إذا كنت تعتقد أن موقعك آمن لأنه لا يهم المتسللين ، فأنت مخطئ ، لأن الغالبية العظمى من الخروقات الأمنية لا تهدف إلى سرقة بياناتك أو تشويه موقعك.

عادةً ما يرغب المتسللون في استخدام الخادم الخاص بك كمرحل لرسائل البريد الإلكتروني العشوائية ، أو لإعداد خادم ويب مؤقت ، عادةً لخدمة الملفات غير القانونية. إذا تعرضت للاختراق ، فاستعد لدفع بعض النقود مقابل التكاليف المتعلقة بالخادم.

هناك عدة طرق مختلفة لزيادة أمان موقعك أو شبكة متعددة المواقع ، ولكن من أسهل الطرق تحرير ملفك. الفسفور الابيض بين config.php ل. يعد تحديث ملف التكوين هذا ، على الرغم من عدم وجود حل واحد يناسب الجميع ، سياسة يجب اتباعها للأمان العام.

مع وضع ذلك في الاعتبار ، سنستكشف التعديلات المختلفة التي يمكنك إجراؤها لتأمين ملف بلوق وورد.

تكوين ثوابت وورد

في ملف تكوين WordPress الخاص بك ، وتسمى أيضا الفسفور الابيض بين config.php ل ، يمكنك تحديد ما يسمى ثوابت PHP لأداء مهام معينة. يحتوي WordPress على الكثير من الثوابت التي يمكنك استخدامها.

يتم أيضًا التفاف الثوابت في وظيفة التعريف() كما هو موضح في مثال بناء الجملة هذا:

define ('NAME_OF_CONSTANT' ، القيمة) ؛

على WordPress ، الملف الفسفور الابيض بين config.php ل يتم تحميله قبل باقي الملفات التي تتكون منها النواة. هذا يعني أنك إذا قمت بتغيير قيمة ثابت في الفسفور الابيض بين config.php ل، يمكنك تغيير طريقة تفاعل ووردبريس وعمله. يمكنك تعطيل بعض الميزات أو تشغيلها عن طريق تغيير القيمة. في كثير من الحالات ، يمكن القيام بذلك عن طريق التغيير true لخطأ ، والعكس صحيح ، على سبيل المثال.

ستجد أدناه الثوابت المختلفة بالإضافة إلى أنواع أخرى من أكواد PHP التي يمكنك استخدامها في ملفك الفسفور الابيض بين config.php ل  لزيادة أمنك. ضعهم جميعًا فوق السطر التالي في ملفك الفسفور الابيض بين config.php ل:

/ * هذا كل شيء، إيقاف التحرير! المدونات سعيدة. * /

انتباه: انتبه

نظرًا لأن التغييرات التي توشك على إجرائها يمكن أن تغير موقعك بشكل كبير ، فهذا أمر جيد فكرة النسخ الاحتياطي له. في حالة حدوث خطأ ، يمكنك استعادة موقعك بسرعة إلى نقطة قبل هذه التغييرات وبمجرد أن يعمل موقعك بشكل طبيعي ، يمكنك المحاولة مرة أخرى.

1. تغيير مفاتيح الأمان الخاصة بك

قد تكون على دراية بالفعل بمفاتيح الأمان المختلفة وربما تكون قد أضفت بالفعل مفاتيح فريدة ، وهو أمر جيد تمامًا.

تقوم مفاتيح أمان المعلومات بتشفير البيانات المخزنة في ملفات تعريف الارتباط وقد يكون من المفيد تغييرها ، خاصة بعد اختراق موقعك. سيؤدي هذا إلى إنهاء جميع الجلسات المفتوحة للمستخدمين الذين قاموا بتسجيل الدخول على موقعك مما يعني أنه تم تسجيل خروج المتسللين أيضًا.

عند إعادة تعيين كلمات المرور والتأكد من خلو موقعك من عمليات استغلال الأبواب الخلفية وما شابه ذلك.

يمكنك إنشاء مجموعة جديدة من مفاتيح الأمان باستخدام وورد الأمن الرئيسية مولد. انسخ كل المحتوى والصقه لاستبدال القسم الذي يشبه ما يلي:

تعريف( 'AUTH_KEY', 't`DK%X:>xy|eZ(BXb/f(Ur`8#~UzUQG-^_Cs_GHs5U-&Wb?pgn^p8(2@}IcnCa|' ); تعريف( 'SECURE_AUTH_KEY ', 'D&ovlU#|CvJ##uNq}bel+^MFtT&.b9{UvR]g%ixsXhGlRJ7q!h}XWdEC[BOKXssj' );define( 'LOGGED_IN_KEY', 'MGKi8Br(&{H*~&0s;{k0  (hdXW|5M=X={we4;Mpvtg+Vo<$|#_}qG(GaVDEsn,~*2i' ); Define( 'NONCE_SALT', 'a|#h{c7|P &xWs0IZ2c8&%883!c( /uG}W:mAvy

2. فرض استخدام SSL

تقوم شهادة SSL بتشفير الاتصال بين موقعك ومتصفح الزائر ، لذلك لا يمكن للمتسللين اعتراض المعلومات الشخصية وسرقتها. إذا كان لديك بالفعل شهادة SSL مثبتة ، فأنت بحاجة إلى إجبار WordPress على استخدامها ، فقد يؤدي ذلك إلى زيادة أمانك.

لفرض استخدام شهادة SSL أثناء الاتصال ، أضف هذا السطر:

define ('FORCE_SSL_LOGIN' ، صحيح) ؛

يمكنك أيضًا فرض شهادة SSL الخاصة بك على لوحة تحكم المسؤول بهذا السطر:

define ('FORCE_SSL_ADMIN' ، صحيح) ؛

هذه نقاط جيدة جدًا لتبدأ بها ، على الرغم من أن الأفضل هو استخدام شهادة SSL على جميع ملفات موقع على شبكة الإنترنت.

3. قم بتعديل بادئة قاعدة البيانات

يتم وضع البادئة أمام أسماء جميع الجداول في قاعدة البيانات الخاصة بك. بشكل افتراضي ، يستخدم الجدول البادئة " wp_" وإضافته إلى قاعدة البيانات الخاصة بك سيضيف مهمة إضافية ليقوم بها المتسلل. كلما زادت العقبات التي تضيفها، كلما زادت بلوق الخاص بك سيكون من الصعب الاختراق.

يساعد تغيير البادئة الافتراضية وكل ما عليك فعله هو تغيير الثابت في الملف " wp-config.php "، ولكن سيكون من الضروري أيضًا أن تحتوي جداول قاعدة البيانات في التثبيت على البادئة الجديدة نفسها. يمكنك التغيير wp_ لشيء من هذا القبيل g628_. عليك أن تختار شيئًا ليس من السهل تخمينه حقًا.

4. تعطيل تحرير السمات والإضافات

في كل تثبيت لـ WordPress ، يمكنك تعديل المكونات الإضافية والسمات مباشرة من خلال لوحة القيادة. إذا تمكن أحد المتطفلين من الوصول إلى لوحة التحكم الخاصة بك ، فسيكون بإمكانهم الوصول إلى هذا المحرر الخاص حيث يمكنهم بعد ذلك القيام بكل ما يريدون داخل ملفات المكونات الإضافية والسمات مثل إضافة برامج ضارة أو فيروسات أو بريد مؤذي.

5. تعطيل تصحيح الأخطاء

إذا قمت بتمكين تصحيح الأخطاء على موقعك أو على شبكة ما ، فمن المحتمل أنك تفعل ذلك لأنها أداة رائعة لاستكشاف الأخطاء وإصلاحها ، ولكن لا تنس تعطيلها عند الانتهاء. يمكن أن يؤدي ترك هذا الخيار ممكّنًا إلى الكشف عن معلومات مهمة حول موقعك وموقع ملفاته للمتسللين لأي شخص يزور موقعك.

لتعطيل وضع التصحيح ، يمكنك تغيير ثابت WP_DEBUG من صواب إلى خطأ كما يلي:

define ('WP_DEBUG' ، خطأ) ؛

6. تعطيل تسجيل الأخطاء في WordPress

 إذا لم تتمكن من إجراء التغيير السابق لأنك لا تزال بحاجة إلى تصحيح أخطاء موقعك بشكل نشط ، فلا يزال بإمكانك حماية المعلومات الحيوية لموقعك عن طريق إيقاف تشغيل أخطاء الواجهة الأمامية وإيقاف تشغيل تسجيل الأخطاء.

لتعطيل الإبلاغ عن أخطاء الواجهة الأمامية ، أضف هذا السطر مع الحفاظ على ضبط تصحيح الأخطاء (WP_DEBUG) على "صحيح":

define ('WP_DEBUG_DISPLAY' ، خطأ) ؛

7. تمكين التحديثات التلقائية

يجب أن يكون تحديث موقعك بأحدث إصدارات WordPress ، بالإضافة إلى المكونات الإضافية والسمات ، جزءًا مهمًا في تطوير استراتيجية الأمان. منذتوفر التحديثات إصلاحات أمنية للثغرات المعروفة، وليس تحديثات مكشوفة بلوق الخاص بك لهذه المخاطر المحتملة.

اعتبارًا من الإصدار 3.7 من WordPress ، يتم تطبيق إصلاحات الأمان البسيطة تلقائيًا على مواقع WordPress ، لكن الإصدارات الأساسية ليست كذلك. ومع ذلك ، يمكنك تمكين التحديثات التلقائية لجميع الإصدارات الجديدة عن طريق تغيير قيمة الثابت للتحديثات التلقائية:

define ('WP_AUTO_UPDATE_CORE' ، صحيح) ؛

وبالمثل ، يمكنك إضافة السطر التالي أسفل السطر السابق لتمكين التحديثات التلقائية للمكونات الإضافية:

add_filter ('auto_update_plugin'، '__return_true')؛

يمكنك أيضًا اتباع هذا السطر للسماح بالتحديثات التلقائية للسمات:

add_filter ('auto_update_theme'، '__return_true')؛

هذا كل شيء في هذا البرنامج التعليمي. آمل أن يسمح لك بتأمين أفضل بلوق وورد.