e-mail sitemap strona gwna
Tylko dzisiaj!
Promocja dnia

30% taniej

wicej
Wprowadzenie do rachunku prawdopodobieñstwa z zadaniami
Cena: 63 44.10 z

Jak zarabia kilkadziesit dolarw dziennie?

Darmowa cz I

wicej
Poznaj sekrety Google AdSense
Cena: 39.97 z
Visual Studio .NET 2005

Dwie darmowe czci

wicej
Sekrety jzyka C#
Cena: 29.95 z


Seria: Inne
Promocja: -45%


Joomla! Zabezpieczanie witryn

Tom Canavan
promocja -45%
cena: 39 z 21.45 z
Data wydania: 2012-12-05
stron: 248, miêkka oprawa, format: B5

wicej na stronie helion.pl

Zabezpiecz stronê opart± o Joomla!

  • Na co nale¿y zwróciæ uwagê przy wyborze firmy hostingowej?
  • Jak wykorzystaæ potencja³ plików .htaccess i php.ini?
  • Jak reagowaæ na ataki hakerów?
Nikomu nie trzeba jej przedstawiaæ - Joomla! to wiod±cy system zarz±dzania tre¶ci±. W¶ród jej zalet warto wymieniæ ³atwo¶æ instalacji i konfiguracji, dostêpno¶æ wielu dodatków oraz cenê - jest to system darmowy. Jednak¿e z tej popularno¶ci wynika te¿ pewna zasadnicza wada. Mianowicie Joomla! jest ³akomym k±skiem dla internetowych w³amywaczy.
Dziêki tej ksi±¿ce dowiesz siê, jak zabezpieczyæ swoj± stronê, opart± o ten system, przed ich dzia³aniem. Podrêcznik w kompleksowy sposób opisuje wszystkie zagadnienia zwi±zane z bezpieczeñstwem Joomla! - pocz±wszy od wyboru firmy, na której serwerach umie¶cisz swoj± stronê, a skoñczywszy na tworzeniu polityki reagowania na ataki. Ponadto podczas lektury zdobêdziesz ogrom wiedzy na temat dostêpnych narzêdzi, metodologii ataków oraz konfiguracji za pomoc± plików .htaccess i php.ini. W¶ród poruszanych tematów znajdziesz równie¿ te po¶wiêcone logom serwera i wykorzystaniu szyfrowanego kana³u komunikacyjnego SSL. Ksi±¿ka ta jest obowi±zkow± lektur± dla wszystkich administratorów stron internetowych opartych o system Joomla! - zarówno tych ma³ych, jak i korporacyjnych.
  • Hosting - na co zwróciæ uwagê
  • Wykorzystanie ¶rodowiska testowego do prowadzenia badañ nad bezpieczeñstwem
  • Dostêpne narzêdzia oraz ich przeznaczenie
  • Luki w systemie
  • Instalacja poprawek
  • Ataki typu "wstrzykniêcie kodu" oraz "RFI"
  • Techniki wykorzystywane przez w³amywaczy
  • Konfiguracja systemu za pomoc± plików .htaccess oraz php.ini
  • Logi serwera - sposoby na zdobycie wiedzy o systemie
  • Wdra¿anie SSL
  • Zarz±dzanie incydentami

Zapewnij bezpieczeñstwo Twojej witrynie!



Prowadzisz bloga, serwis informacyjny, stronê firmow±?
Do³±cz do Programu Partnerskiego - Zostañ wtyczk± Helionu!

wiêcej>>


Cena: 21.45 z

dodaj do koszyka
Powiadom znajomego


Pozostae z kategorii: Bezpieczeñstwo WWW

Security for Web Developers. Using JavaScript, HTML, and CSS (186.15z)
Testowanie bezpieczeñstwa aplikacji internetowych. Receptury (26.95z)
Praktyczna analiza pow³amaniowa. Aplikacja webowa w ¶rodowisku Linux (47.20z)
The Supervised Learning Workshop - Second Edition (109.00z)
Practical Fraud Prevention (220.15z)
What's New in TensorFlow 2.0 (69.90z)
Coding Roblox Games Made Easy (139.00z)
Spring Security. Kurs video. Skuteczne metody zabezpieczeñ aplikacji (29.00z)
Przestêpczo¶æ teleinformatyczna 2015 (17.08z)
Essential PHP Security (101.15z)
Artificial Intelligence By Example - Second Edition (129.00z)
Dynamic Story Scripting with the ink Scripting Language (109.00z)
Jak pozostaæ anonimowym w sieci (19.20z)
Mastering SAP ABAP (94.99z)
Joomla! Zabezpieczanie witryn (39.00z)
PHP 7.3. Kurs video. Tworzenie bezpiecznej strony typu e-commerce (39.00z)

Pozostae z serii: Inne

Wydajno¶æ Javy. Szczegó³owe porady dotycz±ce programowania i strojenia aplikacji w Javie. Wydanie II (43.45z)
TypeScript na warsztacie. Praktyczny przewodnik pisania efektywnego kodu (54.45z)
PHP. Programowanie (79.00z)
Python mniej powa¿nie (71.20z)
This Is Service Design Doing. Applying Service Design Thinking in the Real World (169.15z)
Microsoft Excel 2019 Przetwarzanie danych za pomoc± tabel przestawnych (75.20z)
Wzorce projektowe. Rusz g³ow±! Tworzenie rozszerzalnego i ³atwego w utrzymaniu oprogramowania obiektowego. Wydanie II (69.76z)
Full-Stack React Projects (159.00z)
802.11ac: A Survival Guide (63.74z)
Kali Linux Intrusion and Exploitation Cookbook (179.00z)
Wprowadzenie do Raspberry Pi, wyd. II (28.56z)
Przetwarzanie i analiza obrazów w systemach przemys³owych (24.31z)
Continuous Enterprise Development in Java (101.15z)
Google App Engine. Kod w chmurze (31.35z)
Anonymizing Health Data. Case Studies and Methods to Get You Started (109.65z)
75 sposobów na statystykê. Jak zmierzyæ ¶wiat i wygraæ z prawdopodobieñstwem (39.00z)
Adobe Edge Preview 3: The Missing Manual (101.15z)
Head First iPhone and iPad Development. A Learner's Guide to Creating Objective-C Applications for the iPhone and iPad. 2nd Edition (169.15z)
ECUK. Grafika mened¿erska i prezentacyjna (8.38z)
Anatomia PC. Kompendium (39.00z)

Jedyny profesjonalny operator w gminie stryszawa korzystaj z naszych usług telefonu, internetu i komputerów, wspieraj lokalną działalność a nie obcy kapitał | wolny apartament na nocleg i spanie wolne apartamenty Mielno last minute apartament nad morzem | koparka Piła | autoszyby Mirosławiec - www.autoszyby-walcz.pl | alphaquotes