SlideShare a Scribd company logo
1 of 15
Download to read offline
Безопасность и
масштабируемость данных
От пользовательской безопасности к Google Cloud
Виды атак и взломов
• Пользовательские
• DDoS (инфраструктура)
• Уязвимости в коде
• Непродуманная защита сайта
«Какие-то хакеры вскрыли почту
Демократической партии США»
Пользовательские
Пользовательские
Двухфакторная авторизация
Инфраструктурные атаки (DDoS)
Инфраструктурные атаки (DDoS)
Инфраструктурные атаки (DDoS)
1. Отключаем через IPTables все неиспользуемые порты (FTP, SSH), открываем только IP админа
2. Nginx: лимит подключений с одного IP
3. Лимиты hashlimit
4. Отключаем пинг сервера
5. Анализируем состояние сервера: Happyapps.io, Anturis.com
CloudFlare plugin https://ru.wordpress.org/plugins/cloudflare/
Уязвимости в коде
1. Отсутствие защиты от Brute-Force (перебор сочетаний логин-пароль)
2. Слабая проверка или отсутствие проверки входных данных
3. Отсутствие проверки XSS-атак
4. Отсутствие проверки CSRF-атак (межсайтовая подделка запросов)
Brute-force
1.Если агент использует cookie, пишем ему в сессию инкремент попыток, считаем время между попытками,
если время короткое и попыток много – записываем ip в список заблокированных
2. Если клиент не использует cookie…
2.1 Если нет cookie – пишем сразу его в таблицу БД (время + IP)
2.2 Анализируем его по данной таблице
Входные данные ($_POST и $_GET)
1. Число – intval()
2. Sanitize & escape WP -
https://codex.wordpress.org/Validating_Sanitizing_and_Escaping_User_Data
3. Библиотека HTMLPurifier - http://htmlpurifier.org/
CSRF-атаки (межсайтовая подделка запроса)
Content Security Policy
Политика безопасности сайтов, разработанная Mozilla, Google, Opera
https://content-security-policy.com/
https://ru.wordpress.org/plugins/wp-content-security-policy/
script-src 'self' www.google-analytics.com ajax.googleapis.com;
Header set Content-Security-Policy "default-src 'self';"
Безопасность БД и масштабируемость
Google Cloud Services - https://cloud.google.com/
Безопасность БД и масштабируемость
Безопасность БД и масштабируемость

More Related Content

What's hot

Security testing
Security testingSecurity testing
Security testingMageCloud
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестераDmitry Evteev
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Dmitry Evteev
 
SAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageSSAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageSC0ffe1n
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Denis Bezkorovayny
 
О чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендорыО чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендорыReCrypt
 
Под капотом Vulners
Под капотом VulnersПод капотом Vulners
Под капотом VulnersKirill Ermakov
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...UralCIO
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийDmitry Evteev
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Sergey Soldatov
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераPositive Hack Days
 
Check Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesTechExpert
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыSergey Soldatov
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Expolink
 

What's hot (20)

Security testing
Security testingSecurity testing
Security testing
 
About Web 2.0
About Web 2.0About Web 2.0
About Web 2.0
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Мобильный офис глазами пентестера
Мобильный офис глазами пентестераМобильный офис глазами пентестера
Мобильный офис глазами пентестера
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.Истории из жизни. Как взламывают сети крупных организаций.
Истории из жизни. Как взламывают сети крупных организаций.
 
SAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageSSAMS - System Analysis of eMail messageS
SAMS - System Analysis of eMail messageS
 
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
Предисловие. Готовь сани летом: сложные угрозы, APT и целевые атаки – реальн...
 
О чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендорыО чём не любят говорить ИБ-вендоры
О чём не любят говорить ИБ-вендоры
 
Под капотом Vulners
Под капотом VulnersПод капотом Vulners
Под капотом Vulners
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...организация комплексной системы обеспечения безопасного и бесперебойного функ...
организация комплексной системы обеспечения безопасного и бесперебойного функ...
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016Охота на угрозы на BIS summit 2016
Охота на угрозы на BIS summit 2016
 
Ты, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакераТы, а не тебя. Армии умных ботов в руках хакера
Ты, а не тебя. Армии умных ботов в руках хакера
 
Check Point DDoS Protector Appliances
Check Point DDoS Protector AppliancesCheck Point DDoS Protector Appliances
Check Point DDoS Protector Appliances
 
Практика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструментыПрактика обнаружения атак, использующих легальные инструменты
Практика обнаружения атак, использующих легальные инструменты
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
 

Viewers also liked

100 днів у першому класі. (Інтегрований урок)
100 днів у першому класі. (Інтегрований урок)100 днів у першому класі. (Інтегрований урок)
100 днів у першому класі. (Інтегрований урок)Ковпитська ЗОШ
 
Transquisite Career Academy Brochure
Transquisite Career Academy BrochureTransquisite Career Academy Brochure
Transquisite Career Academy BrochureJennifer Oyelade
 
《日立改革2000日 v型反轉》導讀與反思
《日立改革2000日 v型反轉》導讀與反思《日立改革2000日 v型反轉》導讀與反思
《日立改革2000日 v型反轉》導讀與反思Lee CHIU
 
aspectos de la Arquitectura Colonial Venezolana
aspectos de la Arquitectura Colonial Venezolanaaspectos de la Arquitectura Colonial Venezolana
aspectos de la Arquitectura Colonial VenezolanaOmar Tineo
 
Rias Pengantin Jogja, Rias Pengantin Terbaik Di Jogja, Rias Pengantin Jogja T...
Rias Pengantin Jogja, Rias Pengantin Terbaik Di Jogja, Rias Pengantin Jogja T...Rias Pengantin Jogja, Rias Pengantin Terbaik Di Jogja, Rias Pengantin Jogja T...
Rias Pengantin Jogja, Rias Pengantin Terbaik Di Jogja, Rias Pengantin Jogja T...Rias Pengantin Jogja
 
Aspectos de la arquitectura colonial venezolana
Aspectos de la arquitectura colonial venezolanaAspectos de la arquitectura colonial venezolana
Aspectos de la arquitectura colonial venezolanaLuis Alejandro Naar Franco
 

Viewers also liked (10)

Робочий міні-зошит
Робочий міні-зошитРобочий міні-зошит
Робочий міні-зошит
 
100 днів у першому класі. (Інтегрований урок)
100 днів у першому класі. (Інтегрований урок)100 днів у першому класі. (Інтегрований урок)
100 днів у першому класі. (Інтегрований урок)
 
Research Assignment
Research AssignmentResearch Assignment
Research Assignment
 
Transquisite Career Academy Brochure
Transquisite Career Academy BrochureTransquisite Career Academy Brochure
Transquisite Career Academy Brochure
 
《日立改革2000日 v型反轉》導讀與反思
《日立改革2000日 v型反轉》導讀與反思《日立改革2000日 v型反轉》導讀與反思
《日立改革2000日 v型反轉》導讀與反思
 
Habit builder break down
Habit builder break downHabit builder break down
Habit builder break down
 
TRASTORNO DE EVITACION
TRASTORNO DE EVITACION TRASTORNO DE EVITACION
TRASTORNO DE EVITACION
 
aspectos de la Arquitectura Colonial Venezolana
aspectos de la Arquitectura Colonial Venezolanaaspectos de la Arquitectura Colonial Venezolana
aspectos de la Arquitectura Colonial Venezolana
 
Rias Pengantin Jogja, Rias Pengantin Terbaik Di Jogja, Rias Pengantin Jogja T...
Rias Pengantin Jogja, Rias Pengantin Terbaik Di Jogja, Rias Pengantin Jogja T...Rias Pengantin Jogja, Rias Pengantin Terbaik Di Jogja, Rias Pengantin Jogja T...
Rias Pengantin Jogja, Rias Pengantin Terbaik Di Jogja, Rias Pengantin Jogja T...
 
Aspectos de la arquitectura colonial venezolana
Aspectos de la arquitectura colonial venezolanaAspectos de la arquitectura colonial venezolana
Aspectos de la arquitectura colonial venezolana
 

Similar to Безопасность и масштабируемость данных

Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)Dmitry Evteev
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)c3retc3
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016Dmitry Ragushin
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Dmitry Evteev
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftDmitry Evteev
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентестDmitry Evteev
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажаKolesntein_Iogan
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Ontico
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиковMedia Gorod
 

Similar to Безопасность и масштабируемость данных (20)

Penetration testing (AS IS)
Penetration testing (AS IS)Penetration testing (AS IS)
Penetration testing (AS IS)
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)Эволюция атак на веб приложения (Evolution of web applications attacks)
Эволюция атак на веб приложения (Evolution of web applications attacks)
 
FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016FireEye IDC IT Security Roadshow Moscow 2016
FireEye IDC IT Security Roadshow Moscow 2016
 
Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)Тестирование на проникновение в сетях Microsoft (v.2)
Тестирование на проникновение в сетях Microsoft (v.2)
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
Drupal Paranoia
Drupal ParanoiaDrupal Paranoia
Drupal Paranoia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Тестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях MicrosoftТестирование на проникновение в сетях Microsoft
Тестирование на проникновение в сетях Microsoft
 
Что такое пентест
Что такое пентестЧто такое пентест
Что такое пентест
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
принципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажапринципы защиты информации от сетевых атак и шпионажа
принципы защиты информации от сетевых атак и шпионажа
 
Безопасность
БезопасностьБезопасность
Безопасность
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
Application Security - ответы на ежедневные вопросы / Сергей Белов (Mail.Ru G...
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
безопасность веб проектов сергей рыжиков
безопасность веб проектов   сергей рыжиковбезопасность веб проектов   сергей рыжиков
безопасность веб проектов сергей рыжиков
 

More from Ruslan Begaliev

Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...
Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...
Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...Ruslan Begaliev
 
Анатолий Юмашев: Сайт для бизнеса на WordPress в 2017 году
Анатолий Юмашев: Сайт для бизнеса на WordPress в 2017 годуАнатолий Юмашев: Сайт для бизнеса на WordPress в 2017 году
Анатолий Юмашев: Сайт для бизнеса на WordPress в 2017 годуRuslan Begaliev
 
Константин Хомченко: Как раскрыть маркетинговый потенциал Wordpress?
Константин Хомченко: Как раскрыть маркетинговый потенциал Wordpress?Константин Хомченко: Как раскрыть маркетинговый потенциал Wordpress?
Константин Хомченко: Как раскрыть маркетинговый потенциал Wordpress?Ruslan Begaliev
 
Анна Ладошкина: Проект Guthenberg: революция в консоли
Анна Ладошкина: Проект Guthenberg: революция в консолиАнна Ладошкина: Проект Guthenberg: революция в консоли
Анна Ладошкина: Проект Guthenberg: революция в консолиRuslan Begaliev
 
Миша Рудрастых: Введение в HTTP API WordPress
Миша Рудрастых: Введение в HTTP API WordPressМиша Рудрастых: Введение в HTTP API WordPress
Миша Рудрастых: Введение в HTTP API WordPressRuslan Begaliev
 
Каким будет SEO в начале 2017 года и как нам в этом поможет Wordpress?
Каким будет SEO в начале 2017 года и как нам в этом поможет Wordpress? Каким будет SEO в начале 2017 года и как нам в этом поможет Wordpress?
Каким будет SEO в начале 2017 года и как нам в этом поможет Wordpress? Ruslan Begaliev
 
Что вам нужно знать, когда вы покидаете виртуальный хостинг?
Что вам нужно знать, когда вы покидаете виртуальный хостинг? Что вам нужно знать, когда вы покидаете виртуальный хостинг?
Что вам нужно знать, когда вы покидаете виртуальный хостинг? Ruslan Begaliev
 
Личный бренд и его коммуникация через сайт.
Личный бренд и его коммуникация через сайт. Личный бренд и его коммуникация через сайт.
Личный бренд и его коммуникация через сайт. Ruslan Begaliev
 
Бот для Telegram и сайт на WordPress — смогут ли ужиться вместе?
Бот для Telegram и сайт  на WordPress — смогут  ли ужиться вместе?Бот для Telegram и сайт  на WordPress — смогут  ли ужиться вместе?
Бот для Telegram и сайт на WordPress — смогут ли ужиться вместе?Ruslan Begaliev
 
A/B тестирование на WordPress. Конверсия не только для лендингов
A/B тестирование на WordPress. Конверсия не только для лендинговA/B тестирование на WordPress. Конверсия не только для лендингов
A/B тестирование на WordPress. Конверсия не только для лендинговRuslan Begaliev
 
Google Tag Manager: Что это и с чем его едят.
Google Tag Manager: Что это и с чем его едят.Google Tag Manager: Что это и с чем его едят.
Google Tag Manager: Что это и с чем его едят.Ruslan Begaliev
 
Трудности перевода: как построить мультиязычный сайт на WordPress
Трудности перевода: как построить мультиязычный сайт на WordPressТрудности перевода: как построить мультиязычный сайт на WordPress
Трудности перевода: как построить мультиязычный сайт на WordPressRuslan Begaliev
 
Как я работал на MODx и как перешел на WordPress
Как я работал на MODx и как перешел на WordPressКак я работал на MODx и как перешел на WordPress
Как я работал на MODx и как перешел на WordPressRuslan Begaliev
 

More from Ruslan Begaliev (13)

Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...
Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...
Никита Селиванов: 8 правил эффективного взаимодействия с подрядчиком при созд...
 
Анатолий Юмашев: Сайт для бизнеса на WordPress в 2017 году
Анатолий Юмашев: Сайт для бизнеса на WordPress в 2017 годуАнатолий Юмашев: Сайт для бизнеса на WordPress в 2017 году
Анатолий Юмашев: Сайт для бизнеса на WordPress в 2017 году
 
Константин Хомченко: Как раскрыть маркетинговый потенциал Wordpress?
Константин Хомченко: Как раскрыть маркетинговый потенциал Wordpress?Константин Хомченко: Как раскрыть маркетинговый потенциал Wordpress?
Константин Хомченко: Как раскрыть маркетинговый потенциал Wordpress?
 
Анна Ладошкина: Проект Guthenberg: революция в консоли
Анна Ладошкина: Проект Guthenberg: революция в консолиАнна Ладошкина: Проект Guthenberg: революция в консоли
Анна Ладошкина: Проект Guthenberg: революция в консоли
 
Миша Рудрастых: Введение в HTTP API WordPress
Миша Рудрастых: Введение в HTTP API WordPressМиша Рудрастых: Введение в HTTP API WordPress
Миша Рудрастых: Введение в HTTP API WordPress
 
Каким будет SEO в начале 2017 года и как нам в этом поможет Wordpress?
Каким будет SEO в начале 2017 года и как нам в этом поможет Wordpress? Каким будет SEO в начале 2017 года и как нам в этом поможет Wordpress?
Каким будет SEO в начале 2017 года и как нам в этом поможет Wordpress?
 
Что вам нужно знать, когда вы покидаете виртуальный хостинг?
Что вам нужно знать, когда вы покидаете виртуальный хостинг? Что вам нужно знать, когда вы покидаете виртуальный хостинг?
Что вам нужно знать, когда вы покидаете виртуальный хостинг?
 
Личный бренд и его коммуникация через сайт.
Личный бренд и его коммуникация через сайт. Личный бренд и его коммуникация через сайт.
Личный бренд и его коммуникация через сайт.
 
Бот для Telegram и сайт на WordPress — смогут ли ужиться вместе?
Бот для Telegram и сайт  на WordPress — смогут  ли ужиться вместе?Бот для Telegram и сайт  на WordPress — смогут  ли ужиться вместе?
Бот для Telegram и сайт на WordPress — смогут ли ужиться вместе?
 
A/B тестирование на WordPress. Конверсия не только для лендингов
A/B тестирование на WordPress. Конверсия не только для лендинговA/B тестирование на WordPress. Конверсия не только для лендингов
A/B тестирование на WordPress. Конверсия не только для лендингов
 
Google Tag Manager: Что это и с чем его едят.
Google Tag Manager: Что это и с чем его едят.Google Tag Manager: Что это и с чем его едят.
Google Tag Manager: Что это и с чем его едят.
 
Трудности перевода: как построить мультиязычный сайт на WordPress
Трудности перевода: как построить мультиязычный сайт на WordPressТрудности перевода: как построить мультиязычный сайт на WordPress
Трудности перевода: как построить мультиязычный сайт на WordPress
 
Как я работал на MODx и как перешел на WordPress
Как я работал на MODx и как перешел на WordPressКак я работал на MODx и как перешел на WordPress
Как я работал на MODx и как перешел на WordPress
 

Безопасность и масштабируемость данных