Descuento:
-5%Antes:
Despues:
39,43 €Los sitios Web construidos con los populares sistemas de gestión de contenidos de código abierto, elegidos por su bajo coste de implantación son especialmente vulnerables a los hackers, y en muchos casos su seguridad y mantenimiento son descuidados por sus propietarios. Si es responsable del mantenimiento de uno de ellos, o si es el propietario que aprueba el presupuesto para IT de su empresa, debe conocer el contenido de este libro. En él encontrará toda la información relativa a las amenazas de seguridad, cómo se llevan a cabo los ataques, qué medidas preventivas debe adoptar y cómo elaborar un plan de recuperación ante desastres. Descubrirá los aspectos de seguridad y operaciones que, a menudo, pasa por alto, ocasionando desastres como, caídas de red, violaciones de seguridad o excesivos costes financieros.Agradecimientos Sobre el autor Sobre el autor técnico Introducción Visión general del libro y tecnología Organización del libro A quién va dirigido este libro Herramientas necesarias Resumen 1. Introducción a la seguridad en CMS Objetivo alcanzado Consideraciones operacionales Formación a los empleados y usuarios Concienciar sobre la importancia de la seguridad Formación en políticas de seguridad de la información Protocolo estándar para informar de amenazas Seguridad en el correo electrónico Aplicar parches y actualizaciones Ser consciente y mantener la seguridad Observar nuestro sitio con los ojos de un hacker Pasos para acceder a un sitio Investigación Google Herramientas de hacking de Google (Dorks) Buscar huellas Utilizar NMAP con fines maliciosos Traceroute Encontrar subdominios Enumeración Atacar y apropiarse del sitio Borrar huellas Ejemplos de amenazas Ingeniería social Llamadas a la oficina Enviar a un amigo de confianza Lápices USB Navegación indiscriminada o mensajería instantánea Medios externos Terceros o clientes externos como amenaza Examinar el perímetro Protección antivirus Contraseñas en las mesas Obligación de complejidad de la contraseña y política de cambio Política de acceso inalámbrico Herramientas para la detección de accesos inalámbricos ¿Cómo respondería ante un incidente? ¿Tiene un plan? ¿Está actualizado el plan? ¿Dónde están sus cintas, discos y USB de seguridad? Resumen 2. Elegir el alojamiento adecuado Tipos de alojamiento disponibles Alojamiento compartido VPS (Virtual Private Server, Servidor privado virtual) Servidor dedicado Alojamiento en la nube Seguridad de datos en la nube Elegir la opción adecuada de alojamiento Consideraciones presupuestarias Determinar el tamaño de servidor adecuado Caso 1: Nivel bajo de tráfico en el sitio Web (alojamiento compartido) Caso 2: Nivel medio de tráfico en el sitio Web (VPS) Caso 3: Nivel alto de tráfico en el sitio Web Copias de seguridad En qué debe consistir la seguridad del alojamiento Seguridad física Ventanas de cristal Inundaciones Señales indicativas Personas Rebuscadores de basura e ingeniería social Reacción ante ataques Terrorismo Acceso a los equipos Detección de agua Extinción de incendios Procedimientos de emergencia Recuperación ante desastres y continuidad del negocio Ciberseguridad Firewall y detección de intrusos Auditoría de archivos de registro Correo no deseado, detección de virus y prevención Parches para puntos débiles VoIP Servidores Web Mantenimiento ambiental Redundancia de redes Servicio eléctrico Servicio técnico Plan de emergencia para el host Ubicación del centro de datos del host Procesos Copias de seguridad Procedimientos externos Aceptar tarjetas de crédito en el sitio Web Fundamentos de PCI Terminología PCI Certificación PCI Instalar un certificado SSL Pruebas del ASV Elección de un carrito de compras Almacenamiento seguro de datos Plan PCI de gestión de vulnerabilidades Prevenir riesgos habituales en las pruebas del ASV Tras la certificación Servidores de DNS Comprender el DNS Amenazas al DNS Fallo del DNS (servidor de nombres) Transferencias de zona Servidores DNS sin parchear Envenenamiento del DNS Alojar su propio servidor Web Prepararse Elaborar la lista de la compra Elegir un sistema operativo Garantizar la seguridad Parches Resumen 3. Prevenir problemas antes de que aparezcan Elección de un CMS apropiado para nuestras necesidades Tomar las decisiones empresariales correctas Joomla! Drupal WordPress&