- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Переиграть и победить: как анализировать конкурентов для продвижения сайта
С помощью Ahrefs
Александр Шестаков
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте. Я новичок. Какие шаги предпринять для обеспечения безопасности сервера?
Из того что узнал:
Еще надо юзать не дырявые скрипты, ну и пхп настроить чтоб если скрипты будут таки дырявые - не позаражались все сайты.
Здравствуйте. Я новичок. Какие шаги предпринять для обеспечения безопасности сервера?
Возьмите какую нибудь общепринятую политику безопасности (например, CIS) и следуйте ей, для начала. Потом поищите аналогичные по используемым сервисам.
Здравствуйте. Я новичок. Какие шаги предпринять для обеспечения безопасности сервера?
Из того что узнал:
Если у вас просто сервер с сайтом, то достаточно установить надежный пароль для вашего пользователя и запретить авторизацию через SSH под root пользователем(по умолчанию уже запрещено в актуальных версиях популярных дистрибутивов), этого будет вполне достаточно, можно еще защитить SSH от брута, но если пароль надежный и запрещена авторизация под root, то не обязательно, все равно шанс что сбрутят стремится к 0
Пункт 1 - фуфло
Пункт 4 - фуфло
Пункт 7 - фуфло уровня "идиотизм клинический"
А для "обеспечения безопасности сервера", если сам не ферштейн, надо просто "нанять безопасника с репой и заплатить нормальные деньги"
Еще надо юзать не дырявые скрипты, ну и пхп настроить чтоб если скрипты будут таки дырявые - не позаражались все сайты.
Никакой пыхи, только руби и статика.
---------- Добавлено 11.09.2018 в 05:44 ----------
Оптимизайка, спасибо, как раз цент осваиваю.
LazyBadger, пункт 4 самое нефуфло, он перекрывает остальные пункты касающиеся ssh авторизации на 99.9%, проверено на многолетнем личном опыте. Никто ssh на левых портах сканить не будет, т.к это дольше чем насканить 100500 на других серверах за это время.
Никто ssh на левых портах сканить не будет
Спорное заявление. Это может быть не будет сканировать робот, который "на дурняк" сканирует всю сеть по стандартным портам. А если адресно сканировать конкретный сервер - то как-то без разницы, какой там порт. Все открытые порты выявляются за "6 секунд".