دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش:
نویسندگان: Stokley. Grant
سری:
ناشر:
سال نشر: 2020
تعداد صفحات: 119
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 7 Mb
در صورت تبدیل فایل کتاب Advanced WordPress Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت پیشرفته وردپرس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب فراتر از اصول اولیه است و به دفاع های پیشرفته تر می پردازد. من به شما نشان خواهم داد که چگونه کد پی اچ پی وردپرس را با یک اصلاح فریبنده جایگزین جراحی کنید. مهاجم می تواند هر رمز عبور ممکن را به زور اعمال کند و هرگز نمی داند کدام یک صحیح است. نیازی نیست که یک توسعه دهنده باشید؛ قدم به قدم به شما نشان خواهم داد من به شما نشان خواهم داد که چگونه نام کاربری خود را از تکنیک های رایج شمارش پنهان کنید، بنابراین مهاجم حتی نمی داند رمز عبور کدام کاربر را مورد حمله قرار دهد. من به شما نشان خواهم داد که چگونه حملات مداوم را متوقف کنید و سپس مهاجم را در لیست سیاه قرار دهید. برای یک رویکرد ایمن تر، از لیست های سفید، ترکیب رشته های عامل کاربر و یک افزونه 2FA استفاده کنید. پلاگین ها مانند اسب های تروجان هستند، آنها عملکردی را برای شما و مهاجم فراهم می کنند. من به شما نشان خواهم داد که چگونه از ابزارهای رایگانی استفاده کنید که تست امنیت برنامه های استاتیک و پویا را انجام می دهند (معروف به SAST
This book goes beyond the basics and dives into more advanced defenses. I’ll show you how to surgically replace WordPress PHP code with a deceptive modification. The attacker can brute force every possible password, and never know which one is correct. You don’t need to be a developer; I’ll show you step by step. I’ll show you how to hide your username from common enumeration techniques, so the attacker won’t even know which user’s password to attack. I’ll show you how to stop ongoing attacks then blacklist the attacker. For a more secure approach, use whitelists, user-agent strings combinations, and a 2FA plugin. Plugins are like trojan horses, they provide functionality for you and the attacker. I’ll show you how to use free tools that perform static and dynamic application security testing (aka SAST & DAST) on the plugins, so you can avoid installing risky plugins that compromise your WordPress site. Have you ever wagered on the Kentucky Derby? If you have, then you might be familiar with the online advanced deposit wagering platform, twinspires.com. That website and mobile application will accept your money, allow you to place your bets, and pays you when you are a winner. On Derby Day, tens of thousands of registrations, deposits, and wagering transactions happen every minute leading up to the big race. There is a lot riding on that application (pun intended). I was a member of the Information Security Team (aka InfoSec) at Churchill Downs Inc. focused on application security for twinspires.com. Before moving into that role, I was a software developer for twinspires.com. So, I have a deep understanding of what it takes to secure web applications on multiple levels from the code itself, the servers it runs on, the networks that are traversed, all the way out to the Web Application Firewall. I’m giving you my application security experience in this book.
Table of Contents Conventions used in this book Introduction Chapter 1 | Configuring Access Control Overview Allow, Deny, & Order Access Control Rules Syntax for the Allow and Deny directives Troubleshooting Example Summary Chapter 2 | Apache Configuration Overview Where is Apache Configured? Main Apache Configuration File Environment Variables Summary Chapter 3 | The .htaccess File Overview Multiple .htaccess Files Avoid Using .htaccess Files Summary Chapter 4 | Block Username Enumeration Overview Method 1, author parameter Defense for Method 1, redirect if author is in the query string Method 2, enumeration from the REST API Defense for Method 2, redirect requests for users Method 3, brute force using XML-RPC Summary Chapter 5 | XML-RPC Overview What is XML-RPC used for? How Attackers use XML-RPC to Brute Force logins Advanced Solution Summary Chapter 6 | Disable Plugin Editor Overview Disable the Plugin Editor Summary Chapter 7 | Disable PHP Error Reporting Overview How to Disable Error Reporting Summary Chapter 8 | Move wp-config.php Overview Exploit Example Move wp-config.php Summary Chapter 9 | Don’t use Admin as a Username Overview Already Using Admin? Choice of Usernames Changing the username Summary Chapter 10 | Deny User-Agent Strings Overview User-Agent String How to use it for Security Example Summary Chapter 11 | CAPTCHA Overview Attackers Bypass the CAPTCHAs Summary Chapter 12 | Identify Risky Plugins Overview Narrowing the Field Not Choosing a Plugin Plugin Vulnerabilities Static Application Security Testing (SAST) for Plugins Summary Chapter 13 | Install 2FA Plugin Overview The Factors Time-Based Authentication for 2FA Installing 2FA Summary Chapter 14 | Logging Overview Apache Logs Apache’s access.log File Apache’s error.log File MySQL’s error.log File Operating System Log Files Linux auth.log File Summary Chapter 15 | Stop the Attack! Overview Null Routing Blacklisting Whitelisting Geo-blocking Summary Chapter 16 | Restore Overview Importance of Restoring Documentation Test Restore Process Other Benefits Summary Chapter 17 | Patching Overview Why is it a Big Deal?! Summary Chapter 18 | Web Application Firewalls (WAF) Overview Host-based WAF Network-based WAF Cloud-based WAF Summary Appendix A | Amazon Web Services (AWS) Why AWS? Overview of AWS Global Infrastructure Regions Availability Zones Amazon Elastic Compute Cloud (EC2) Amazon Elastic Block Store (EBS) Volumes Snapshots Lifecycle Manager Amazon Virtual Private Cloud (VPC) Security Tools Summary Appendix B | Apache Overview Installing Apache Enable Permalinks Summary Appendix C | MySQL Overview Installing MySQL Create the WordPress Database Summary Appendix D | PHP Overview Installing PHP Summary Appendix E | WordPress Overview Installing WordPress WordPress Configuration File Which wp-config.php file to use Generate the unique keys Connection to MySQL WordPress Administrator Account Golden Image Summary Appendix F | Certbot Overview certbot.eff.org Summary