14+ способів підвищити безпеку веб-сайту WordPress

Безпека WordPress – це найважливіше, що потрібно враховувати, чи це заробіток для отримання засобів до існування.


Тепер ви подумаєте, як захистити мій сайт WordPress від злому? Не хвилюйтеся, тут WPressBlog запропонував понад 15 способів захистити свій веб-сайт WordPress.

За вашими знаннями, WordPress – це безпечна платформа для створення веб-сайту, ніж інші платформи, але ви все одно можете покращити свою безпеку WordPress, використовуючи багато методів, наведених нижче.

Перевірте всі наведені нижче способи та застосуйте їх на веб-сайті WordPress, щоб посилити безпеку зараз.

Способи забезпечити свій веб-сайт WordPress

1. Захистіть комп’ютер від вірусів

Перш ніж забезпечити безпеку веб-сайту WordPress, потрібно очистити свій комп’ютер, і ви можете в майбутньому його безпечно встановити, встановивши на свій комп’ютер антивірус..

Не користуйтеся загальнодоступним Wi-Fi. Якщо ви використовуєте, то є багато шансів на відстеження облікових даних, тому ніколи не використовуйте загальнодоступний wifi.

Завжди використовуйте FTPS для доступу до вашого сервера замість FTP.

2. Використовуйте якісного хостинг-провайдера

Більшість атак виходить з хостингу, тому завжди вибирайте якісного постачальника хостингу для вашого веб-сайту. Якісний хостинг-провайдер постачається з брандмауером, CDN, скануванням зловмисного програмного забезпечення та найновішими технологіями PHP та MySQL.

Ви можете використовувати хостинг-провайдерів, таких як Bluehost та SiteGround, який захищає ваш веб-сайт від поширених зловмисних програм.

3. Не використовуйте “Адміністратор” як своє ім’я адміністратора

Адміністратор – поширене ім’я користувача для облікового запису адміністратора, який з’являється під час встановлення WordPress. Так що хакер може легко спробувати зламати ваш веб-сайт, використовуючи адміністратора як ім’я користувача.

ніколи не використовуйте адміністратора як ім'я користувача

Щоб змінити ім’я користувача, створіть нового користувача та надайте йому унікальне ім’я користувача, після чого надайте йому всі адміністративні дані. Тут ви можете ознайомитися з повним посібником про те, як змінити ім’я користувача адміністратора (3 різних способи зміни імені користувача).

Якщо ваші публікації в блозі публікуються за допомогою старого облікового запису адміністратора, тоді призначте всі записи блогу для нового облікового запису адміністратора.

Після призначення всіх публікацій блогу новому користувачеві адміністратора, видаліть старий обліковий запис адміністратора.

Використовуючи цю техніку, хакерам стає трохи важко зламати ваш веб-сайт.

Також використовуйте надійний пароль для свого облікового запису адміністратора. Ви можете обслуговувати, як Генератор паролів створити надійний пароль.

4. Оновіть WordPress та його компоненти

постійно оновлювати WordPress

Завжди інформуйте WordPress. Щоразу, коли з’являється помилка чи проблема, WordPress випускає нову версію. Отож, коли ви побачите, що нова версія WordPress доступна, то оновіть її.

Те саме відбувається з плагінами та темами. Будьте в курсі всіх цих компонентів, щоб забезпечити безпеку вашого веб-сайту WordPress.

5. Завантажуйте теми та додатки WordPress лише з відомих джерел

Усі користувачі WordPress використовують плагіни для управління своїми веб-сайтами. Плагіни доступні для завантаження з багатьох місць в Інтернеті. Не завантажуйте жоден плагін із зовнішніх джерел. Ви можете завантажити необхідні плагіни з Каталог WordPress і лише з відомих джерел.

Плагін із зовнішніх джерел може пошкодити ваш веб-сайт, не повідомляючи про це.

Також збережіть необхідні плагіни та видаліть інші зайві плагіни зі свого веб-сайту, оскільки це впливає на швидкість вашого веб-сайту.

6. Обмежте спроби входу в WordPress

Після занадто багато спроб увійти у свій WordPress, хакер може зайти на ваш веб-сайт. Щоб цього уникнути, обмежте кількість спроб входу.

Це можна зробити, встановивши LockDown підключати. Тут ви можете дозволити користувачеві скільки разів він може спробувати увійти. Після того, як постійно відмов, IP-код цього користувача автоматично блокується тимчасово або назавжди.

7. Вимкнення пінгбаків та трекбеків

вимкнути пінгбеки та треки

Використовуючи пінгбеки та трекбеки, хакери можуть викликати DDoS-атаки на вашому веб-сайті. Щоб цього уникнути, ви можете відключити пінгбеки та трекбеки з налаштувань WordPress > потім зніміть прапорець для зворотного зв’язку.

8. Використовуйте двофакторну аутентифікацію для входу

Двофакторна автентифікація допомагає підвищити безпеку вашого веб-сайту. Використовуючи двофакторну автентифікацію, кожен раз, коли хтось захоче увійти у свій WordPress, на ваш мобільний номер буде надіслано пароль.

Тож без вашого дозволу ніхто не може зайти на вашу інформаційну панель WordPress.

Ви можете реалізувати цю техніку, використовуючи наступні плагіни:

9. Вимкніть тему та редактор плагінів

Існує внутрішній редактор теми та плагінів, за допомогою якого користувач, маючи доступ до вашої інформаційної панелі WordPress, може пошкодити ваш веб-сайт без доступу до сервера.

Ви можете відключити ці редактори з файлу wp-config.php. Знайдіть наступний рядок у файлі wp-config.php та змініть “false” на “true”. Якщо ви не можете знайти наступний рядок, ви можете додати його у файл.

визначити (“DISALLOW_FILE_EDIT”, правда);

10. Вимкніть повідомлення про помилки PHP

Щоразу, коли ваша тема чи плагін не можуть працювати належним чином, на початку веб-сайту з’являється повідомлення про помилку, яке може бачити будь-який користувач. Це повідомлення містить шлях помилки, і хакер може скористатися цим.

Ви можете вимкнути показ цих повідомлень про помилку на своєму веб-сайті, додати наступні два рядки у файл wp-config.php.

error_reporting (0);
@ini_set (‘display_errors’, 0);

Якщо помилка все ще помітна на вашому веб-сайті, зверніться до свого постачальника хостингу.

11. Не допускайте виконання файлів PHP

Хакер може використовувати каталоги типу “/ wp-content / uploads”, “/ wp-include /” для завантаження зловмисного програмного забезпечення. Щоб уникнути виконання будь-якого коду з цих каталогів, створіть текстовий файл із назвою “.htaccess”. Тепер додайте наступний код у цей файл.

заперечувати від усіх

Тепер збережіть файл, після чого скопіюйте його в обидва каталоги. Це зроблено.

12. Вимкнення індексації та перегляду каталогів

Вимкнути індексацію та перегляд каталогів

Використовуючи перегляд каталогів, хакер може знати, куди він може легко отримати доступ. Також будь-який користувач може знати структуру вашого веб-сайту за допомогою перегляду каталогів. Тому рекомендується відключити перегляд та індексацію каталогів.

Для цього додайте наступний рядок в кінці файлу .htaccess.

Параметри -Індекси

13. Вимкнення XML-RPC

Використовуючи XML-RPC, хакер може спробувати тисячі паролів приблизно в 40 запитах. Тому я рекомендую вам відключити XML-RPC, якщо ви не використовуєте його. Щоб відключити XML-RPC, скопіюйте наступний код і вставте його у свій .htaccess файл.

# Блокувати запити WordPress xmlrpc.php

замовити відмовити, дозволити
заперечувати від усіх
дозволяють з 123.123.123.123

14. Регулярно беруть резервні копії

Ви зробили безпечний веб-сайт, використовуючи всі вищезазначені кроки, але, можливо, хакери можуть знайти ваші помилки в безпеці вашого веб-сайту та зламати його..

У цій ситуації відновити веб-сайт допоможе лише хороша резервна копія. Тому завжди регулярно створюйте резервну копію свого веб-сайту.

Щоб створити резервну копію свого веб-сайту, ви можете використовувати такі плагіни:

Ви також можете встановити один із цих найкращих плагінів WordPress для захисту вашого веб-сайту.

Висновок

Ви можете використовувати всі згадані вище методи, щоб захистити свій сайт WordPress. На ваш сайт знадобиться лише кілька хвилин, і ви можете зробити свій веб-сайт захищеним.

Якщо ви використовуєте будь-які інші способи захистити свій веб-сайт, який не вказаний вище, будь ласка, повідомте про це, коментуючи в розділі коментарів.

Читайте також,

  • Що робити, якщо ваш сайт WordPress потрапив зловмисними перенаправленнями
  • Як приховати сторінку входу в веб-сайт WordPress
  • Як перенести сайт WordPress на нового хоста
Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me