A raíz de un comentario de olemoudi en otro hilo, y por no desvirtuarlo más expondré mi duda aquí.
Iré actualizando #1 con las respuestas y recursos.
Hacemos una web desde 0, o bien usando frameworks, nada de cms prefabricados. Y lo último que miramos muchas veces es la seguridad, aunque siempre vamos haciendo pruebas, nunca sabemos los posibles riesgos hasta que no está montado y podemos hacer mejores y mayores pruebas para pasar a "producción".
Soy neofito en estos temas, y no voy más allá de meter un captcha o vigilar bien lo que se guarda en cookies y cómo se gestionan estas, además de los permisos de los directorios, y sobre todo que no puedan inyectar html a pelo (y así de paso me curo en parte con sql injection dado que todos los campos de texto son pasados por filtros). Nunca me he preocupado como vigilar sql injection (pero estos dos ultimos dias he intentado con mis escasos conocimientos de sql intentar petar el login y de momento no lo he conseguido pero casi xD)
¿Qué haceis vosotros para que vuestros sitios web sean lo más seguros posible?
Edit: he mirado y es poco probable que se pasen un login (como el mio) donde al registrarte se encripta la contraseña con md5 hash xD
Principales vulnerabilidades
XSS
SQL injection
DDoS
Explotacion ajax
Escapar correctamente las sentencias SQL
Subsanacion de errores (dejar errores a la vista del tipo SQL o headers)
Mal uso de criptografía
Configuración erronea del php
Recursos
· Comunidad sobre seguridad en aplicaciones: https://www.owasp.org/index.php/Main_Page
· PHPIDS
· https://browserid.org/
· http://www.elwebmaster.com/general/21-hacks-de-htaccess-que-todo-desarrollador-deberia-conocer
· http://www.modsecurity.org/
· http://www.petefreitag.com/item/505.cfm
· http://php.net/manual/es/function.crypt.php
· http://stackoverflow.com/questions/2571978/what-type-of-penetration-testing-tools-are-available-for-web-applications
· http://www.elladodelmal.com/2008/01/time-based-blind-sql-injection-using.html