designnas
100+ Views

웹디자인 포트폴리오 < Kakao Taxi 카카오택시 >


브랜드 : Kakao Taxi l

종류 : micro site l 제작프로그램 : Photoshop , Dreamwever

레이아웃 : 플렉시블 그리드, 블럭 그리드
타이포그래피 기술 : 이미지폰트 70%, CSS폰트 30% l

디자인이론 : 인터랙션 디자인
비주얼 스킬 : 명암스킬, 일러스트 l 웹표준 : 부분 웹 표준화, 제이쿼리 적용
제작기간 : 표현작업 (3주) 기획 (4일) 코딩 (6일)
학생 : 김수지ㅣ 클래스 : 앤디클래스


디자인나스 홈페이지 : http://www.designnas.com
{count, plural, =0 {Comment} one {Comment} other {{count} Comments}}
Suggested
Recent
Cards you may also be interested in
회사홈페이지제작시 가격 및 제작과정에대해서 알아보자!
회사홈페이지제작시 가격 및 제작시 필요한 사항을 알아보자. 회사홈페이지제작 가격은 템플릿 및 맞춤형제작형태로 2가지로 분류가 된다. 템플릿은 정해진 틀에서 변경이 불가능하며 가격은 50만원부터 100만원까지 있다. 맞춤홈페이지는 내가 원하는 방향으로 홈페이지를 제작할수 있으며 가격은 150만원에서 500만원까지 다양하다. 12폰트에서, 회사홈페이지제작시에는 100만원정도 생각하시면 원하시는 맞춤형 홈페이지제작을 할수 있다. 똑같은 템플릿형태보다 맞춤형 회사홈페이지제작시에는 12폰트에서 의뢰를 하면 저렴하면서도 괜찮은 회사홈페이지를 제작할수 있다. 당연히 계약이 진행되면 홈페이지 메인시안을 제공하기 때문에 홈페이지가 어떻게 나올지 걱정않해도 된다. 시안을 제공함으로서 시안에서 수정을 거친후 홈페이지제작이 이루어진다. 홈페이지 진행과정은 이렇다. 1. 홈페이지제작계약 2. 자료접수 3. 시안제작 및 발주 (약1주) 4. 시안수정 및 확정 5. 확정된 시안 바탕으로 홈페이지제작 6. 홈페이지제작 테스트 및 네이버검색등록 7. 고객에게 전달! 홈페이지제작방식은 위에 처럼 진행이 이루어진다. 보통 맞춤홈페이지제작은 시안확정후 적게는 10일 많게는 20일정도 소요된다. 평균 15일안쪽에 제작이 완료된다고 생각하면 된다. 홈페이지제작관련 자세한 사항은 12폰트로 문의하시기 바랍니다. 문의. 02-785-4018
워드프레스 사이트 멀웨어 감염시 치료방법
워드프레스 보안관련 추천 플러그인을 소개 후에 좋은글을 발견하여 이곳에 공유합니다. 상당히 자세히 설명되어 있어 즐겨찾기 대용으로 나중에 제가 보기 위함이기도 해요. 소개글은 구글번역기로 번역한 내용에서 가독성과 알아보기 힘든 오번역만 편집한 것입니다. 따라서 글안의 링크는 일부 동작하지 않는 경우도 있으니 원글도 링크 걸어놓겠습니다. <h3>1단계 : 해킹 확인</h3> 1.1 - 사이트 스캔 사이트를 원격으로 검사하는 도구를 사용하여 악의적 인 페이로드 및 맬웨어 위치를 찾을 수 있습니다. Sucuri에는 WordPress 공식 저장소에서 찾을 수있는 무료 WordPress 플러그인이 있습니다. 해킹을 위해 WordPress를 검사하려면 다음을 수행하십시오. 1. SiteCheck 웹 사이트를 방문하십시오. 2. 웹 사이트 스캔을 클릭하십시오 3. 사이트가 감염된 경우 경고 메시지를 검토하십시오. 4. [가능한 경우] 페이로드(Payloads) 및 위치(Locations) 를 기록하십시오. 5. 블랙리스트 경고를 기록하십시오. 원격 스캐너가 페이로드를 찾을 수없는 경우 이 절의 다른 테스트를 계속하십시오. 멀웨어 검사 의iFrame / 링크 / 스크립트 탭을 수동으로 검토하여 낯선 요소 나 의심스러운 요소를 찾을 수도 있습니다. 동일한 서버에 여러 개의 웹 사이트가있는 경우 모두 스캔하는 것이 좋습니다 ( SiteCheck 를 사용하여 이 작업을 수행 할 수도 있음). 교차 부위 오염 은 재감염의 주요 원인 중 하나입니다. 모든 웹 사이트 소유자가 호스팅 및 웹 계정을 격리하도록 권장합니다. SiteCheck 링크 1.2 - 핵심 파일 무결성 검사 대부분의 코어 WordPress 파일은 절대로 수정해서는 안됩니다. wp-admin, wp-includes 및 root 폴더에서 무결성 문제가 있는지 확인해야합니다. WordPress 코어 파일의 무결성을 확인하는 가장 빠른 방법은 터미널에서 diff 명령을 사용하는 것입니다. 명령 줄 사용에 익숙하지 않은 경우 수동으로 SFTP를 통해 파일을 확인할 수 있습니다. 아무 것도 수정되지 않으면 코어 파일이 깨끗합니다. 1.3 - 최근 수정 된 파일 확인 새 파일 또는 최근 수정 된 파일이 해킹의 일부일 수 있습니다. 해킹 된 파일이 최근에 수정되었는지 확인하여 해킹 된 파일을 식별 할 수 있습니다. 최근 수정 된 파일을 수동으로 확인하려면 1. FTP 클라이언트 또는 SSH 터미널을 사용하여 서버에 로그인하십시오. 2. SSH를 사용하는 경우 다음 명령을 사용하여 지난 15 일 동안 수정 된 모든 파일을 나열 할 수 있습니다. $ find ./ -type f -mtime -15 3. SFTP를 사용하는 경우 서버의 모든 파일에 대한 마지막 수정 날짜 열을 검토하십시오. 4. 최근에 수정 된 파일을 기록하십시오. Linux에서 터미널 명령을 사용하여 최근 수정 된 파일을 확인하려면 다음을 수행하십시오. <b>터미널 입력 :</b> $ find /etc -type f -printf '%TY-%Tm-%Td %TT %p\n' | sort -r . <b>디렉토리 파일을 보려면 터미널을 입력하십시오.</b> $ find /etc -printf '%TY-%Tm-%Td %TT %p\n' | sort -r . 3. 지난 7-30 일 동안 익숙하지 않은 수정 사항은 의심 스러울 수 있습니다. 1.4 - 진단 페이지 확인 귀하의 WordPress 사이트가 Google 또는 다른 웹 사이트 보안 당국에 의해 블랙리스트에 올린 경우 해당 진단 도구를 사용하여 웹 사이트의 보안 상태를 확인할 수 있습니다. Google 투명성 보고서를 확인하는 방법은 다음과 같습니다. 1. 안전 브라우징 사이트 상태 웹 사이트를 방문하십시오. 2. 사이트 URL을 입력하고 검색하십시오. 3. 이 페이지에서 다음을 확인할 수 있습니다. 사이트 안전성 세부 정보 : 악의적 인 리디렉션, 스팸 및 다운로드에 대한 정보. 검사 세부 정보 : 맬웨어를 발견 한 가장 최근의 Google 검사 무료 웹 마스터 도구에 사이트를 추가 한 경우 웹 사이트의 보안 등급 및 보고서를 확인할 수 있습니다. 무료 모니터링 도구에 대한 계정이 없다면 무료로 가입 할 것을 적극 권장합니다. Google 웹 마스터 중앙 빙 웹 마스터 도구 Yandex 웹 마스터 노턴 SafeWeb <h3>2단계 : 해킹제거</h3> 이제 멀웨어 위치에 대한 정보를 얻었으므로 WordPress에서 멀웨어를 제거하고 웹 사이트를 정상 상태로 복원 할 수 있습니다. <b>전문가의 팁 :</b> 해킹 된 파일을 식별하는 가장 좋은 방법은 사이트의 현재 상태를 기존의 깨끗한 백업과 비교하는 것입니다. 백업을 사용할 수있는 경우이를 사용하여 두 버전을 비교하고 수정 된 내용을 식별 할 수 있습니다. 2.1 - 해킹 된 웹 사이트 파일 정리 감염이 핵심 파일이나 플러그인에있는 경우 수동으로 수정할 수 있습니다. wp-config.php 파일이나 wp-content 폴더를 덮어 쓰지 마십시오. 사용자 정의 파일은 최신 사본 또는 최근 백업으로 대체 될 수 있습니다 (감염되지 않은 경우). 다음은 WordPress에서 사용할 수있는 몇 가지 추가 팁과 트릭 입니다. 첫 번째 단계에서 발견 된 모든 악의적 인 페이로드 또는 의심스러운 파일을 사용하여 해킹을 제거 할 수 있습니다. 웹 사이트 파일에서 악성 코드 감염을 수동으로 제거하려면, 1. SFTP 또는 SSH를 통해 서버에 로그인하십시오. 2. 변경하기 전에 사이트의 백업을 만드십시오. 3. 최근에 변경된 파일을 확인하십시오. 4. 변경 날짜를 변경 한 사용자에게 확인하십시오. 5. 의심스러운 파일을 공식 WordPress 저장소의 사본으로 복원하십시오. 6. 텍스트 편집기를 사용하여 공식 저장소가 아닌 사용자 정의 또는 프리미엄 파일을 엽니 다. 7. 사용자 지정 파일에서 의심스러운 코드를 제거하십시오. 8. 변경 후에도 사이트가 계속 작동하는지 테스트하십시오. 2.2 - 해킹 된 데이터베이스 테이블 정리 웹 사이트 데이터베이스에서 맬웨어 감염을 제거하려면 데이터베이스 관리 패널을 사용하여 데이터베이스에 연결하십시오. Search-Replace-DB 또는 Adminer 와 같은 도구를 사용할 수도 있습니다. 데이터베이스 테이블에서 맬웨어 감염을 수동으로 제거하려면 다음과 같이하십시오. 1. 데이터베이스 관리 패널에 로그인하십시오. 2. 변경하기 전에 데이터베이스를 백업하십시오. 3. 의심스러운 콘텐츠 (예 : 스팸 키워드, 링크)를 검색합니다. 4. 의심스러운 콘텐츠가 포함 된 표를 엽니 다. 5. 의심스러운 콘텐츠를 수동으로 제거하십시오. 6. 변경 후에도 사이트가 계속 작동하는지 테스트하십시오. 7. 업로드 한 데이터베이스 액세스 도구를 제거하십시오. 초보자는 웨어 검사 프로그램에서 제공하는 페이로드 정보를 사용할 수 있습니다. 중급 사용자는 eval, base64_decode, gzinflate, preg_replace, str_replace 등과 같은 일반적인 악의적 인 PHP 함수를 수동으로 찾을 수도 있습니다. 2.3 - 안전한 사용자 계정 익숙하지 않은 WordPress 사용자를 발견했다면 해커가 더 이상 액세스 할 수 없도록 제거하십시오. 필요한 권한 (예 : 참여자, 작성자, 편집자)이 가장 적은 관리 사용자 한 명과 다른 사용자 역할을 설정하는 것이 좋습니다. WordPress에서 의심스러운 사용자를 수동으로 제거하려면 다음과 같이하십시오. 1. 계속하기 전에 사이트 및 데이터베이스를 백업하십시오. 2. WordPress에 관리자로 로그인하고 사용자를 클릭하십시오. 3. 의심스러운 새로운 사용자 계정을 찾습니다. 4. 의심스러운 사용자 위로 마우스를 이동하고 삭제를 클릭합니다. 사용자 계정이 해킹 당했다고 생각되면 암호를 재설정 할 수 있습니다. 이를 수행하는 방법 중 하나는 Sucuri 플러그인을 사용하는 것입니다. 2.4 - 숨겨진 백도어 제거 해커는 항상 사이트를 다시 방문 할 수있는 방법을 제공합니다. 흔히 해킹 된 WordPress 사이트에서 다양한 유형의 백도어를 여러 개 발견합니다. 종종 백도어는 WordPress 코어 파일과 비슷한 이름의 파일에 포함되지만 잘못된 디렉토리에 있습니다. 공격자는 백도어를 wp-config.php 및 / themes, / plugins 및 / uploads와 같은 파일에 삽입 할 수 있습니다. 백도어에는 일반적으로 다음과 같은 PHP 함수가 포함됩니다. - base64 - str_rot13 - gzuncompress - eval - exec - system - assert - stripslashes - preg_replace (with /e/) - move_uploaded_file 이 기능은 플러그인에 의해 정당하게 사용될 수 있으므로 양질의 기능을 제거하여 사이트를 손상시킬 수 있으므로 변경 사항을 테스트하십시오. 우리가 볼 수있는 대부분의 악성 코드는 탐지를 막기 위해 어떤 형태의 인코딩을 사용합니다. 인증 메커니즘을 보호하기 위해 인코딩을 사용하는 프리미엄 구성 요소 외에도 공식 WordPress 저장소에서 인코딩을 보는 것은 매우 드뭅니다. WordPress 해킹을 성공적으로 완료하려면 모든 백도어를 닫아야합니다. 그렇지 않으면 사이트가 빠르게 재 감염됩니다. 2.5 - 멀웨어 경고 제거 Google, McAfee, Yandex (또는 다른 웹 스팸 기관)에 의해 블랙리스트에 올랐으면 해킹이 수정 된 후 검토를 요청할 수 있습니다. 사이트에서 멀웨어 경고를 삭제하려면 다음 단계를 따르십시오. 1. 귀하의 호스팅 회사에 연락하여 정학 처분을 요청하십시오. - 멀웨어 제거 방법에 대한 세부 정보를 제공해야 할 수 있습니다. 2. 각 블랙리스트 기관에 대한 검토 요청 양식을 작성하십시오. - 즉. Google Search Console, McAfee SiteAdvisor, Yandex 웹 마스터. <h3>조치 후</h3> 이 마지막 단계에서는 WordPress가 해킹당하는 문제를 해결하는 방법을 배우게됩니다.또한 WordPress 사이트의 보안을 강화하는 필수 단계를 수행합니다. 3.1 - 구성 설정 업데이트 및 재설정 만료 된 소프트웨어는 감염의 주요 원인 중 하나입니다. 여기에는 CMS 버전, 플러그인, 테마 및 기타 확장 유형이 포함됩니다. 잠재적으로 손상된 자격 증명은 재감염되지 않도록 다시 설정해야합니다. <h4>WordPress 소프트웨어 업데이트</h4> WordPress에서 수동으로 업데이트를 적용하려면, 1. SFTP 또는 SSH를 통해 서버에 로그인하십시오. 2. 웹 사이트 및 데이터베이스 (특히 사용자 정의 된 컨텐츠)를 백업하십시오. 3. wp-admin 및 wp-includes 디렉토리를 수동으로 제거하십시오. 4. wp-admin 및 wp-includes는 공식 WordPress 저장소의 사본을 사용하여 대체하십시오. 5. 수동으로 플러그인 및 테마를 제거하고 공식 소스의 사본으로 대체하십시오. 6. WordPress에 관리자로 로그인하고 대시 보드> 업데이트를 클릭하십시오 7. 누락 된 업데이트를 적용하십시오. 8. 웹 사이트를 열어 작동하는지 확인하십시오. 서버상의 모든 소프트웨어 (즉, Apache, cPanel, PHP)를 업데이트하여 누락 된 보안 패치가 없는지 확인하십시오. <h4>암호 초기화</h4> 모든 액세스 포인트의 암호를 변경하는 것이 중요합니다. 여기에는 WordPress 사용자 계정, FTP / SFTP, SSH, cPanel 및 데이터베이스가 포함됩니다. 모든 시스템에 대한 관리자 계정 수를 줄여야합니다. 최소 권한 의 개념을 실천하십시오. 필요로하는 일을 수행하는 데 필요한 액세스 만 제공하십시오. <h4>새로운 시크릿 키 생성</h4> 암호가 다시 설정되면 플러그인을 사용하여 모든 사용자가 강제로 로그 오프 할 수 있습니다. WordPress는 브라우저 쿠키를 사용하여 사용자 세션을 2 주 동안 활성 상태로 유지합니다. 공격자가 세션 쿠키를 가지고 있으면 암호가 재설정 된 후에도 웹 사이트에 대한 액세스가 유지됩니다. 이 문제를 해결하려면 WordPress 보안 키를 재설정하여 활성 사용자를 강제 종료하는 것이 좋습니다. wp-config.php 파일에 새 비밀 키를 생성하려면 다음을 수행하십시오. 1. WordPress wp-config.php 파일을 엽니 다. 2. 각 키와 Salt에 대해 60개 이상의 고유한 문자 값을 추가하십시오. 3. 비밀 키 생성기를 사용할 수 있습니다. 4. wp-config.php 파일을 저장하십시오. 해킹 후 모든 플러그인을 다시 설치하여 플러그인이 작동하고 잔여 멀웨어가 없는지 확인하십시오. 플러그인을 비활성화 한 경우 웹 서버에서 제거하는 것이 좋습니다. 1. WordPress에 관리자로 로그인하고 Sucuri Security> Post-Hack으로 이동하십시오. 2. 플러그인 재설정 탭으로 이동하십시오. 3. 재설정 할 플러그인을 선택하십시오 (모두 선택하는 것이 좋습니다). 4. 선택된 항목 처리를 클릭하십시오. 3.2 - 강화 된 WordPress 서버 또는 응용 프로그램을 강화하려면 공격자의 공격 경로 또는 진입 점을 줄이기위한 조치를 취해야합니다. WordPress 및 플러그인은 이러한 단계를 수행 할 때 해킹하기가 더 어려울 수 있습니다. WordPress를 강화하려면 Sucuri 플러그인을 사용할 수 있습니다. 1. WordPress에 관리자로 로그인하고 Sucuri Security> Hardening으로 이동하십시오 . 2. 그들이하는 일을 이해하기위한 옵션을 검토하십시오. 3. 권장 사항을 적용하려면 Harden 버튼을 클릭하십시오. 귀하의 필요에 따라 WordPress를 강화할 수있는 수많은 방법이 있습니다. 추가 경화 방법을 연구하려면 WordPress Codex를 검토하는 것이 좋습니다. 가상 패치 및 강화 기능을 제공하는 방법에 대한 자세한 내용은 아래 웹 사이트 방화벽 섹션을 참조하십시오. 3.3 - 백업 설정 백업은 안전망의 기능을합니다. 이제 사이트가 깨끗하고 중요한 해킹 단계를 거쳤으므로 백업을 만드십시오! 훌륭한 백업 전략 은 좋은 보안 태세의 핵심입니다. 다음은 웹 사이트 백업에 도움이되는 몇 가지 팁입니다. - 위치 WordPress 백업을 로컬 위치에 저장하십시오. 서버에 백업 또는 이전 버전을 저장하지 마십시오. 해킹되어 실제 사이트를 손상시키는 데 사용될 수 있습니다. - 오토매틱 이상적인 백업 솔루션은 웹 사이트의 필요에 맞는 빈도로 자동 실행되어야합니다. - 여분의 백업 즉, 백업 전략에 중복성, 즉 백업의 백업이 포함되어야합니다. - 테스트 복원 프로세스를 시도하여 웹 사이트 기능을 올바르게 확인하십시오. - 파일 형식 일부 백업 솔루션은 비디오 및 아카이브와 같은 특정 파일 형식을 제외합니다. 3.4 - 컴퓨터 스캔 모든 WordPress 사용자가 운영 체제에서 평판이 좋은 바이러스 백신 프로그램을 사용하여 검사를 실행하게하십시오. 감염된 컴퓨터 사용자가 대시 보드에 액세스 할 수있는 경우 WordPress가 손상 될 수 있습니다. 일부 감염은 컴퓨터에서 텍스트 편집기 또는 FTP 클라이언트로 이동하도록 설계되었습니다. 다음은 권장 바이러스 백신 프로그램입니다. 유료 BitDefender, Kaspersky, Sophos, F-Secure. 무료 Malwarebytes , Avast , Microsoft Security Essentials , Avira . 3.5 - 웹 사이트 방화벽 공격자가 악용하는 취약점의 수는 매일 증가합니다. 유지하려고 노력하는 것은 관리자에게 어려운 일입니다. 웹 사이트 방화벽은 웹 사이트를 둘러싼 경계 방어 시스템을 제공하기 위해 개발되었습니다. 웹 사이트 방화벽 사용의 이점 : 1. 미래의 해킹 방지하기 알려진 해킹 방법과 동작을 탐지하고 중지함으로써 웹 사이트 방화벽은 사이트를 감염으로부터 보호합니다. 2. 가상 보안 업데이트 해커는 플러그인과 테마의 취약점을 신속하게 악용하며, 알려지지 않은 것들은 항상 출현합니다 (제로 데이라고 함). 좋은 웹 사이트 방화벽은 보안 업데이트를 적용하지 않았더라도 웹 사이트 소프트웨어의 취약점을 패치합니다. 3. Brute Force Attack 막 웹 사이트 방화벽은 누군가가 귀하의 wp-admin 또는 wp-login 페이지에 액세스하지 못하게해야합니다. 그렇지 않으면 무작위 자동화를 사용하여 암호를 추측 할 수 없습니다. 4. DDoS 공격 완화 분산 서비스 거부 공격은 서버 또는 응용 프로그램 리소스에 과부하를 일으 킵니다. 모든 종류의 DDoS 공격을 탐지하고 차단함으로써 웹 사이트 방화벽은 많은 양의 가짜 방문으로 공격을받는 경우 사이트를 사용할 수 있도록합니다. 5. 성능 최적화 대부분의 WAF는 빠른 전역 페이지 속도를 위해 캐시를 제공합니다. 이렇게하면 방문자의 만족도를 높이고 이탈률을 낮추는 동시에 웹 사이트 참여, 전환 및 검색 엔진 순위를 향상시킬 수 있습니다. 우리는 Sucuri 방화벽으로 이러한 모든 기능을 제공합니다. <h3>Sucuri 홈페이지 바로가기</h3> 이상으로 글을 마칩니다. 긴 글 읽으시느라 수고 많으셨어요. 덧 : 번역기를 돌려서 글작업을 하였음에도 시간이 꽤 걸리네요. 예전에는 영문번역시 매끄럽지 못한 부분이 상당히 많았는데 요즘은 완성도가 꽤 높아졌다는걸 느낍니다.
1
Comment
1