapasowej? ............................................................... 70
Czy 5 minut wystarczy, aby zrobi kopi zapasow ? ................................................. 71
Podsumowanie ................................................................................................................ 72
Rozdzia 3. Pierwsza linia obrony ...................................................................... 73
Wiele sposobów, jeden cel ............................................................................................. 73
Hosting ........................................................................................................................... 74
Podstawowe kryteria ................................................................................................... 74
Hosting wspó dzielony ............................................................................................... 74
Niemal e jak u siebie .................................................................................................. 75
Ochroniarz w pakiecie ................................................................................................ 75
Darmowe hostingi ....................................................................................................... 77
Zanim klikniesz „Zamawiam i p ac ” ......................................................................... 77
Uprawnienia katalogów oraz plików .............................................................................. 78
Ciemno widz , ciemno … ......................................................................................... 78
Ukryj witryn przed premier ..................................................................................... 79
Ukryj sygnatur serwera ............................................................................................. 80
Ukryj informacje o b dach ........................................................................................ 81
Blokowanie robotów i innych szkodników ................................................................. 83
Niedost pne zaplecze .................................................................................................. 85
Prosz mi tu nie skaka ............................................................................................... 88
Ochrona przed obcym PHP ............................................................................................ 88
Dlaczego nie warto by admin(em)? .............................................................................. 89
Wykluczy zagro enie ................................................................................................ 89
Porz dne has o to… .................................................................................................... 90
Ka dy ma swoje konto ................................................................................................ 91
Dodatkowa zasuwka ................................................................................................... 91
Synku, czy ju posprz ta e ? .......................................................................................... 92
Stare klocki to gro ne klocki ...................................................................................... 92
Zb dne wype nienie .................................................................................................... 93
Poka , co masz w pude ku .......................................................................................... 93
Czysty komputer to mniej podgl daczy .......................................................................... 95
ród a infekcji ............................................................................................................ 96
ABC higieny laptopa .................................................................................................. 96
Pomy l dwa razy, zanim klikniesz .............................................................................. 97
Htaccess 6G Firewall ...................................................................................................... 97
PHP Firewall .................................................................................................................. 99
Skanery podatno ci na atak .......................................................................................... 101
Certyfikat SSL .............................................................................................................. 101
Darmowy SSL .......................................................................................................... 102
Wiedza, czyli co czyta ................................................................................................ 103
Rozdzia 4. Jak zabezpieczy WordPressa ....................................................... 105
Numer jeden nie ma atwo ............................................................................................ 105
G ówni winowajcy .................................................................................................... 106
Utwardzanie WordPressa .......................................................................................... 106
Zalecane ustawienia serwera ........................................................................................ 107
Zaufane ród a plików .................................................................................................. 108
Motyw lub wtyczka z niespodziank ........................................................................ 108
Kup książkę
Poleć książkę
Spis tre ci
5
Nie prze pij aktualizacji ............................................................................................... 110
Jak ukry WordPressa? ................................................................................................. 111
Ochrona zaplecza .......................................................................................................... 114
Ochrona formularza logowania ................................................................................. 115
Podwójna autoryzacja ............................................................................................... 116
Ukrycie nazwy u ytkownika ..................................................................................... 117
Has o u ytkownika ................................................................................................... 119
Dodatkowy kod jednorazowy ................................................................................... 120
Ograniczenie mo liwo ci edycji ............................................................................... 121
Ukrycie b dów logowania ....................................................................................... 121
Zarz dzanie u ytkownikami ......................................................................................... 121
Mniej (wtyczek, motywów) znaczy bezpieczniej ......................................................... 122
Czy tyle osób mo e si myli ? .................................................................................. 123
Weryfikacja wtyczek i motywów ............................................................................. 124
Zbieractwo nie pop aca ............................................................................................. 125
Podsumowanie .......................................................................................................... 126
Ochrona bazy danych ................................................................................................... 126
Zmiana przedrostka (prefiksu) .................................................................................. 127
Poprawiamy uprawnienia dost pu do bazy danych ................................................... 129
Ochrona za pomoc HTACCESS ............................................................................. 130
Ochrona plików WordPressa ........................................................................................ 131
Blokuj niechciane rozszerzenia ................................................................................. 132
Szyfrowane po czenia ................................................................................................. 134
W cz SSL jednym klikni ciem ................................................................................ 135
HTTP/2 a SSL ........................................................................................................... 136
Firewalle — kombajny ochrony ................................................................................... 136
Jak dzia aj ? .............................................................................................................. 137
Ogólne zalety i wady firewalli .................................................................................. 137
Któr zapor wybra ? ............................................................................................... 138
Podsumowanie .............................................................................................................. 140
Rozdzia 5. Jak zabezpieczy system Joomla! .................................................. 143
Drugi nie znaczy gorszy ............................................................................................... 143
Popularno ma swoj cen ...................................................................................... 144
Utwardzanie systemu Joomla! .................................................................................. 144
Zalecane ustawienia serwera ........................................................................................ 145
Zaufane ród a plików .................................................................................................. 146
Szablon lub rozszerzenie z niespodziank ................................................................ 147
Nie prze pij aktualizacji ............................................................................................... 148
Usuwanie informacji, e to system Joomla! ................................................................. 152
Ochrona zaplecza .......................................................................................................... 154
Ochrona formularza logowania ................................................................................. 155
Podwójna autoryzacja ............................................................................................... 156
Gdzie si podzia ekran logowania? .......................................................................... 157
Unikatowa nazwa u ytkownika ................................................................................ 157
Has o u ytkownika ................................................................................................... 157
Dodatkowy kod jednorazowy ................................................................................... 160
Zarz dzanie u ytkownikami ......................................................................................... 162
Minimalny poziom dost pu ...................................................................................... 162
Nieu ywane oraz zb dne konta ................................................................................. 163
Nie korzystasz, to wy cz ......................................................................................... 163
Admin mo e by tylko jeden .................................................................................... 164
Kup książkę
Poleć książkę
Zgłoś jeśli naruszono regulamin