Joomla! Web Security. Secure your Joomla! website from common security threats with this easy-to-use guide
- Autorzy:
- Chris Davenport, Tom Canavan
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 264
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Joomla! Web Security. Secure your Joomla! website from common security threats with this easy-to-use guide
Wybrane bestsellery
-
Nowość Bestseller Promocja
Oto przewodnik po inżynierii detekcji, przeznaczony dla inżynierów zabezpieczeń i analityków bezpieczeństwa. Zaprezentowano w nim praktyczną metodologię planowania, budowy i walidacji mechanizmów wykrywania zagrożeń. Opisano zasady pracy z frameworkami służącymi do testowania i uwierzytelniania programu inżynierii detekcji. Książka zawiera przykłady dotyczące zagadnień z całego cyklu, od utworzenia reguły detekcji po jej walidację, a omawianej tematyce towarzyszy bogaty zestaw samouczków, projektów i pytań sprawdzających. To doskonałe źródło wiedzy o zasadach pracy inżyniera detekcji i o ciągłym rozwoju tej dziedziny.- Druk
- PDF + ePub + Mobi pkt
Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń Inżynieria detekcji cyberzagrożeń w praktyce. Planowanie, tworzenie i walidacja mechanizmów wykrywania zagrożeń
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Nowość Promocja
Trzymasz w rękach drugie wydanie książki, którą docenili specjaliści bezpieczeństwa IT na całym świecie. Dzięki niej zrozumiesz zasady tworzenia skutecznych strategii cyberbezpieczeństwa dla swojej organizacji. Poznasz długoterminowe trendy w ujawnianiu i wykorzystywaniu luk w zabezpieczeniach, regionalne różnice w rozpowszechnieniu szkodliwego oprogramowania, leżące u ich podstaw czynniki społeczno-ekonomiczne, a także ewolucję ransomware. Zdobędziesz także cenne informacje na temat zagrożeń, których źródłami są rządy państw, i zapoznasz się z dogłębną analizą nowoczesnych strategii cyberbezpieczeństwa w chmurze. Dzięki tej wciągającej lekturze dowiesz się, jak wygląda dobra analiza cyberzagrożeń i jak oceniać skuteczność strategii cyberbezpieczeństwa w organizacji.- Druk
- PDF + ePub + Mobi pkt
Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II Zagrożenia cyberbezpieczeństwa i rozwój złośliwego oprogramowania. Poznaj strategie obrony przed współczesnymi niebezpieczeństwami. Wydanie II
(65,40 zł najniższa cena z 30 dni)
70.85 zł
109.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.- Druk
- PDF + ePub + Mobi pkt
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Nowość Bestseller Promocja
Ta książka zapewni Ci wiedzę, dzięki której z powodzeniem utworzysz blue team w swojej organizacji. Dowiesz się, z jakich defensywnych środków cyberbezpieczeństwa warto skorzystać i jakimi metodami ocenić skuteczność aktualnego stanu zabezpieczeń, dogłębnie zrozumiesz także sposoby działania cyberprzestępców. Lekturę rozpoczniesz od krótkiego przeglądu znaczenia, zadań i składu zespołu niebieskiego, poznasz też ważne techniki i najlepsze praktyki w defensywnej ochronie cyberbezpieczeństwa. Nauczysz się korzystać z metodologii NIST w celu utworzenia planów reagowania na incydenty i dowiesz się, jak je testować. Znajdziesz tutaj również wskazówki, dzięki którym dopasujesz swoje działania ściśle do potrzeb organizacji.- Druk
Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji Cyberbezpieczeństwo i strategie blue teamów. Walka z cyberzagrożeniami w Twojej organizacji
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji: Odkryj klucz do cyberhigieny z nową książką! W erze cyfrowej, gdzie nasze dane są tak cenne jak złoto, a cyberzagrożenia czają się na każdym kroku, niezbędne jest wyposażenie się w wiedzę, która ochroni nasze cyfrowe życie. "Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji:
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część 2 Cyberhigiena
-
Nowość Bestseller Promocja
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie, które należy wdrożyć podczas poszukiwania informacji z publicznie dostępnych źródeł. Ugruntujesz wiedzę na temat bezpieczeństwa operacyjnego i uświadomisz sobie, w jaki sposób niektórzy używają publicznie dostępnych danych do nielegalnych celów. Książkę tę szczególnie docenią inżynierowie społeczni i specjaliści do spraw bezpieczeństwa, a także kadra kierownicza.- Druk
- PDF + ePub + Mobi pkt
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59,40 zł najniższa cena z 30 dni)
64.35 zł
99.00 zł (-35%) -
Promocja
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabezpieczania sieci przy niewielkim nakładzie pieniędzy i czasu. Opanujesz uznane techniki hartowania systemów, takie jak mapowanie sieci, śledzenie stanu urządzeń i rozpoznawanie nietypowej aktywności, która może sygnalizować atak. Zagłębisz się w sposoby eliminowania luk w zabezpieczeniach i zapobiegania dostępowi do urządzeń mobilnych i stacjonarnych, a nawet punktów końcowych IoT. Dowiesz się też, jak wdrażać własne strategie backupu, a także wykrywać i blokować złośliwe oprogramowanie i ransomware.- Druk
- PDF + ePub + Mobi pkt
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, pozwalającego używać technik hakerów do przetestowania zabezpieczeń własnego systemu, stale rośnie. Firmy, niezależnie od wielkości czy branży, są coraz bardziej świadome tego, że muszą chronić swoją elektroniczna infrastrukturę i dane przed cyberatakami. W związku z tym poszukują pentesterów – ekspertów, którzy potrafią zapewnić skuteczną obronę przed takimi zagrożeniami.- Videokurs pkt
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76,05 zł najniższa cena z 30 dni)
101.40 zł
169.00 zł (-40%) -
Promocja
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa si- Videokurs pkt
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(49,50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł (-45%) -
Promocja
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzięki lekturze zdobędziesz aktualne informacje o kluczowych aspektach oceny zagrożeń i stanu systemu bezpieczeństwa, a także o zasadach utrzymywania właściwego stanu zabezpieczeń. Dowiesz się także, jak powinien wyglądać proces reagowania na incydenty. Zapoznasz się z taktykami zespołu czerwonego oraz zespołu niebieskiego, a także z zasadami ich współdziałania. W tej publikacji znajdziesz dogłębne omówienie wzorców rozpoznawania nieregularnych zachowań w organizacji, technik analizy sieci i radzenia sobie ze złośliwym oprogramowaniem. Ta książka pozwoli Ci na ustalenie, jakich mechanizmów kontroli bezpieczeństwa potrzebujesz, jak je wdrożyć, a także jak przeprowadzać poszczególne etapy procesu reagowania na incydenty.- Druk
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%)
O autorach książki
He is currently on the Joomla Leadership Team (which superseded the Core Team) and is a member of the Joomla Production Working Group with responsibility for documentation.
He holds a BSc (Hons) degree in Mathematics.
Chris Davenport, Tom Canavan - pozostałe książki
-
Dzięki tej książce dowiesz się, jak zabezpieczyć swoją stronę, opartą o ten system, przed ich działaniem. Podręcznik w kompleksowy sposób opisuje wszystkie zagadnienia związane z bezpieczeństwem Joomla! — począwszy od wyboru firmy, na której serwerach umieścisz swoją stronę, a skończywszy na tworzeniu polityki reagowania na ataki.
- Druk
- PDF + ePub + Mobi pkt
Niedostępna
-
If you are a Joomla! site owner, you must already be aware of how this robust, easy to use, open source content management system can help you build a great looking site instantly. You must also be aware of the many problems that it can throw up from time to time. Find the solutions to all your basic and advanced Joomla! queries, so you don't have
- PDF + ePub + Mobi pkt
Joomla! 1.5 Cookbook. Over 60 quick and direct recipes to help you overcome common Joomla! queries Joomla! 1.5 Cookbook. Over 60 quick and direct recipes to help you overcome common Joomla! queries
-
Joomla! is a content management system that helps both novice users and expert developers to create powerful websites. Joomla! has extensions for construcing job sites; web sites for handling employment and careers. It can take hours to build even an elementary job site but imagine yourself building a job site such as Monster, CareerBuilder, a nich
- PDF + ePub + Mobi pkt
Building job sites with Joomla!. Establish and be in charge of a job site using easily adaptable Joomla! Extensions Building job sites with Joomla!. Establish and be in charge of a job site using easily adaptable Joomla! Extensions
-
Ever wondered how all the great-looking, feature packed, amazing Joomla! sites are made? Would you like to add image transitions, popups, scrolls, AJAX forms, image galleries, no-page reloads to your website, but are worried that they will be difficult to implement? To make any Joomla! site look more professional, interactive, and interesting you n
- PDF + ePub + Mobi pkt
Joomla! 1.5 JavaScript jQuery. Enhance your Joomla! Sites with the power of jQuery extensions, plugins, and more Joomla! 1.5 JavaScript jQuery. Enhance your Joomla! Sites with the power of jQuery extensions, plugins, and more
-
Templates in Joomla! provide a powerful way to make your site look exactly the way you want either using a single template for the entire site or a separate template for each site section. Although it sounds like an easy task to build and maintain templates, it can be challenging to get beyond the basics and customize templates to meet your needs p
- PDF + ePub + Mobi pkt
Joomla! 1.5 Templates Cookbook. Over 60 simple but incredibly effective recipes for taking control of Joomla! templates Joomla! 1.5 Templates Cookbook. Over 60 simple but incredibly effective recipes for taking control of Joomla! templates
-
Joomla! is one of the world’s top open source content management systems, which enables you to build websites and powerful online applications. Out of the box, Joomla! does a great job of managing the content needed to enhance the functionality of your website. But for many people, the true power of Joomla! lies in its application framework that
- PDF + ePub + Mobi pkt
Mastering Joomla! 1.5 Extension and Framework Development. The Professional’s Guide to Programming Joomla! Mastering Joomla! 1.5 Extension and Framework Development. The Professional’s Guide to Programming Joomla!
Chuck Lanham, Chris Davenport, James Kennard, Charles Lanham (Chuck)
-
You can build any kind of web site using Joomla! The look and feel of Joomla! web sites can largely be customized using the many templates, components, modules and plug-ins available. With all these features, ease of administration, and options for customization, sometimes you may think of integrating other technologies such as Flash with it. This
- PDF + ePub + Mobi pkt
Joomla! with Flash. Build a stunning, content-rich, and interactive web site with Joomla! 1.5 and Flash CS4 Joomla! with Flash. Build a stunning, content-rich, and interactive web site with Joomla! 1.5 and Flash CS4
-
Often a company hires consultants or web developers to build a Joomla! web site, and then takes over running the site in house. If you are a content administrator concerned with creating and maintaining the 'product' of a content management site, and not modifying its code, this book is all you need.This practical, hands-on guide will give you all
- PDF + ePub + Mobi pkt
Joomla! 1.5 Content Administration. Keep your web site up-to-date and maintain content and users with ease Joomla! 1.5 Content Administration. Keep your web site up-to-date and maintain content and users with ease
-
Some sites always appear at the top of a search result while others fail to even make it to the top ten. Wouldn't you want to see your site on the first page of any search result? This is not easily feasible if you are depending solely on the marketing guys whom you hire for SEO.Joomla! SEO will help you to attract more visitors and improve the way
- PDF + ePub + Mobi pkt
Joomla! 1.5 SEO. Improve the search engine friendliness of your web site Joomla! 1.5 SEO. Improve the search engine friendliness of your web site
-
Setting up a basic Joomla! Web site is easy; what comes next is hard and expensive ñ making the site do exactly what and look exactly how you want. With this book in hand, it is easy to adapt your site to bring your vision fully to life.This book will help you to separate your site from the crowd of other Joomla! sites without having to invest in d
- PDF + ePub + Mobi pkt
Joomla! 1.5x Customization: Make Your Site Adapt to Your Needs. Create and customize a professional Joomla! site that suits your business requirements Joomla! 1.5x Customization: Make Your Site Adapt to Your Needs. Create and customize a professional Joomla! site that suits your business requirements
Kup polskie wydanie:
Ebooka "Joomla! Web Security. Secure your Joomla! website from common security threats with this easy-to-use guide" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Joomla! Web Security. Secure your Joomla! website from common security threats with this easy-to-use guide" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolonych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Joomla! Web Security. Secure your Joomla! website from common security threats with this easy-to-use guide" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły książki
- Tytuł oryginału:
- Joomla! Web Security. Secure your Joomla! website from common security threats with this easy-to-use guide
- ISBN Ebooka:
- 978-18-471-9489-3, 9781847194893
- Data wydania ebooka :
- 2008-10-15 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 7.9MB
- Rozmiar pliku ePub:
- 3.9MB
- Rozmiar pliku Mobi:
- 6.2MB
- Zgłoś erratę
- Kategorie:
Hacking » Bezpieczeństwo systemów
Spis treści książki
- Joomla! Web Security
- Table of Contents
- Joomla! Web Security
- Credits
- About the Author
- About the Reviewer
- Preface
- What This Book Covers
- Who is This Book For
- Conventions
- Reader Feedback
- Customer Support
- Downloading the Example Code for the Book
- Errata
- Piracy
- Questions
- 1. Lets Get Started
- Introduction
- Common Terminology
- HostingSelection and Unique Needs
- What Is a Host?
- Choosing a Host
- Questions to Ask a Prospective Host
- Facilities
- Things to Ask Your Host about Facility Security
- Environmental Questions about the Facility
- Site Monitoring and Protection
- Patching and Security
- Shared Hosting
- Dedicated Hosting
- Architecting for a Successful Site
- What Is the Purpose of Your Site?
- Eleven Steps to Successful Site Architecture
- Downloading Joomla!
- Settings
- .htaccess
- Permissions
- User Management
- Common Trip Ups
- Failure to Check Vulnerability List First
- Register Globals, Again
- Permissions
- Poor Documentation
- Got Backups?
- Failure to Check Vulnerability List First
- Setting Up Security Metrics
- Establishing a Baseline
- Server Security Metrics
- Personal Computing Security Metrics
- Incident ReportingForums and Host
- Summary
- 2. Test and Development
- Welcome to the Laboratory!
- Test and Development Environment
- What Does This Have to Do with Security?
- The Evil Hamster Wheel of Upgrades
- Determine the Need for Upgrade
- Developing Your Test Plan
- Essential Parameters for a Successful Test
- Purpose of This Test
- Essential Parameters for a Successful Test
- Using Your Test and Development Site for Disaster Planning
- Updating Your Disaster Recovery Documentation
- Make DR Testing a Part of Your Upgrade/Rollout Cycle
- Crafting Good Documentation
- Using a Software Development Management System
- Tour of Lighthouse from Artifact Software
- Reporting
- Using the Ravenswood Joomla! Server
- Roll-out
- Summary
- Welcome to the Laboratory!
- 3. Tools
- Introduction
- Tools, Tools, and More Tools
- HISA
- Installation Check
- Web-Server Environment
- Required Settings for Joomla!
- Recommended Settings
- Joomla Tools Suite with Services
- How's Our Health?
- NMAPNetwork Mapping Tool from insecure.org
- Wireshark
- MetasploitThe Penetration Testers Tool Set
- Nessus Vulnerability Scanner
- Why You Need Nessus
- HISA
- Summary
- 4. Vulnerabilities
- Introduction
- Importance of Patching is Paramount
- What is a Vulnerability?
- Memory Corruption Vulnerabilities
- SQL Injections
- Command Injection Attacks
- Attack Example
- Why do Vulnerabilities Exist?
- What Can be Done to Prevent Vulnerabilities?
- Developers
- Poor Testing and Planning
- Forbidden
- Improper Variable Sanitization and Dangerous Inputs
- Not Testing in a Broad Enough Environment
- Testing for Various Versions of SQL
- Interactions with Other Third-Party Extensions
- End Users
- Social Engineering
- Poor Patching and Updating
- Summary
- 5. Anatomy of Attacks
- Introduction
- SQL Injections
- Testing for SQL Injections
- A Few Methods to Prevent SQL Injections
- And According to PHP.NET
- Remote File Includes
- The Most Basic Attempt
- What Can We Do to Stop This?
- I'm Using Joomla 1.5 so I'm Safe!
- Preventing RFI Attacks
- Summary
- 6. How the Bad Guys Do It
- Laws on the Books
- Acquiring Target
- Sizing up the Target
- Vulnerability Tools
- Nessus
- Nikto: An Open-Source Vulnerability Scanner
- Acunetix
- NMAP
- Wireshark
- Ping Sweep
- Firewalk
- Angry IP Scanner
- Digital Graffiti versus Real Attacks
- Finding Targets to Attack
- What Do I Do Then?
- Countermeasures
- But What If My Host Won't Cooperate?
- What If My Website Is Broken into and Defaced?
- What If a Rootkit Has Been Placed on My Server?
- Closing Words
- Summary
- 7. php.ini and .htaccess
- .htaccess
- Bandwidth Preservation
- Disable the Server Signature
- Prevent Access to .htaccess
- Prevent Access to Any File
- Prevent Access to Multiple File Types
- Prevent Unauthorized Directory Browsing
- Disguise Script Extensions
- Limit Access to the Local Area Network (LAN)
- Secure Directories by IP and/or Domain
- Deny or Allow Domain Access for IP Range
- Stop Hotlinking, Serve Alternate Content
- Block Robots, Site Rippers, Offline Browsers, and Other Evils
- More Stupid Blocking Tricks
- Password-Protect Files, Directories, and More
- Protecting Your Development Site until it's Ready
- Activating SSL via .htaccess
- Automatically CHMOD Various File Types
- Limit File Size to Protect Against Denial-of-Service Attacks
- Deploy Custom Error Pages
- Provide a Universal Error Document
- Prevent Access During Specified Time Periods
- Redirect String Variations to a Specific Address
- Disable magic_quotes_gpc for PHP-Enabled Servers
- php.ini
- But What is the php.ini File?
- How php.ini is Read
- Machine Information
- Summary
- .htaccess
- 8. Log Files
- What are Log Files, Exactly?
- Learning to Read the Log
- What about this?
- Status Codes for HTTP 1.1
- Log File Analysis
- User Agent Strings
- Blocking the IP Range of Countries
- Where Did They Come From?
- Care and Feeding of Your Log Files
- Steps to Care of Your Log Files
- Tools to Review Your Log Files
- BSQ-SiteStats
- JoomlaWatch
- AWStats
- Summary
- 9. SSL for Your Joomla! Site
- What is SSL/TLS?
- Using SSL to Establish a Secret Session
- Establishing an SSL Session
- Certificates of Authenticity
- Certificate Obtainment
- Using SSL to Establish a Secret Session
- Process Steps for SSL
- Joomla! SSL
- Joomla! SSL Method
- Joomla! SSL
- Performance Considerations
- Other Resources
- Summary
- What is SSL/TLS?
- 10. Incident Management
- Creating an Incident Response Policy
- Developing Procedures Based on Policy to Respond to Incidents
- Handling an Incident
- Communicating with Outside Parties Regarding Incidents
- Selecting a Team Structure
- Summary
- A. Security Handbook
- Security Handbook Reference
- General Information
- Preparing Your Tool Kit
- Backup Tools
- Assistance Checklist
- Daily Operations
- Basic Security Checklist
- Tools
- Nmap
- Telnet
- FTP
- Virus Scanning
- JCheck
- Joomla! Tools Suite
- Tools for Firefox Users
- Netstat
- Wireshark
- Nessus
- Ports
- WELL-KNOWN PORT NUMBERS
- Ports used by Backdoor Tools
- Logs
- Apache Status Codes
- Common Log Format
- Country Information: Top-Level Domain Codes
- List of Critical Settings
- .htaccess
- php. ini
- References to Learn More about php.ini
- General Apache Information
- List of Ports
- Summary
- Index
Packt Publishing - inne książki
-
The Power Platform Administration Guide addresses the most important topic in the enterprise space today: No Code/Low Code applications. Gone are the days of thousands of lines of code. Apps are now built by business users and citizen developers with point-and-click ease. If you want to know everything about Power Platform, this book is for you
- pkt
Power Platform Administration Guide. An expert's advice on deploying, managing, and maintaining enterprise-grade cloud applications at any scale Power Platform Administration Guide. An expert's advice on deploying, managing, and maintaining enterprise-grade cloud applications at any scale
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Comprehensive guide for implementing CI/CD through tried and tested Design Patterns. It helps you to discover the full potential of CI/CD through industry implemented CI/CD design patterns and improve robustness & resilience for CI/CD.
- pkt
CI/CD Design Patterns. Design and implement CI/CD through tried and tested design patterns CI/CD Design Patterns. Design and implement CI/CD through tried and tested design patterns
Garima Bajpai, Pawel Piwosz, Michel Schildmeijer, Muktesh Mishra
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Nowość
This book will guide you through the fundamental and advanced features of the Snowpark framework in Python. You’ll learn how to use Snowpark for implementing workloads in the fields of data engineering, data science, and data applications.- PDF + ePub pkt
The Ultimate Guide to Snowpark. Design and deploy Snowpark with Python for efficient data workloads The Ultimate Guide to Snowpark. Design and deploy Snowpark with Python for efficient data workloads
-
Defense Evasion Techniques is an exciting and important resource for security professionals and enthusiasts who want to stay ahead of the curve in the ever-evolving cybersecurity landscape. This book delves into defense evasion techniques used in red team operations and penetration testing, providing invaluable insights into how attackers bypass or avoid detection. By understanding and these cutting-edge tactics, readers will be better equipped to assess their existing security measures, identify areas for improvement, and ultimately strengthen their organization's security posture. Don't miss the opportunity to gain a competitive edge in the cybersecurity field by mastering the art of defense evasion.
- pkt
Defense Evasion Techniques. A comprehensive guide to defense evasion tactics for Red Teams and Penetration Testers Defense Evasion Techniques. A comprehensive guide to defense evasion tactics for Red Teams and Penetration Testers
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Cybersecurity is one of the key aspects for all organizations, especially in the era of malware attacks and phishing. Cutting-edge data protection systems are the key to a thriving organization, and this is where penetration testing can truly make a difference. ParrotSec has some exciting features to compete with large players like Kali and become the next big thing. This book is a comprehensive guide to all Parrot Security features, complete with advice on how to properly use it for penetration testing.
- pkt
Ethical Hacking with Parrot OS. Put your knowledge to work with offensive security techniques and try a Kali Linux alternative Ethical Hacking with Parrot OS. Put your knowledge to work with offensive security techniques and try a Kali Linux alternative
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book equips you with the knowledge and skills to start on the electronics journey to create your own solutions or make the transition from software development to the dynamic domain of Embedded Systems.
- pkt
Electronic Essentials for Robotics. All about electronics to build modern systems and robotics using tinyML and AI Electronic Essentials for Robotics. All about electronics to build modern systems and robotics using tinyML and AI
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Mastering Windows Privilege Escalation is a comprehensive guide that delves into the significance of privilege escalation, explores Windows security mechanisms, and provides practical insights into bypassing security barriers. This book takes you on a comprehensive journey through the intricate world of privilege escalation.
- pkt
Mastering Windows Privilege Escalation. Reveal Windows' secrets and explore artful access methods Mastering Windows Privilege Escalation. Reveal Windows' secrets and explore artful access methods
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
Przedsprzedaż Promocja
API Security for White Hat Hackers is a comprehensive guide that simplifies API security by showing you how to identify and fix vulnerabilities. From emerging threats to best practices, this book helps you defend and safeguard your APIs.- PDF + ePub pkt
API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation API Security for White Hat Hackers. Uncover offensive defense strategies and get up to speed with secure API implementation
(92,88 zł najniższa cena z 30 dni)
-
Applied Graph Deep Learning crafts intelligent systems by decoding real-world data's interconnected nature with modern Deep Learning. Sophisticated graph-based models yield precision, unraveling fresh insights across diverse domains.
- pkt
Applied Deep Learning on Graphs. Leveraging Graph Data to Generate Impact Using Specialized Deep Learning Architectures Applied Deep Learning on Graphs. Leveraging Graph Data to Generate Impact Using Specialized Deep Learning Architectures
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna -
This book is a comprehensive guide for cybersecurity enthusiasts and professionals to learn techniques to master Red teaming concepts and procedures and learn how to exploit technical and human vulnerabilities and help you land a red team job.
- pkt
Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity Red Team Operator's Handbook. Gain invaluable insights into the art of offensive cybersecurity
David Meece, Cybertech Dave, Dr. Willie Sanders, Jr., Joas Antonio dos Santos
W przygotowaniu
Powiadom mnie, gdy książka będzie dostępna
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas:
Książka drukowana
Oceny i opinie klientów: Joomla! Web Security. Secure your Joomla! website from common security threats with this easy-to-use guide Chris Davenport, Tom Canavan (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.