WordPress, Jommla, Drupal.Seguridad en los sistemas de gestión

WordPress, Jommla, Drupal.Seguridad en los sistemas de gestión

Editorial:
Anaya multimedia
EAN:
9788441529960
Año de edición:
Materia
INFORMATICA
ISBN:
978-84-415-2996-0
Páginas:
464
Idioma:
CASTELLANO
Ancho:
200
Alto:
300
Disponibilidad:
No disponible
Colección:
TITULOS ESPECIALES

41,50 €

IVA incluido

Los sitios Web construidos con los populares sistemas de gestión de contenidos de código abierto, elegidos por su bajo coste de implantación son especialmente vulnerables a los hackers, y en muchos casos su seguridad y mantenimiento son descuidados por sus propietarios. Si es responsable del mantenimiento de uno de ellos, o si es el propietario que aprueba el presupuesto para IT de su empresa,  debe conocer el contenido de este libro. En él encontrará toda la información relativa a las amenazas de seguridad, cómo se llevan a cabo los ataques, qué medidas preventivas debe adoptar y cómo elaborar un plan de recuperación ante desastres. Descubrirá los aspectos de seguridad y operaciones que, a menudo, pasa  por alto, ocasionando desastres como, caídas de red, violaciones de seguridad o excesivos costes financieros.Agradecimientos Sobre el autor Sobre el autor técnico Introducción Visión general del libro y tecnología Organización del libro A quién va dirigido este libro Herramientas necesarias Resumen 1. Introducción a la seguridad en CMS Objetivo alcanzado Consideraciones operacionales Formación a los empleados y usuarios Concienciar sobre la importancia de la seguridad Formación en políticas de seguridad de la información Protocolo estándar para informar de amenazas Seguridad en el correo electrónico Aplicar parches y actualizaciones Ser consciente y mantener la seguridad Observar nuestro sitio con los ojos de un hacker Pasos para acceder a un sitio Investigación Google Herramientas de hacking de Google (Dorks) Buscar huellas Utilizar NMAP con fines maliciosos Traceroute Encontrar subdominios Enumeración Atacar y apropiarse del sitio Borrar huellas Ejemplos de amenazas Ingeniería social Llamadas a la oficina Enviar a un amigo de confianza Lápices USB Navegación indiscriminada o mensajería instantánea Medios externos Terceros o clientes externos como amenaza Examinar el perímetro Protección antivirus Contraseñas en las mesas Obligación de complejidad de la contraseña y política de cambio Política de acceso inalámbrico Herramientas para la detección de accesos inalámbricos ¿Cómo respondería ante un incidente? ¿Tiene un plan? ¿Está actualizado el plan? ¿Dónde están sus cintas, discos y USB de seguridad? Resumen 2. Elegir el alojamiento adecuado Tipos de alojamiento disponibles Alojamiento compartido VPS (Virtual Private Server, Servidor privado virtual) Servidor dedicado Alojamiento en la nube Seguridad de datos en la nube Elegir la opción adecuada de alojamiento Consideraciones presupuestarias Determinar el tamaño de servidor adecuado Caso 1: Nivel bajo de tráfico en el sitio Web (alojamiento compartido) Caso 2: Nivel medio de tráfico en el sitio Web (VPS) Caso 3: Nivel alto de tráfico en el sitio Web Copias de seguridad En qué debe consistir la seguridad del alojamiento Seguridad física Ventanas de cristal Inundaciones Señales indicativas Personas Rebuscadores de basura e ingeniería social Reacción ante ataques Terrorismo Acceso a los equipos Detección de agua Extinción de incendios Procedimientos de emergencia Recuperación ante desastres y continuidad del negocio Ciberseguridad Firewall y detección de intrusos Auditoría de archivos de registro Correo no deseado, detección de virus y prevención Parches para puntos débiles VoIP Servidores Web Mantenimiento ambiental Redundancia de redes Servicio eléctrico Servicio técnico Plan de emergencia para el host Ubicación del centro de datos del host Procesos Copias de seguridad Procedimientos externos Aceptar tarjetas de crédito en el sitio Web Fundamentos de PCI Terminología PCI Certificación PCI Instalar un certificado SSL Pruebas del ASV Elección de un carrito de compras Almacenamiento seguro de datos Plan PCI de gestión de vulnerabilidades Prevenir riesgos habituales en las pruebas del ASV Tras la certificación Servidores de DNS Comprender el DNS Amenazas al DNS Fallo del DNS (servidor de nombres) Transferencias de zona Servidores DNS sin parchear Envenenamiento del DNS Alojar su propio servidor Web Prepararse Elaborar la lista de la compra Elegir un sistema operativo Garantizar la seguridad Parches Resumen 3. Prevenir problemas antes de que aparezcan Elección de un CMS apropiado para nuestras necesidades Tomar las decisiones empresariales correctas Joomla! Drupal WordPress&

Materia en Librerias Nobel.es

  • AUTOCAD 13: REFERENCIA RAPIDA.
    Antiguo
    Titulo del libro
    AUTOCAD 13: REFERENCIA RAPIDA.
    COGOLLOR GOMEZ, JOSE LUIS
    Ra-ma s.a. editorial y publicacio
    El libro presenta todas las ordenes en forma alfabética, desde la A a la Z, y los comentarios que éstas efect...
    DISPONIBLE (Entrega en 3-4 dias)

    18,03 €

  • PROYECTOS CONSTRUCCIONES METALICAS
    Antiguo
    Titulo del libro
    PROYECTOS CONSTRUCCIONES METALICAS
    GARCIA, J.JAVIER
    Editorial bellisco. ediciones tec
    DISPONIBLE (Entrega en 1-2 días..)

    116,36 €

  • ¿CÓMO CREAR UN DATA WAREHOUSE?
    Titulo del libro
    ¿CÓMO CREAR UN DATA WAREHOUSE?
    CONESA / CURTO
    Uoc editorial
    ¿Qué es H2PAC? El modelo H2PAC resuelve propuestas clave a partir de ACTIVIDADES. Esta forma de aprendizaje p...
    DISPONIBLE (Entrega en 1-2 días)

    15,00 €

  • HTML 4: GUIA DE REFERENCIA Y TUTORIAL
    Titulo del libro
    HTML 4: GUIA DE REFERENCIA Y TUTORIAL
    Raya Cabrera, Jose Luis, Moreno, Jose A.,
    Ra-ma
    Este libro trata acerca de HTML 4, la última versión del lenguaje de publicación en la Web. Está dirigido a...
    No disponible
  • Marketing en Internet y e-business
    Titulo del libro
    Marketing en Internet y e-business
    Rica Pérez, Enrique de la
    Anaya multimedia
    No disponible

    11,90 €

Anaya multimedia en Librerias Nobel.es

  • Ipad
    Titulo del libro
    Ipad
    Biersdorfer, J.D.
    Anaya multimedia
    Con sus procesadores súper rápidos, un acceso fácil a Internet y una amplia oferta de aplicaciones de produc...
    No disponible

    37,90 €

  • Word 2010
    Titulo del libro
    Word 2010
    Scott Peña, Patricia
    Anaya multimedia
    Microsoft Word 2010 es el procesador de textos más utilizado, y forma parte de Microsoft Office 2010. Esta nue...
    No disponible

    21,50 €

  • C/C++ CURSO DE PROGRAMACIÓN
    Titulo del libro
    C/C++ CURSO DE PROGRAMACIÓN
    Acera García, Miguel Ángel
    Anaya multimedia
    C/C++, a diferencia de otros lenguajes, como Java, permite programar desde ensamblador hasta programación orie...
    DISPONIBLE (Entrega en 1-2 días)

    30,95 €

  • Usabilidad en dispositivos móviles
    Titulo del libro
    Usabilidad en dispositivos móviles
    Nielsen, Jakob
    Anaya multimedia
    ¿Cómo podemos mejorar el diseño de sitios web y aplicaciones pensando en los usuarios de smartphones y table...
    No disponible

    26,30 €

  • Programación en Acess 2000
    Titulo del libro
    Programación en Acess 2000
    Klander, Lars / Waine F. Brooks
    Anaya multimedia
    Programación de Access 2000 proporciona un estudio práctico y bien acabado sobre la popular herramienta de de...
    No disponible

    48,30 €