WordPress i Joomla! : zabezpieczanie i ratowanie stron www / Paweł Frankowski. Gliwice, cop Spis treści

Podobne dokumenty
Joomla! 3.x : praktyczny kurs / Sławomir Pieszczek. Gliwice, cop Spis treści

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

MAMP: Można to pobrać i zainstalować z XAMPP: Można go pobrać i zainstalować z

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

INSTRUKCJA INSTALACJI MODUŁU

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA STANOWISKOWA

Norton 360 Najczęściej zadawane pytania

RAPORT SKANOWANIA ANTY-EXPLOITOWEGO kont hostingowych Smarthost.pl za rok 2016

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Zabezpieczanie platformy Windows Server 2003

elektroniczna Platforma Usług Administracji Publicznej

Wymogi prawne dotyczące BIP CMS. Zasady funkcjonowania serwisu

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Temat: Windows 7 Centrum akcji program antywirusowy

Wymagania techniczne systemu AudaNet/BRE

Instrukcja wgrywania Certyfikatu Klienta do przeglądarki Mozilla Firefox. System Bankowości Internetowej KIRI BS 2012

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Zabezpieczanie platformy Windows Server 2003

RODO a programy Matsol

INSTRUKCJA INSTALACJI MODUŁU

edistro.pl Spis treści

Sieciowa instalacja Sekafi 3 SQL

Diagnostyka komputera

Memeo Instant Backup Podręcznik Szybkiego Startu

PODŁĄCZENIE I KONFIGURACJA BRAMKI VOIP

Wordpress jako prosta witryna Internetowa

Xopero Backup Build your private cloud backup environment. Rozpoczęcie pracy

TAXI W KLASIE BIZNES. Przejazdy firmowe z mytaxi

ekopia w Chmurze bezpieczny, zdalny backup danych

Repozytorium Cyfrowe BN

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

Portal ebankingforbusiness Karta KBC ebankingforbusiness Wprowadzenie krok po kroku

Instrukcja obsługi Modułu Płatności dla Moodle 1.7, 1.8, 1.9

Instrukcja obsługi/instalacji platformy Krok w Przedsiębiorczość Administrator platformy

Zmiany wprowadzone w pakiecie Projekt PSZ.eDOK Wersja PSZ.eDOK 6.0

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Zadbaj o swoje bezpieczeństwo w internecie

Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap

Instrukcja instalacji wtyczki Przelewy24

Uzyskanie dostępu oraz instalacja oprogramowania STATISTICA dla pracowników oraz studentów Uniwersytetu Ekonomicznego w Poznaniu

Program dla praktyki lekarskiej. Instrukcja Aktualizacji

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Lifter LMS-wtyczka nr 2- przegląd darmowych ulubieńców LMS

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

Instrukcja poruszania się po katalogu on-line

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Zakładanie konta w serwisie Canva i opcje interfejsu

SPECYFIKACJA WDROŻENIA SKLEPU MAGENTO

INSTRUKCJA INSTALACJI SYSTEMU

Bootstrap w 24 godziny / Jennifer Kyrnin. Gliwice, cop Spis treści

Symfony w przykładach / Włodzimierz Gajda. Gliwice, cop Spis treści. Podziękowania 13 Wstęp 15


Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

Polityka prywatności

4. Podstawowa konfiguracja

Spis treści. Rejestracja/logowanie. Zmiana numeru konta klienta. Tworzenie nowej przesyłki. Zamawianie kuriera

Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5.

Mapa witryny - Poradnik od A do Z

PODŁĄCZENIE I KONFIGURACJA BRAMKI VOIP

INSTRUKCJA UŻYTKOWNIKA Instalacja KS - EDE w systemie KS - ZSA ISO 9001:2008 Dokument: Wydanie: 1 Waga: 90

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

PROPOZYCJA WYKONANIA SERWISU WWW

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Wymagania systemu AudaNet

Jak skorzystać z aplikacji do tworzenia kursów WBT Express

11. Autoryzacja użytkowników

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Backup Premium Podręcznik Szybkiego Startu

4Trans Tutorial - Aktualizacja do Windows 10. Wersja: 4.5

Jak stworzyć stronę WWW drużyny harcerskiej. dh Paweł Wnuk

Rejestratory i sieciowe kamery

Systemy operacyjne. Zasady lokalne i konfiguracja środowiska Windows 2000

Praca w programie dodawanie pisma.

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

Ulotka v System Comarch OPT!MA v Comarch SA Kraków, Al. Jana Pawła II 41g tel. (12) , fax (12)

VPN CI Instrukcja użytkownika

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Win Admin Replikator Instrukcja Obsługi

Instalacja systemu zarządzania treścią (CMS): Joomla

Spis treści. Spis treści Wstęp Instalacja nazwa.pl Instalacja Home.pl Edycja grafiki strony logo...

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

PrestaShop. Sklep internetowy szyty na miarę

CENNIK PODSTAWOWY USŁUGI etlink FIRMA

Internetowy serwis Era mail Aplikacja sieci Web

InPost PACZKOMATY. (Moduł Magento 2) v Strona 1 z 18

Zasady zabezpieczeń lokalnych

INSTRUKCJA ADMINISTRATORA KLIENTA

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

INSTALACJA SYSTEMU CMS JOOMLA!

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

PekaoBIZNES 24 Instrukcja obsługi dla Klienta Instalacja komponentu podpisu elektronicznego

Transkrypt:

WordPress i Joomla! : zabezpieczanie i ratowanie stron www / Paweł Frankowski. Gliwice, cop. 2017 Spis treści Słowo wstępne 9 Rozdział 1. Strony internetowe w obliczu zagrożeń 13 Dziś każdy może zarówno tworzyć, jak i psuć 13 Rodzaje podatności 14 Czy to był haker? 16 Dlaczego włamali się akurat do mnie? 18 Co hakerzy robią z zainfekowanymi stronami? 21 Skutki włamań 24 Kara od Google'a 25 Czas to pieniądz 25 Fałszywy podatek lub lubimy tylko różowych 27 Skąd ten spam? 27 Jak oni to robią? 28 Skąd oni są? 31 Kto jest winny? 31 Kwestie prawne obowiązki administratora strony 32 Cyberbezpieczeństwo uwzględnij to w wycenie 34 Moment szczerości 35 Rozdział 2. Kopia zapasowa 37 Raz, dwa, trzy, kopię robisz Ty 37 Czy każda kopia jest kopią zapasową? 38 Czy każda kopia zapasowa zadziała? 39 Rola, sposoby tworzenia i rodzaje kopii zapasowych stron internetowych 39 Cel kopii zapasowej 39 Rodzaje kopii zapasowych 40 Sposoby wykonywania kopii zapasowych 40 Kopia od firmy hostingowej 40 Ręczna kopia zapasowa 42 WordPress wtyczki do tworzenia kopii zapasowej 45 Akeeba Backup dla WordPressa 45 BackWPup 51 Joomla! rozszerzenia do tworzenia kopii zapasowej 55 Leniwa kopia bazy 62 Podsumowanie 62 Statyczna kopia zapasowa strony 62 Wersja strony offline 63 Bezpieczeństwo kopii zapasowych 67

Jak często robić kopie zapasowe? 68 Jak zarobić na posiadaniu kopii zapasowej? 70 Czy 5 minut wystarczy, aby zrobić kopię zapasową? 71 Podsumowanie 72 Rozdział 3. Pierwsza linia obrony 73 Wiele sposobów, jeden ceł 73 Hosting 74 Podstawowe kryteria 74 Hosting współdzielony 74 Niemalże jak u siebie 75 Ochroniarz w pakiecie 75 Darmowe hostingi 77 Zanim klikniesz Zamawiam i płacę" 77 Uprawnienia katalogów oraz plików 78 Ciemność widzę, ciemność 78 Ukryj witrynę przed premierą 79 Ukryj sygnaturę serwera 80 Ukryj informacje o błędach 81 Blokowanie robotów i innych szkodników 83 Niedostępne zaplecze 85 Proszę mi tu nie skakać 88 Ochrona przed obcym PHP 88 Dlaczego nie warto być admin(em)? 89 Wykluczyć zagrożenie 89 Porządne hasło to 90 Każdy ma swoje konto 91 Dodatkowa zasuwka 91 Synku, czy już posprzątałeś? 92 Stare klocki to groźne klocki 92 Zbędne wypełnienie 93 Pokaż, co masz w pudełku 93 Czysty komputer to mniej podglądaczy 95 Źródła infekcji 96 ABC higieny laptopa 96 Pomyśl dwa razy, zanim klikniesz 97 Htaccess 6G Firewall 97 PHP Firewall 99 Skanery podatności na atak 101 Certyfikat SSL 101 Darmowy SSL 102 Wiedza, czyli co czytać 103 Rozdział 4. Jak zabezpieczyć WordPressa 105 Numer jeden nie ma łatwo 105 Główni winowajcy 106

Utwardzanie WordPressa 106 Zalecane ustawienia serwera 107 Zaufane źródła plików 108 Motyw lub wtyczka z niespodzianką 108 Nie prześpij aktualizacji 110 Jak ukryć WordPressa? 111 Ochrona zaplecza 114 Ochrona formularza logowania 115 Podwójna autoryzacja 116 Ukrycie nazwy użytkownika 117 Hasło użytkownika 119 Dodatkowy kod jednorazowy 120 Ograniczenie możliwości edycji 121 Ukrycie błędów logowania 121 Zarządzanie użytkownikami 121 Mniej (wtyczek, motywów) znaczy bezpieczniej 122 Czy tyle osób może się mylić? 123 Weryfikacja wtyczek i motywów 124 Zbieractwo nie popłaca 125 Podsumowanie 126 Ochrona bazy danych 126 Zmiana przedrostka (prefiksu) 127 Poprawiamy uprawnienia dostępu do bazy danych 129 Ochrona za pomocą HTACCESS 130 Ochrona plików WordPressa 131 Blokuj niechciane rozszerzenia 132 Szyfrowane połączenia 134 Włącz SSL jednym kliknięciem 135 HTTP/2 a SSL 136 Firewalle kombajny ochrony 136 Jak działają? 137 Ogólne zalety i wady firewalli 137 Którą zaporę wybrać? 138 Podsumowanie 140 Rozdział 5. Jak zabezpieczyć system Joomla! 143 Drugi nie znaczy gorszy 143 Popularność ma swoją cenę 144 Utwardzanie systemu Joomla! 144 Zalecane ustawienia serwera 145 Zaufane źródła plików 146 Szablon lub rozszerzenie z niespodzianką 147 Nie prześpij aktualizacji 148 Usuwanie informacji, że to system Joomla! 152 Ochrona zaplecza 154 Ochrona formularza logowania 155

Podwójna autoryzacja 156 Gdzie się podział ekran logowania? 157 Unikatowa nazwa użytkownika 157 Hasło użytkownika 157 Dodatkowy kod jednorazowy 160 Zarządzanie użytkownikami 162 Minimalny poziom dostępu 162 Nieużywane oraz zbędne konta 163 Nie korzystasz, to wyłącz 163 Admin może być tylko jeden 164 Mniej rozszerzeń znaczy bezpieczniej 164 Czy tyle osób może się mylić? 164 Weryfikacja rozszerzeń 165 Zbieractwo nie popłaca 166 Ochrona bazy danych 168 Przedrostek jos_ nie jest bezpieczny 169 Poprawiamy uprawnienia dostępu do bazy danych 170 Ochrona za pomocą HTACCESS 171 Ochrona za pomocą dodatku 171 Ochrona plików systemu Joomla! 172 Blokuj niechciane rozszerzenia plików 173 Szyfrowane połączenia 175 Włącz SSL jednym kliknięciem 176 HTTP/2 a SSL 177 Zainstaluj swój firewall 178 Jak działa? 178 Ogólne zalety i wady firewalli 178 Którą zaporę wybrać? 179 Polski akcent 184 Pomocnik online 185 Podsumowanie 185 Rozdział 6. Oczyszczanie strony po włamaniu 187 Wykrycie śladów włamania 187 Co wskazuje na udany atak? 188 Zagrożenia w olbrzymiej skali 191 Czy zawsze można odzyskać stronę WWW i jak długo to trwa? 192 Biała strona 193 Jak wyłączyć ręcznie wtyczkę lub rozszerzenie? 193 Jak odzyskać hasło administratora? 194 Sposób dla użytkowników WordPressa 195 Sposób dla użytkowników systemu Joomla! 196 Procedura czyszczenia krok po kroku 197 Krok zerowy przygotowania na sali operacyjnej 198 Krok pierwszy wykonanie kopii zapasowej 199 Krok drugi zewnętrzne sprawdzenie 200

Krok trzeci poinformuj zainteresowanych 201 Krok czwarty wyłącz zainfekowaną stronę 201 Krok piąty zmień hasła i przejrzyj dziennik 202 Krok szósty automatyczne skanowanie plików 202 Krok siódmy nadpisanie, skanowanie i ręczna analiza plików 206 Krok ósmy aktualizacja i zabezpieczanie 214 Krok dziewiąty sprawdź, zgłoś do sprawdzenia, uruchom witrynę i napisz raport 215 Odtwarzanie strony z kopii 216 Nigdy nie wiesz na pewno, kiedy było włamanie 217 Włamanie a prawo 217 Karalność za cyberwłamanie 218 Gdzie zgłosić incydent? 220 CERT Polska 222 Dodatek A Lista sprawdzająca 225 Dodatek В Odpłatna opieka nad witryną klienta 229 Dodatek С Jak przenieść stronę między serwerami 233 Zakończenie, czyli zanim odłożysz książkę na półkę 239 Skorowidz 241 oprac. BPK