Strona 3 z 3 PierwszyPierwszy 123
Wyniki 21 do 28 z 28

Temat: Jak się zabezpieczyć

  1. #21
    Przeglądacz
    Dołączył
    08-06-2007
    Skąd
    DC
    Wpisy
    50
    Punkty
    20

    Domyślny

    9. Ongoing Site Administration
    9.1: Use Well-Formed Passwords: Change passwords regularly and keep them unique. Use a random combination of letters, numbers, or symbols and avoid using single names or words found in a dictionary. Never use the names of your relatives, pets, etc. Wizzie has supplied a script that automatically changes passwords. This is a great tool for administrators or multiple sites. Automatic Admin PW Generator

    ================================================== ==

    9. Bieżąca administracja Serwisem
    9.1 Używaj tylko dobrych (odpowiednio skomplikowanych) hasel: zmieniaj je regularnie i trzymaj w tajemnicy. Przy generowaniu hasel używaj zawsze losowej kombinacji liter, cyfr i znaków specjalnych - unikając prostych nazw imion oraz słów ze słownika. NIGDY nie używaj imion czy nazwisk swoich krewnych, zwierząt itd. Wizzie napisał skrypt który automatycznie zmienia hasła. To doskonałe narzędzie dla administratorów którzy opiekują się wielom naraz serwisami.
    Automatyczny Generator Haseł Admina

    9.2 Używaj schematu haseł odpowiednich do wagi i ważności problemu. Innymi słowy : miej pare poziomów bezpieczeństwa i związanych z nim trudności haseł. ktorę nie powinny byćw żaden sposób ze sobą związane. [FAQ]

    9.3 Konsekwentnie wykonuj backupy swojego Serwisu. Nigdy nie polegaj na tym, że "ktoś zrobi je za ciebie" - sam bierz odpowiedzialność za Twoje dane! Wielu providerów wprost zaznacza w umowach, że użytkownik nie ma praw upominać sie o backupy danych w razie ich własnej utraty.

    9.4 Używaj Automatycznych narzedzi do wykrywania Ataków (IDS). Używaj profesjonalnego oprogramowania IDS do blokowania podejrzanych zapytań http .
    Google Search Example: http://www.google.com/search?q=Intrusion+Prevention
    (uwaga od tłumacza: jednym z najlepszych a do tego calkowicie darmowym systemem IDS jest SNORT. Duża część wysokopłatnych rozwiązań komercyjnych bazuje wlaśnie na tym silniku. Jednak jego skuteczne użycie wymaga 1) dostępu do shella oraz 2) dość dużej wiedzy na temat zabezpieczeń oraz doświadczenia w pracy z sieciami. )

    9.5 Często dokonuj RECZNEJ kontroli serwisu na wypadek ataków. Regularnie sprawdzaj logi na wypadek pojawienia się w nich podejrzanych operacji. NIE POLEGAJ wyłącznie na zestawieniach zbiorczych ani wykresach! Pouczająca dyskusja na temat możliwości automatyzacji przeglądania logów znajduje się tutaj

    9.10 Bądź ZAWSZE na bieżąco z aktualizacjami i poprawkami (patchami). Zawsze instaluj poprawki wypuszczone przez producenta ASAP (As Soon As Possible - Jak Tylko Mozliwe Najszybciej)

    9.11 Samodzielnie wyszukuj wiadomosci o nowych atakach i zagrożeniachRegularnie sprawdzaj wiadomosci w fachowych serwisach n/t bezpieczeństwa w Sieci
    Google Search Example: http://www.google.com/search?q=%22web+scanning%22
    UWAGA - jednymi z najlepszych serwisów odnośnie bezpieczeństwa w sieci sa www.insecure.org oraz www.securityfocus.com
    (przyp. tłum.)

    9.12 Samodzielnie wyszukuj wiadomosci o nowych atakach SQL: Użyj automatycznych narzędzi takich jak Paros Proxy do przeprowadzenia automatycznych testow na wykorzystanie SQL Injection przez aplikacje PHP.
    Google Search Example: http://www.google.com/search?q=%22SQL+Injection%22
    Wikipedia: http://en.wikipedia.org/wiki/SQL_injection

    9.13 Używaj skryptów shellowych do automatyzacji pracy: Jeśli lubisz skrypty shellowe możesz spróbować poniższych, opublikowanych darmowo dla społeczności Joomla! przez Wizzie
    Joomla! Version Checking
    Joomla! Component/Module Version Checking
    Exploit Checking
    Oczywiscie wymaga to dostępu do shella (przyp. tłum.)

    9.14 Czytaj jak możesz najwięcej odnośnie oprogramowania zabezpieczającego Niestety nie ma "jedynego i słusznego" programu który zabezpieczyłby Twoją stronę. Zresztą gdyby takowy nawet istniał - musiałby być tak ogólny (z uwagi na zróżnicowane warunki i możliwe zagrożenia) że nie byłby przez to wiarygodny. Dyskusja tematyczna.

    9.15 Jeśli jesteś programistą zainteresuj się i zaznajom z nadchodzącą wersją Jommli! 1.5 - najbardziej znaczącą pod względem zmian kodu Joomli!
    - monitoruj status wersji 1.5
    - zapoznaj się z wersja beta
    - zapoznaj się z MVC (Model, View, Control)
    - Przygotuj plan migracji swoich rozszerzeń do wersji 1.5
    - Przygotuj plan migracji swoich Serwisów do wersji 1.5
    Ostanio edytowane przez markooff : 16-06-2007 01:00

  2. Pani Reklamowa
    Pani Reklamowa jest aktywna
    Avatar Panny Google

    Dołączył
    19-08-2010
    Skąd
    Internet
    Postów
    milion
    Pochwał
    setki
  3. #22
    Przeglądacz
    Dołączył
    08-06-2007
    Skąd
    DC
    Wpisy
    50
    Punkty
    20

    Domyślny

    10 Odtwarzanie Serwisu
    10.1 NAucz się zabezpieczać Serwis PO WŁĄMANIU i przywracać mu pełną funkcjonalność [FAQ]

    10.2 Naucz się rozpoznawać próby wykorzystania exploitów przy użyciu shelli *NIXowych [FAQ]

    11 Twój Ruch...
    11.1 Publikuj informacje o zauważonych/odkrytych przez Ciebie problemach z bezpieczeństwem dotyczących Joomla! tutaj

    11.2 Wszytkie uwagi, poprawki i komentarze dotyczące tego dokumentu, zgłaszaj tutaj

  4. #23
    Przeglądacz
    Dołączył
    08-06-2007
    Skąd
    DC
    Wpisy
    50
    Punkty
    20

    Domyślny

    SKONCZYŁEM .

    Teraz trzeba by bylo zebrac calosc tekstu , uzupelnic o brakujace linki - popodmieniac na te ktore juz sa przetlumaczone na jezyk polski i zastanowic sie co dalej .... ?

    Mysle ze trzeba by tez przygotowac osobny adres mailowy na uzytek zglaszania bledow i uwag do POLSKIEJ wersji tego FAQ .

    Pozdrawiam

  5. #24
    Ten Niedobry Rybik awatar
    Dołączył
    26-09-2005
    Skąd
    Gliwice
    Wpisy
    2 180
    Punkty
    70

    Domyślny

    ze względu na wątpliwą jakość usług serwerów ISX i powtarzające się ataki DDOS zaleca się dodanie do .htaccess wpisu
    Kod:
     
    Deny from .isx.pl
    w sekcji
    Kod:
    <Limit GET POST>
    Order Deny,Allow
    TUTAJ
    </Limit>
    W pliku txt załączam listę sugerowanych wpisów DENY
    Pomówienie ? Loto mi to mam w logach 23000 pustych odwołań z tego serwera, w odstępach 10 sekundowych, ktoś liczył na pożarcie limitu transferu, ale sie przeliczył ...
    Sugeruję przeglądać czasem statystyki transferu, ponieważ typowe staty nie odnotują takich "wizyt", bo odwołanie udaje serwer DNS (ns1.isx.p , ns2.isx.pl)
    Blokada tego i innych serwerów nie wpłynie w żaden sposób na dostępność waszych stron dla użytkowników.
    Załączone pliki Załączone pliki

  6. #25
    Debiutant
    Dołączył
    22-09-2007
    Skąd
    Kraków
    Wpisy
    10
    Punkty
    10

    Domyślny

    Jedno małe słowo - Dziękuje



  7. #26
    Debiutant
    Dołączył
    28-11-2009
    Wpisy
    6
    Punkty
    10

    Domyślny

    Bardzo dziękuję za materiał.

  8. #27
    Debiutant
    Dołączył
    30-10-2009
    Wpisy
    10
    Punkty
    10
    dzięki za tłumaczenie - kawał dobrej roboty

  9. #28
    Senior zwiastun awatar
    Dołączył
    20-09-2005
    Wpisy
    26 779
    Punkty
    1093

    Domyślny

    Warto popatrzeć na datę tłumaczenia. Aktualniejsze wersje i więcej na wiki!

Strona 3 z 3 PierwszyPierwszy 123

Reguły pisania

  • Nie możesz zakładać nowych tematów
  • Nie możesz dodawać wypowiedzi
  • Nie możesz dodawać załączników
  • Nie możesz poprawiać swoich postów
  •