Librería Portfolio Librería Portfolio

Búsqueda avanzada

TIENE EN SU CESTA DE LA COMPRA

0 productos

en total 0,00 €

APACHE, SOLUCIONES Y EJEMPLOS
Título:
APACHE, SOLUCIONES Y EJEMPLOS
Subtítulo:
Autor:
COAR, K
Editorial:
ANAYA MULTIMEDIA
Año de edición:
2008
Materia
PROGRAMACION INTERNET
ISBN:
978-84-415-2418-7
Páginas:
350
33,50 €

 

Sinopsis

Prólogo
Contenido del libro
Sobre las plataformas
Otros recursos
Organización del libro

1. Instalación
1.1. Instalación desde los paquetes Red Hat Linux
1.2. Instalación desde paquetes Debian
1.3. Instalación de Apache para Windows
1.4. Cómo descargar el código fuente de Apache
1.5. Cómo generar Apache a partir del código fuente
1.6. Instalación mediante Apache Toolbox
1.7. Cómo iniciar, detener y reiniciar Apache
1.8. Cómo desinstalar Apache
1.9. Qué versión de Apache utilizar
1.10. Actualizar utilizando config.nice
1.11. Ejecutar Apache al iniciar el sistema
1.12. Opciones útiles de configuración
1.13. Cómo encontrar los archivos de Apache

2. Añadir módulos comunes
2.1. Instalación de un módulo genérico de terceros
2.2. Instalación del módulo mod_dav en un sistema Unix
2.3. Instalación del módulo mod_dav en Windows
2.4. Instalación del módulo mod_perl en un sistema Unix
2.5. Instalación del módulo mod_php en un sistema Unix
2.6. Instalación del módulo mod_php en Windows
2.7. Instalación del módulo mod_ssl
2.8. Cómo encontrar módulos utilizado modules.apache.org
2.9. Instalación del módulo mod_security.
2.10. ¿Por qué no funciona este módulo?

3. Registro
3.1. Entradas de registro más detalladas
3.2. Mensajes de error más detallados
3.3. Registro de contenidos POST
3.4. Registro de una dirección IP de cliente Proxy
3.5. Registro de direcciones de cliente MAC
3.6. Registro de Cookies
3.7. Evitar el registro de solicitud de imágenes desde páginas locales
3.8. Registro de solicitudes por día u hora
3.9. Rotación de registros el primer día del mes
3.10. Registro de nombres de anfitriones en lugar de direcciones IP
3.11. Mantenimiento de registros separados para cada Host virtual
3.12. Registro de solicitudes Proxy
3.13. Registro de errores para anfitriones virtualesen archivos múltiples
3.14. Registro de direcciones IP
3.15. Registro de la página referida
3.16. Registro del nombre del navegador
3.17. Registro de campos de encabezamiento de solicitudes arbitrarias
3.18. Registro de campos de encabezamiento de respuesta arbitrarios
3.19. Registro de actividad en la base de datos MySQL
3.20. Registro en syslog
3.21. Registro de directorios de usuarios

4. Hosts virtuales
4.1. Configuración de un host virtual basado en nombres
4.2. Designación de un host virtual basado en nombres como host predeterminado
4.3. Configuración de un host virtual basado en direcciones IP
4.4. Creación de un host virtual predefinido basado en direcciones IP
4.5. Combinación de hosts virtuales basados en nombresy en direcciones
4.6. Conexión de varios hosts virtuales mediante mod_vhost_alias
4.7. Conexión de varios hosts virtuales mediante RewriteRule
4.8. Registro para cada host virtual
4.9. Cómo dividir un archivo de registro
4.10. Hosts virtuales basados en puertos
4.11. Cómo mostrar el mismo contenido en varias direcciones
4.12. Definir hosts virtuales en una base de datos

5. Alias, redireccionamiento y reescritura
5.1. Conexión de una URL con un directorio
5.2. Creación de una nueva dirección URL para contenido ya existente
5.3. Cómo asignar a un usuario su propia dirección URL
5.4. Utilización de alias para varias URL con una única directiva
5.5. Conexión de varias direcciones URL al mismo directorio CGI
5.6. Cómo crear un directorio CGI para cada usuario
5.7. Redireccionamiento a una ubicación distinta
5.8. Redireccionamiento de varias direcciones URL al mismo destino
5.9. Direcciones URL insensibles al uso de mayúsculas
5.10. Resaltar el código fuente PHP sin utilizar vínculos simbólicos
5.11. Sustitución de texto en direcciones URL solicitadas
5.12. Reescritura de información sobre rutas en argumentos CGI
5.13. Cómo denegar acceso a solicitudes de otros ámbitos
5.14. Cómo redireccionar solicitudes de otros ámbitos a una página explicativa
5.15. Reescritura basada en la cadena de consulta
5.16. Redireccionamiento de todo o parte del servidoral protocolo SSL
5.17. Cómo convertir directorios en nombres de host
5.18. Redireccionamiento de todas las solicitudes a un único host
5.19. Cómo convertir nombres de documentos en argumentos
5.20. Reescritura de elementos entre la ruta y la cadena de consulta
5.21. Reescritura de un nombre de host como un directorio
5.22. Cómo convertir fragmentos de URL en argumentosde una consulta
5.23. Cómo utilizar AliasMatch, ScriptAliasMatch,y RedirectMatch

6. Seguridad
6.1. Uso de la información de cuenta del sistema para identificar una Web
6.2. Cómo crear contraseñas para un solo uso
6.3. Cómo determinar la vigencia de una contraseña
6.4. Cómo limitar el tamaño de los documentos a subir
6.5. Cómo restringir el uso de imágenes fuera del sitio
6.6. Cómo requerir identificación sencilla y severa
6.7. Gestión de archivos .htpasswd
6.8. Creación de archivos de contraseña para identificación Digest
6.9. Cómo bajar el nivel de seguridad de un subdirectorio
6.10. Eliminación de restricciones de manera selectiva
6.11. Autorización mediante propiedad de archivo
6.12. Almacenamiento de las credenciales del usuarioen la base de datos MySQL
6.13. Obtención del nombre de usuario empleado para la identificación
6.14. Obtención de la contraseña empleada para la identificación
6.15. Cómo evitar ataques por fuerza bruta
6.16. Uso de Digest en lugar de la identificación básica
6.17. Acceso a credenciales que forman parte de direcciones URL
6.18. Seguridad WebDAV
6.19. Cómo habilitar WebDAV sin que el usuario pueda modificarlos archivos
6.20. Restricción de acceso proxy a direcciones URL determinadas
6.21. Protección de archivos mediante un wrapper o envoltura
6.22. Protección de archivos contra scripts maliciosos
6.23. Cómo definir permisos de archivo correctos
6.24. Cómo ejecutar el servidor con un número limitado de módulos
6.25. Restricción de acceso a archivos fuera del directorio raíz
6.26. Limitación de métodos según el usuario
6.27. Restricción de solicitudes parciales
6.28. Cómo repeler ataques DoS mediante mod_evasive
6.29. Cambiar el directorio raíz con mod_security
6.30. Migrar a la versión de identificación 2.2
6.31. Cómo bloquear gusanos utilizando mod_security
6.32. Mezclar acceso de sólo lectura y de escritura en un repositorio Subversion
6.33. Cómo utilizar redirecciones permanentes para ocultar URL prohibidas

7. SSL
7.1. Instalación de SSL
7.2. Instalación de SSL en Windows
7.3. Cómo generar certificados SSL autofirmados
7.4. Cómo generar un certificado legítimo
7.5. Cómo mostrar parte del sitio mediante SSL
7.6. Identificación mediante certificados de clientes