WordPressi turvalisus on kõige olulisem asi, mida peate arvestama, kui see on teie elatist teeniv viis.


Nüüd mõtlete, kuidas kaitsta minu WordPressi saiti häkkimise eest? Ärge muretsege, siin on WPressBlog pakkunud teie WordPressi veebisaidi turvamiseks enam kui 15 viisi.

Just teie teadmiseks on WordPress turvaline platvorm veebisaidi loomiseks kui teised platvormid, kuid saate siiski oma WordPressi turvalisust täiustada, kasutades paljusid allpool toodud tehnikaid..

Kontrollige kõiki järgmisi viise ja rakendage need oma WordPressi veebisaidil turvalisuse parandamiseks nüüd.

Teie WordPressi veebisaidi turvamise viisid

1. Hoidke arvuti viiruste eest kaitstult

Enne oma WordPressi veebisaidi turvamist peate oma arvuti puhastama ja saate seda tulevikus turvalisena hoida, installides arvutisse viirusetõrje.

Ärge kasutage avalikku wifi. Kui kasutate, on mandaadi jälgimisel palju võimalusi, nii et ärge kunagi kasutage avalikku wifi.

Kasutage FTP asemel serverile juurdepääsemiseks alati FTPS-i.

2. Kasutage kvaliteetse hostingu pakkujat

Enamik rünnakuid tuleb hostimisest, seega vali oma veebisaidile alati kvaliteetne hostingu pakkuja. Kvaliteetse majutuse pakkujal on tulemüür, CDN, pahavara skannimine ning uusimad PHP ja MySQL tehnoloogiad.

Võite kasutada selliseid hostingu pakkujaid nagu Bluehost ja SiteGround, mis kaitsevad teie veebisaiti tavalise pahavara eest.

3. Ärge kasutage administraatori kasutajanimena administraatorit

Administraator on administraatori konto tavaline kasutajanimi, mis tuleb WordPressi installimise ajal. Nii et häkker saab teie veebisaidi häkkimist hõlpsalt proovida, kui kasutajanimi on admin.

Ära kunagi kasuta kasutajanimega admin

Kasutajanime muutmiseks looge uus kasutaja ja andke sellele kordumatu kasutajanimi, seejärel andke talle kõik administraatori mandaadid. Siit saate vaadata täielikku juhendit administraatori kasutajanime muutmiseks (3 erinevat viisi kasutajanime muutmiseks).

Kui teie ajaveebi postitused avaldatakse vana administraatori konto abil, määrake kõik ajaveebi postitused uuele administraatori kontole.

Pärast kõigi ajaveebi postituste määramist uuele administraatori kasutajale kustutage vana administraatori konto.

Seda tehnikat kasutades on häkkeritel teie veebisaidi häkkimine pisut raske.

Kasutage oma administraatori konto jaoks ka tugevat parooli. Saate teenindada nagu Parooligeneraator tugeva parooli loomiseks.

4. Hoidke oma WordPressi ja selle komponente värskendatud

ajakohastage WordPressi

Hoidke oma WordPressi alati värskendatud. Kui mõni viga või probleem ilmnes, vabastab WordPress uue versiooni. Nii et kui näete uut WordPressi versiooni saadaval, värskendage seda.

Sama asi juhtub pistikprogrammide ja teemadega. Hoidke kõiki neid komponente värskendatud, et oma WordPressi veebisait oleks turvaline.

5. Laadige WordPressi teemad ja pistikprogrammid alla ainult teadaolevatest allikatest

Kõik WordPressi kasutajad kasutavad oma veebisaitide haldamiseks pistikprogramme. Pistikprogramme saab veebis paljudes kohtades alla laadida. Ärge laadige pistikprogrammi alla välistest allikatest. Vajalikud pistikprogrammid saate alla laadida saidist WordPressi kataloog ja ainult teadaolevatest allikatest.

Väliste allikate pistikprogramm võib teie veebisaiti kahjustada, ilma et teile sellest teada anda.

Hoidke ka vajalikud pistikprogrammid ja eemaldage oma veebisaidilt muud lisad pluginad, kuna see mõjutab teie veebisaidi kiirust.

6. Piirake WordPressi sisselogimiskatseid

Pärast seda, kui teie WordPressisse on sisse logitud liiga palju, saab häkker teie veebisaidile siseneda. Selle vältimiseks piirake sisselogimiskatsete arvu.

Selleks saate installida Logi sisse LockDown sisse panema. Siin saate lubada kasutajal mitu korda sisse logida. Pärast kõigi aegade ebaõnnestumist blokeeritakse selle kasutaja IP automaatselt ajutiselt või jäädavalt.

7. Keelake ping- ja tagasilükkamised

keelata ping- ja trackback-id

Pingi- ja tagasilööke kasutades võivad häkkerid teie veebisaidil põhjustada DDoS-i rünnakuid. Selle vältimiseks saate WordPressi sätetest keelata pingi- ja tagasilükkamise > siis tühjendage valik tagasiteede jaoks.

8. Kasutage sisselogimiseks kahefaktorilist autentimist

Kahefaktoriline autentimine aitab teil oma veebisaidi turvalisust suurendada. Kahefaktorilise autentimise abil saadetakse teie mobiiltelefoni numbrile pääsukood alati, kui keegi soovib teie WordPressi sisse logida.

Nii et ilma teie loata ei saa keegi teie WordPressi juhtpaneeli siseneda.

Seda tehnikat saate rakendada järgmiste pistikprogrammide abil:

9. Keela teema ja pistikprogrammide redigeerija

On olemas sisemine teema- ja pistikprogrammiredaktor, kus teie WordPressi juhtpaneelile juurdepääsu omav kasutaja võib teie veebisaiti kahjustada ilma serverile juurde pääsemata.

Need redaktorid saate keelata failist wp-config.php. Leidke failist wp-config.php järgmine rida ja muutke „vale” väärtuseks „tõene”. Kui te ei leia järgmist rida, saate selle faili lisada.

define (‘DISALLOW_FILE_EDIT’, tõsi);

10. Keela PHP tõrgetest teatamine

Kui teie teema või pistikprogramm ei saa korralikult töötada, ilmub veebisaidi ülaosas tõrketeade, et kõik kasutajad saavad seda näha. See teade sisaldab veatee ja häkker saab seda ära kasutada.

Nende tõrketeadete kuvamise oma veebisaidil saate välja lülitada, lisage faili wp-config.php järgmised kaks rida.

veaaruanne (0);
@ini_set (‘kuva_vead’, 0);

Kui viga on endiselt teie veebisaidil nähtav, võtke ühendust oma hostiteenuse pakkujaga.

11. PHP-failide täitmise takistamine

Häkker saab pahavara üleslaadimiseks kasutada katalooge, nagu “/ wp-content / uploads”, “/ wp-sisaldab /”. Nendest kataloogidest koodi täitmise vältimiseks looge tekstifail nimega .htaccess. Nüüd lisage sellesse faili järgmine kood.

keelata kõigilt

Salvestage nüüd fail ja kopeerige mõlema kataloogi kohale. See on tehtud.

12. Keela kataloogide indekseerimine ja sirvimine

Keela kataloogide indekseerimine ja sirvimine

Kasutades kataloogide sirvimist saab häkker teada saada, kuhu ta pääseb hõlpsalt. Samuti saab iga kasutaja kataloogi sirvimise abil teada teie veebisaidi struktuuri. Seega on soovitatav keelata kataloogide sirvimine ja indekseerimine.

Selleks lisage .htaccess-faili lõppu järgmine rida.

Valikud -Indexes

13. Keela XML-RPC

XML-RPC abil saab häkker proovida tuhandeid paroole vaid umbes 40 päringuga. Seega soovitan teil keelata XML-RPC, kui te seda ei kasuta. XML-RPC keelamiseks kopeerige järgmine kood ja kleepige see oma .htaccess-faili.

# Blokeeri WordPressi xmlrpc.php taotlused

tellida eitada, lubada
keelata kõigilt
lubada alates 123.123.123.123

14. Võtke regulaarselt varukoopiaid

Olete teinud kõigi oma ülaltoodud toimingute abil oma veebisaidi turvaliseks, kuid võib-olla leiavad häkkerid teie veebisaidi turvaliseks muutmisel vigu ja häkivad teie veebisaiti.

Selles olukorras aitab veebisaidi taastada ainult hea varukoopia. Seetõttu tehke oma veebisaidilt regulaarselt varukoopiaid.

Oma saidilt varukoopia tegemiseks võite kasutada järgmisi pistikprogramme:

Oma veebisaidi kaitsmiseks saate installida ka ühe neist parimatest WordPressi turbe pluginatest.

Järeldus

Oma WordPressi saidi turvamiseks võite kasutada kõiki ülalnimetatud tehnikaid. Selle rakendamine oma saidil võtab vaid paar minutit ja saate oma veebisaidi turvaliseks muuta.

Kui kasutate oma veebisaidi turvamiseks muid viise, mida ei ole ülalpool loetletud, siis andke meile sellest teada kommentaaride jaotises kommentaarides.

Loe ka,

  • Mida teha, kui teie WordPressi saiti tabavad pahatahtlikud ümbersuunamised
  • Kuidas peita oma WordPressi veebisaidi sisselogimislehte
  • Kuidas WordPressi saiti uuele hostile üle kanda
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me