ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Advanced WordPress Security

دانلود کتاب امنیت پیشرفته وردپرس

Advanced WordPress Security

مشخصات کتاب

Advanced WordPress Security

ویرایش:  
نویسندگان:   
سری:  
 
ناشر:  
سال نشر: 2020 
تعداد صفحات: 119 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 7 Mb 

قیمت کتاب (تومان) : 40,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 8


در صورت تبدیل فایل کتاب Advanced WordPress Security به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت پیشرفته وردپرس نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت پیشرفته وردپرس

این کتاب فراتر از اصول اولیه است و به دفاع های پیشرفته تر می پردازد. من به شما نشان خواهم داد که چگونه کد پی اچ پی وردپرس را با یک اصلاح فریبنده جایگزین جراحی کنید. مهاجم می تواند هر رمز عبور ممکن را به زور اعمال کند و هرگز نمی داند کدام یک صحیح است. نیازی نیست که یک توسعه دهنده باشید؛ قدم به قدم به شما نشان خواهم داد من به شما نشان خواهم داد که چگونه نام کاربری خود را از تکنیک های رایج شمارش پنهان کنید، بنابراین مهاجم حتی نمی داند رمز عبور کدام کاربر را مورد حمله قرار دهد. من به شما نشان خواهم داد که چگونه حملات مداوم را متوقف کنید و سپس مهاجم را در لیست سیاه قرار دهید. برای یک رویکرد ایمن تر، از لیست های سفید، ترکیب رشته های عامل کاربر و یک افزونه 2FA استفاده کنید. پلاگین ها مانند اسب های تروجان هستند، آنها عملکردی را برای شما و مهاجم فراهم می کنند. من به شما نشان خواهم داد که چگونه از ابزارهای رایگانی استفاده کنید که تست امنیت برنامه های استاتیک و پویا را انجام می دهند (معروف به SAST


توضیحاتی درمورد کتاب به خارجی

This book goes beyond the basics and dives into more advanced defenses. I’ll show you how to surgically replace WordPress PHP code with a deceptive modification. The attacker can brute force every possible password, and never know which one is correct. You don’t need to be a developer; I’ll show you step by step. I’ll show you how to hide your username from common enumeration techniques, so the attacker won’t even know which user’s password to attack. I’ll show you how to stop ongoing attacks then blacklist the attacker. For a more secure approach, use whitelists, user-agent strings combinations, and a 2FA plugin. Plugins are like trojan horses, they provide functionality for you and the attacker. I’ll show you how to use free tools that perform static and dynamic application security testing (aka SAST & DAST) on the plugins, so you can avoid installing risky plugins that compromise your WordPress site. Have you ever wagered on the Kentucky Derby? If you have, then you might be familiar with the online advanced deposit wagering platform, twinspires.com. That website and mobile application will accept your money, allow you to place your bets, and pays you when you are a winner. On Derby Day, tens of thousands of registrations, deposits, and wagering transactions happen every minute leading up to the big race. There is a lot riding on that application (pun intended). I was a member of the Information Security Team (aka InfoSec) at Churchill Downs Inc. focused on application security for twinspires.com. Before moving into that role, I was a software developer for twinspires.com. So, I have a deep understanding of what it takes to secure web applications on multiple levels from the code itself, the servers it runs on, the networks that are traversed, all the way out to the Web Application Firewall. I’m giving you my application security experience in this book.



فهرست مطالب

Table of Contents
Conventions used in this book
Introduction
Chapter 1 | Configuring Access Control
	Overview
	Allow, Deny, & Order
	Access Control Rules
	Syntax for the Allow and Deny directives
	Troubleshooting Example
	Summary
Chapter 2 | Apache Configuration
	Overview
	Where is Apache Configured?
	Main Apache Configuration File
	Environment Variables
	Summary
Chapter 3 | The .htaccess File
	Overview
	Multiple .htaccess Files
	Avoid Using .htaccess Files
	Summary
Chapter 4 | Block Username Enumeration
	Overview
	Method 1, author parameter
	Defense for Method 1, redirect if author is in the query string
	Method 2, enumeration from the REST API
	Defense for Method 2, redirect requests for users
	Method 3, brute force using XML-RPC
	Summary
Chapter 5 | XML-RPC
	Overview
	What is XML-RPC used for?
	How Attackers use XML-RPC to Brute Force logins
	Advanced Solution
	Summary
Chapter 6 | Disable Plugin Editor
	Overview
	Disable the Plugin Editor
	Summary
Chapter 7 | Disable PHP Error Reporting
	Overview
	How to Disable Error Reporting
	Summary
Chapter 8 | Move wp-config.php
	Overview
	Exploit Example
	Move wp-config.php
	Summary
Chapter 9 | Don’t use Admin as a Username
	Overview
	Already Using Admin?
	Choice of Usernames
	Changing the username
	Summary
Chapter 10 | Deny User-Agent Strings
	Overview
	User-Agent String
	How to use it for Security
	Example
	Summary
Chapter 11 | CAPTCHA
	Overview
	Attackers Bypass the CAPTCHAs
	Summary
Chapter 12 | Identify Risky Plugins
	Overview
	Narrowing the Field
	Not Choosing a Plugin
	Plugin Vulnerabilities
	Static Application Security Testing (SAST) for Plugins
	Summary
Chapter 13 | Install 2FA Plugin
	Overview
	The Factors
	Time-Based Authentication for 2FA
	Installing 2FA
	Summary
Chapter 14 | Logging
	Overview
	Apache Logs
		Apache’s access.log File
		Apache’s error.log File
	MySQL’s error.log File
	Operating System Log Files
		Linux auth.log File
	Summary
Chapter 15 | Stop the Attack!
	Overview
	Null Routing
	Blacklisting
	Whitelisting
	Geo-blocking
	Summary
Chapter 16 | Restore
	Overview
	Importance of Restoring
	Documentation
	Test Restore Process
	Other Benefits
	Summary
Chapter 17 | Patching
	Overview
	Why is it a Big Deal?!
	Summary
Chapter 18 | Web Application Firewalls (WAF)
	Overview
	Host-based WAF
	Network-based WAF
	Cloud-based WAF
	Summary
Appendix A | Amazon Web Services (AWS)
	Why AWS?
	Overview of AWS Global Infrastructure
		Regions
		Availability Zones
	Amazon Elastic Compute Cloud (EC2)
	Amazon Elastic Block Store (EBS)
		Volumes
		Snapshots
		Lifecycle Manager
	Amazon Virtual Private Cloud (VPC)
	Security Tools
	Summary
Appendix B | Apache
	Overview
	Installing Apache
	Enable Permalinks
	Summary
Appendix C | MySQL
	Overview
	Installing MySQL
	Create the WordPress Database
	Summary
Appendix D | PHP
	Overview
	Installing PHP
	Summary
Appendix E | WordPress
	Overview
	Installing WordPress
	WordPress Configuration File
		Which wp-config.php file to use
		Generate the unique keys
		Connection to MySQL
	WordPress Administrator Account
	Golden Image
	Summary
Appendix F | Certbot
	Overview
	certbot.eff.org
	Summary




نظرات کاربران