Главная Контакты В избранное
  • Опрос пользователей

    Оцените работу движка [?]


    Популярное

    Заведи свой сайт





    Новости партнеров

    {inform_yandex}
  • Как делают сайты

     Опубликовано: 8-04-2014, 16:55  Комментариев: (0)

    Стандартный процесс создания сайта выглядит примерно так:

     

    Ваше обращение к нам. Вы рассказываете всё о проекте, котрый Вам необходим, а мы задаём много вопросов о том, что и как Вам нужно получить в итоге. Затем идет тайм-аут - несколько дней на обдумывание концепции и составление тех.задания.

    Мы предоставляем вам документ (тех.задание), в котором подробно описано, какая поставлена задача и пути её решения.

    Если Вы согласны с концепцией, то мы приступаем к созданию сайта.

    Вместе с Вами согласовываются сроки и стоимость проекта.

    Мы разрабатываем дизайн, предлагаем решение поставленных задач, а Вы согласовываете или вносите свои конструктивные предложения.

    Далее идут процессы разработки и наполнения страниц. А вы имеете возможность наблюдать за текущим состоянием дел!

    И наконец: Момент запуска проекта — это любой момент, который Вы сочтёте подходящим.

     

    Здесь приведен стандартный алгоритм создания сайта. Но всегда при общении с заказчиком возникают различные вопросы, как с нашей стороны, так и со стороны заказчика. Все вопросы успешно разрешимы в процессе диалога.

    Что-то в этом процессе может показаться вам ясным и очевидным, а что-то — необычным, непонятным или даже странным.

    Пишите, задавайте вопросы, мы с радостью поможем Вам сделать процесс становления Вашего сайта доступным и понятным.

    Вместе с Вашим сайтом будут открыты новые пути для развития Вашего бизнеса в сети Интернет!

    Сайт Удмуртского ветеринарно-диагностического центра создан в декабре 2012 года.

    Удмуртский ветеринарно-диагностический центр

    На сайте установлена CMS (Система управления контентом): DataLife Engine

    Адрес сайта: http://uvdc.ru/

    Сайт туристического агентства «Экспресс-Лайн» создан в апреле 2011 года.

    Туристическое агентство «Экспресс-Лайн»

    На сайте установлена CMS (Система управления контентом): DataLife Engine

    Адрес сайта: http://express-line.org/

     

    В феврале 2016 года данный сайт переехал на домен: http://artclub18.ru

    Сайт Российского представительства Ближневосточного Университета создан в декабре 2010 года.

    Российское представительство Ближневосточного Университета


    На сайте установлена CMS (Система управления контентом): DataLife Engine

    Адрес сайта: http://neurussia.ru/

    Сайт Ижевского Авторадиоклуба "ИСКРА" создан в августе 2010 года.

    Ижевский Авторадиоклуб "ИСКРА"

    На сайте установлена CMS (Система управления контентом): DataLife Engine

     

    Адрес сайта: http://auto-cb18.ru/

     

     

     

     

     

     

     

     

     

    Форум Ижевского Авторадиоклуба "ИСКРА"

    Ижевский Авторадиоклуб "ИСКРА"

    Форум работает на системе PHPBB.

    Адрес форума: http://forum.auto-cb18.ru/

    Каталог организаций и предприятий Удмуртии создан в апреле 2009 года

    Каталог организаций и предприятий Удмуртии

    Скрипт каталога организаций написан под конкретный сайт. Включает в себя внешнюю оболочку и систему администрирования.

    Адрес сайта: http://udmurtiya.org

    Информационно-справочный портал города Ижевска создан в ноябре 2007 года.

    Информационно-справочный портал города Ижевска

    На сайте установлена CMS (Система управления контентом): DataLife Engine

    Адрес сайта: http://city-izhevsk.ru/

     

    В декабре 2016 года сайт переехал с системы управления сайтом DLE  на WordPress, как более удобную для информационно-справочного портала.

    Информационно-справочный портал города Ижевска

    Сроки достижения результатов от поискового продвижения – неизменно больной вопрос как для SEO-специалистов, так и для клиентов. Поскольку очень многое здесь зависит от капризов поисковой системы, то ряд факторов в любом случае остается вне зоны влияния оптимизатора. В таких условиях у него зачастую появляется соблазн попробовать усилить свое воздействие на то, что ему подвластно.

    Разберемся, с чем можно работать, чтобы приблизить желанные позиции, а что лучше не пытаться каким бы то ни было образом подгонять.

     

    Дорогие друзья,

    в этой небольшой статье мы хотим рассказать вам о том как, как вам можно повысить безопасность вашего сайта. Как известно наибольшую угрозу для сайта представляют собой залитые злоумышленником на сервер PHP шеллы. Что это такое? Это PHP скрипты которые могут выполняться на вашем сервере, соответственно производить какие-либо изменения в файлах доступных для записи или могут, например читать содержимое конфигурационных данных и соответственно получать прямой доступ к базе данных. Каким образом могут попадать данные шеллы на ваш сервер? При обнаружении какой либо уязвимости в скрипте, или сторонних модулях, или вообще при наличии других уязвимых сторонних скриптов на сервере, или серверного ПО.

    Сайт - это набор файлов, размещенных на постоянно подключенном к интернету сервере. Соответственно, под «вирусами на сайтах» подразумеваются программы или вредоносные включения в файлы сайта, из-за которых сайт работает не так, как он должен работать. Что делать, если ваш сайт заражен?

    Каковы причины заражения сайтов?

    Основная причина заражения сайтов - это желание заработать за чужой счет. Схема обычно выглядит так: пользователь, зашедший на зараженный сайт, принудительно перенаправляется на сторонний ресурс, не имеющий к исходному никакого отношения (например, на платник партнерской программы). Злоумышленник получает деньги за трафик, перенаправляемый со взломанных сайтов.

    Некоторые сайты взламываются ради распространения среди пользователей классических вирусов и формирования ботнетов. Как правило, такие сайты блокируются поисковыми системами, и пользователи при обращении к подобным ресурсам видят предупреждение о том, что сайт заражен. Популярные поисковые системы предоставляют сервис почтовых извещений о заражении ваших сайтов: webmaster.yandex.ru, google.com/webmasters.

    Что делать при заражении или взломе сайта? Кто виноват?

    Если ваш сайт заражен, не стоит паниковать и мучать своего хостера гневными обвинениями. В 90% случаев хостер к этой проблеме не имеет никакого отношения.

    Но всё-таки можно уточнить у своего провайдера, имеет ли проблема массовый характер, или возникла только на вашем сайте. Если сайт размещен на shared-хостинге с общим IP-адресом, можно найти сайты соседей, например с помощью сервиса xseo.in, и проверить, заражены ли они.

    Если проблема затронула только ваши сайты, нужно исследовать, при каких обстоятельствах возникла проблема, и начать ее решение самостоятельно. Самые частые способы заражения сайта - похищение пароля FTP-доступа к хостингу с компьютера веб-мастера с помощью кейлоггера, из менеджера паролей или из взломанного почтового ящика, а также использование уязвимостей популярных систем управления сайтом (CMS) и скриптов.

    Первым делом стоит обновить антивирус и выполнить полную проверку собственного компьютера на вирусы. Бесплатные программы HiJackThis, Dr.Web CureIt!, AVZ помогут найти даже ту заразу, которая не была обнаружена обычным антивирусом.

    После сканирования (и лечения, если требуется) смените пароли доступа к электронной почте, аккаунту на хостинге, и удалите все сохраненные пароли из браузеров и FTP-клиентов.

    Загрузите резервную копию зараженного сайта на собственный компьютер, и проверьте ее антивирусом и упомянутыми выше утилитами - иногда даже такая простая мера находит источник проблемы.

    Полезным является бесплатный скрипт AI-Bolit. Он умеет искать вирусы, редиректы на сторонние сайты, дорвеи код ссылочных бирж, директории, открытые на запись для всех и др. После проверки скрипт выведет список подозрений на вредоносные включения, которые можно будет проверить и устранить вручную, отредактировав исходные коды файлов сайта.

    Если сайт построен на популярной CMS (особенно DLE, Wordpress и Joomla), то возможно злоумышленник воспользовался ее уязвимостью. Это значит, что нужно обновить CMS и ее модули до последних стабильных версий из официальных источников, отключить неиспользуемые или подозрительные модули, закрыть доступ к административным частям сайта с помощью .htpasswd (или с помощью панели управления хостингом), а также периодически проводить аудит безопасности сайта и менять административные пароли.

    Обязательно нужно проверить логи доступа к веб-серверу на предмет посторонних запросов.

    Также нужно проверить временные директории CMS, и директории, в которые разрешена загрузка файлов (tmp, cache, images, uploads, user_files и так далее) на предмет посторонних файлов, а также попросить хостера проверить общую временную директорию сервера (обычно это /tmp).

    Как удалить вредоносные включения?

    Для удаления вредоносных включений удобно использовать возможности консоли сервера (доступ по SSH). Большинство хостинг-провайдеров предоставляет данную возможность по умолчанию или же по обоснованному запросу.

    Допустим, мы знаем, что заражены все .js файлы, и у нас есть фрагмент вредоносного кода. Значит, нужно найти все .js файлы и вырезать вредоносный код. Сделать это можно с помощью следующей несложной команды, запустить которую нужно из текущей директории сайта:

    find ./ -name '*.js' -exec sed -ie 's|вредоносный_код||g' {} \;

    Команда выполняет поиск всех js-файлов, и для каждого найденного файла с помощью утилиты sed заменяет вредоносный код на пустое место. Обратите внимание, что при указании вредоносного кода нужно экранировать специальные символы (` ~ ! @ # $ % ^ & * ( ) _ — [ ] { } : ; ' " / \ > <) с помощью обратного слеша: \ , чтобы оболочка воспринимала их именно как символы, а не как инструкции.

    Многие провайдеры могут выполнить подобные действия по вашему запросу, часто даже бесплатно.

Яндекс.Метрика