CMS Security Handbook: The Comprehensive Guide for WordPress, Joomla, Drupal, and Plone

Купить бумажную книгу и читать

Купить бумажную книгу

По кнопке выше можно купить бумажные варианты этой книги и похожих книг на сайте интернет-магазина "Лабиринт".

Using the button above you can buy paper versions of this book and similar books on the website of the "Labyrinth" online store.

Реклама. ООО "ЛАБИРИНТ.РУ", ИНН: 7728644571, erid: LatgCADz8.

Автор книги : Tom Canavan

Название книги: CMS Security Handbook: The Comprehensive Guide for WordPress, Joomla, Drupal, and Plone

Издательство : Wiley

Год издания книги:2011

ISBN: 0470916214

Страниц : 432

Формат книги: EPUB

Размер файла: 14,4 MB

Язык книги: английский

Для сайта:

Сайты, построенные на Open Source Content Management Systems (CMS), однозначно уязвимы. Защитите свой бизнес, защитите ваших клиентов. Если вы несете ответственность за сохранение коммерческой тайны, вы должны знать содержание этой книги. Какие угрозы могут возникнуть, как атаки осуществляются, какие меры безопасности нужно принимать, и как реализовать план аварийного восстановления. Не ждите. Ваш бизнес может зависеть от оперативности и правильности Ваших действий.

Protect your business. Protect your customers. Here's how:

Websites built on open source Content Management Systems (CMSs) are uniquely vulnerable. If you are responsible for maintaining one, or if you are the executive or business owner in charge of approving IT budgets, you need to know what's in this book. Here's the lowdown on very real security threats, how attacks are carried out, what security measures you need to take, and how to compile a disaster recovery plan. Don't wait. Your business may depend on the action you take.

* Learn what to look for in a hosting company

* Examine your website through the eyes of a hacker

* Explore the many tools that help you assess system vulnerabilities

* Discover ways to prevent problems before they start

* Know what steps you can take to protect your server from attack

* Create a workable disaster recovery plan

* Develop an IT security policy that can be implemented and followed

|

Дата создания страницы: