ورڈپریس ویب سائٹ سیکیورٹی: آپ کی ویب سائٹ کو محفوظ بنانے کے لئے Semalt سے 15 نکات یہ ہیں



حال ہی میں ، ورڈپریس سائٹس کی حفاظت پر توجہ دینے کے ساتھ ، معلومات کے تحفظ کے عنوان سے ، ہمیں بے حد دلچسپی لینا شروع ہوگئی ہے۔ اس کی آسان وجہ یہ ہے کہ بہت ساری ویب سائٹس سائبر کرائم کی زد میں آتی ہیں اور جب تک وہ اپنی سائٹ کا کنٹرول کھو نہیں لیتے ہیں تب تک اس کا بہت زیادہ شکار ہوجاتے ہیں۔

اس سے بخوبی واقف ہونے کی وجہ سے ، ہم نے آپ کو کچھ انتہائی مفید اور متعلقہ معلومات دینے کا فیصلہ کیا ہے جو آپ کو اپنی سائٹ کے خلاف کسی بھی خطرے سے اپنے آپ کو بچانے میں مدد فراہم کرسکتا ہے۔

لہذا ، میں آپ کو دعوت دیتا ہوں کہ اس مضمون میں جو معلومات شیئر کی جائیں گی ان پر خصوصی توجہ دیں۔

اس کے بعد ، اپنی ویب سائٹ کی حفاظت کے لئے سب سے بنیادی تجاویز دریافت کریں۔

اپنی ویب سائٹ کی حفاظت کے لئے سب سے بنیادی تجاویز

اعلی نصیحت شروع کرنے سے پہلے درج ذیل بنیادی مشورے میں حصہ لینا ضروری ہے۔

1. اپنے ورڈپریس کے ورژن کو باقاعدگی سے اپ ڈیٹ کریں

سچ ہے ، یہ ایسی چیز ہے جسے سمجھنا چاہئے۔ لیکن پھر بھی ، کسی ایسے شخص کی حیثیت سے جس میں ورڈپریس سائٹس تک رسائی حاصل ہو (بشمول کلائنٹ کی سائٹیں اور جن سائٹوں کے مالک میرے پاس نہیں ہیں) ، میں بہت ساری سائٹوں پر ان تازہ کاریوں کی اطلاعات کے ساتھ آتا ہوں ، ظاہر ہے کہ ان کو باقاعدگی سے برقرار رکھنے میں کوئی پرواہ نہیں کرتا ہے۔

ورڈپریس دنیا کا سب سے مشہور سی ایم ایس (کونٹینٹ مینجمنٹ سسٹم) ہے ، جس کا مطلب ہے کہ بطور نظام یہ ہیکرز کے لئے ایک بہت ہی مقبول ہدف ہے۔

وہ لوگ جو ورڈپریس سائٹس کو نقصان پہنچانا چاہتے ہیں وہ ہمیشہ مختلف حفاظتی خطرات تلاش کرسکیں گے۔ چاہے یہ سسٹم کے بنیادی کوڈ میں ہو ، مختلف پلگ انز ، ٹیمپلیٹس ، یا زیادہ۔

ورڈپریس نسبتا کثرت سے ورژن کی تازہ کاری کا آغاز کرنے کی ایک وجہ یہ ہے کہ حفاظتی سوراخوں کو پلگ ان کریں اور نظام کو بہتر بنائیں۔

اہم نوٹ: سائٹ میں جتنی زیادہ پلگ انز ہیں ، اور یہ زیادہ "کسٹم" ہے - اس کا امکان زیادہ ہوتا ہے کہ کسی ورژن کی تازہ کاری سائٹ کو توڑ سکتی ہے۔ تجویز یہ ہے کہ سسٹم اپ ڈیٹ کرنے سے پہلے سائٹ (فائلوں + ڈیٹا بیس) کا مکمل بیک اپ بنائیں۔

2. ہم نے باقاعدگی سے پلگ ان اور ٹیمپلیٹس کو اپ ڈیٹ کیا ہے

پچھلے حص sectionے کی براہ راست پیروی کرتے ہوئے ، زیادہ تر خامیاں پلگ ان یا فرسودہ ٹیمپلیٹس اور/یا غیر معتبر سائٹوں سے ڈاؤن لوڈ کی طرف سے آتی ہیں۔ آپ کو ہمیشہ ورڈپریس کے سرکاری ذخیرے سے پلگ انز ڈاؤن لوڈ کرنا چاہ and ، نہ کہ ایسی سائٹوں سے جن سے آپ ناواقف ہوں ، خاص کر اگر ان کا تعلق کسی قابل اعتماد ذریعہ سے نہیں ہے۔

یہاں تک کہ پلگ اور ٹیمپلیٹس کی خریداری بھی 100 guarantee کی گارنٹی نہیں دیتی ہے کہ سیکیورٹی کا کوئی خطرہ نہیں ہوگا۔ لیکن جتنا زیادہ آپ قابل اعتماد ذرائع سے اعتماد کرسکتے ہیں اس سے آپ کو اتنا ہی کم ہوجائے گا کہ ان کے کھوکھلے ہونے کا امکان کم ہی ہے۔

ٹیمپلیٹ یا پلگ ان کو اپ ڈیٹ کرنے سے پہلے سائٹ کا بیک اپ لینے کی سفارش بھی یہاں درست ہے۔ اوپن سورس ایک بہت بڑی چیز ہے۔

لیکن اس میں اس سلسلے میں بھی کچھ کمیاں ہیں - کیونکہ ان کے بہت سے مختلف ورژن پر سسٹم کے تمام اجزاء کے مابین ہمیشہ مطابقت نہیں ہوتی ہے۔

regularly. سائٹ کو باقاعدگی سے بیک اپ کریں

بیک اپ کے بارے میں بات کیے بغیر ویب سائٹ کی حفاظت کے بارے میں بات کرنا ناممکن ہے۔ سائٹ کو اپ ڈیٹ کرنے سے پہلے بیک اپ بنانا کافی نہیں ہے ، سائٹ فائلوں + ڈیٹا بیس کا مکمل خودکار بیک اپ سیٹ ہونا چاہئے۔ یہ عام طور پر اسٹوریج کمپنی کے ذریعہ کیا جاتا ہے ، لیکن بیک اپ کے بیرونی ذرائع کا خیال رکھنا بھی مشورہ دیا جاتا ہے جو براہ راست اسٹوریج کمپنی پر انحصار نہیں کرتا ہے۔

ورڈپریس سائٹوں کا بیک اپ

ورڈپریس کے لئے کچھ تجویز کردہ ایڈ آنز:
  • اپ ڈرافٹ پلس - بیک اپ کے لئے ایک مقبول ورڈپریس پلگ ان۔ ڈراپ باکس ، گوگل ڈرائیو ، ایمیزون ایس 3 ، اور دیگر جیسے مشہور کلاؤڈ سروسز کے ساتھ کام کرتا ہے۔
  • بیک اپبڈی ایک پریمیم معاوضہ پلگ ان ہے ، بہت سی اعلی درجے کی خصوصیات پیش کرتا ہے۔ زیادہ تر صارف یقینی طور پر پچھلے پلگ ان کو حل کرسکتے ہیں جس کا میں نے ذکر کیا ہے۔
  • نقل کرنے والا - پلگ ان کا مقصد کسی جگہ سے کسی سائٹ کی کاپی کرنا ہے (مثال کے طور پر ذخیرہ کے درمیان منتقلی میں) ، لیکن یہ ہر چیز کے بیک اپ پلگ ان کا بھی کام کرتا ہے۔
اگر آپ کی سائٹ ہیک ہوگئی ہے اور آپ کو اندازہ نہیں ہے کہ اس کی وجہ کیا ہے یا اصل میں کیا ہوا ہے تو ، ایک دستیاب بیک اپ آپ کو واپس جانے اور سائٹ کو اپنی اصلی حالت میں بحال کرنے کی سہولت دے گا۔ یہ فرض کیا جارہا ہے کہ فائلوں کے پچھلے ورژن میں "کیڑا" اب نہیں رہا ہے اور صرف پھوٹ پڑنے کا انتظار کر رہا ہے - کیونکہ یہ پہلے سے ہی ایک پیچیدہ معاملہ ہے۔

username. صارف نام اور پاس ورڈ کا صحیح استعمال

حیرت کی بات نہیں ، بہت سارے پبلشر پہلے سے طے شدہ "ایڈمن" صارف کا استعمال کرتے ہیں ، جس کا اندازہ لگانا بہت آسان ہے۔ ایک اور صارف نام استعمال کرنے کی تجویز کی گئی ہے ، جو کچھ بھی آپ کے ذہن میں آتا ہے ، صرف منتظم نہ رکھیں۔

یہ بنیادی تبدیلی ہی اس امکان کو کم کرسکتی ہے کہ وہ بروٹ فورس حملے (جو ایسا حملہ ہے جس کا مقصد سائٹ مینیجمنٹ کے صارف نام اور پاس ورڈ کا خود بخود اور جلدی سے بہت سے مختلف امتزاجوں سے اندازہ لگانا ہے) کو کچھ دسیوں فیصد کم کرنے کی کوشش کریں گے۔

اگر آپ کے پاس پہلے سے ہی "ایڈمن" نامی صارف ہے تو ، ان مراحل پر عمل کریں:
  • اسی اجازت سے نیا صارف بنائیں۔
  • پچھلے صارف کو + اس کے مواد کو نئے صارف کے ساتھ منسلک کرنا (ورڈپریس آپ سے پچھلے صارف کو حذف کرتے وقت خود بخود ایسا کرنے کو کہے گا)۔
ایک پیچیدہ پاس ورڈ کا استعمال کریں - یہاں تک کہ اگر آپ نے اپنا صارف نام تبدیل کرلیا تو ، یہ بالکل زیادہ مدد نہیں کرے گا اگر آپ کا پاس ورڈ "123456" یا "abcde" یا یہاں تک کہ آپ کا فون/سماجی تحفظ نمبر ہے۔ سچ ہے ، یہ یادگار پاس ورڈز اور سب کچھ ہیں - لیکن اپنی سائٹ کو اس نوعیت کے حملے کا ایک آسان آسان ہدف بنائیں۔ سفارش یہ ہے کہ ایسے پاس ورڈ کا استعمال کیا جائے جس میں چھوٹے اور بڑے حروف ، نشانیاں ، اور اعداد ہوں ، جیسے کوئی اندازہ نہیں لگا سکتا اور بہت سے معاملات میں سادہ ہیکر کو ترک کرنے اور اگلے ہدف کی تلاش کرنے کا سبب بنے گا۔

ایسے پاس ورڈ کی مثال جس کا پھٹنا تقریبا ناممکن ہے:
  • nSJ @ $ #
  • J24f8sn!
  • NmSuWP
بروٹ فورس کے حملوں کے خلاف ایک اور اچھا اور بہت موثر طریقہ یہ ہے کہ دو قدمی توثیق کا استعمال کیا جائے۔ ایک بار جب آپ سائٹ پر لاگ ان ہوجاتے ہیں تو ، آپ کے اسمارٹ فون میں ایک سیکیورٹی کوڈ بھیجا جاتا ہے اور اس بات کو یقینی بناتا ہے کہ صرف آپ کو سائٹ تک ہی رسائی حاصل ہوگی۔

آپ اس مقصد کے لئے ورڈپریس 2 قدمی توثیقی پلگ ان استعمال کرسکتے ہیں۔

other. سائٹ پر موجود دوسرے صارفین کو مناسب اجازت دیں

اگر آپ مشمول مصنفین یا مشمولات فیڈروں کے ساتھ کام کرتے ہیں تو ، مشورہ دیا جاتا ہے کہ ان اعمال کے لئے کم سے کم اجازت لے کر انہیں صارف سیشن کھولیں جو انہیں انجام دینے کی ضرورت ہوگی۔

مثال کے طور پر ، جو صارف صرف مواد (تحریری + ترمیم) کے ساتھ معاملہ کرتا ہے اسے منتظم کی اجازت کی ضرورت نہیں ہوتی ہے۔ ایک "مصنف" یا "ایڈیٹر" ٹائپ اپروچ یقینی طور پر کافی ہوگا۔ کوئی بھی جو آپ کے ساتھ مہمان پوسٹ لکھتا ہے اور آپ صرف اس پوسٹ کے آخر میں اس کے دستخط شامل کرنا چاہتے ہیں - وہ صرف "ڈونر" کی اجازت کے لئے تصفیہ کر سکے گا۔

ذیل میں ورڈپریس صارف کی اجازتوں کی وضاحت ہے:
  • سب سکریپشن (سبسکرائبر) - کسی نے پروفائل کے علاوہ سائٹ کے مندرجات تک کسی ترمیم تک رسائی کے بغیر ، سائٹ رجسٹر کردی (اگر کوئی موجود ہے)۔
  • معاون (معاون) - وہ اپنی پوسٹس لکھ سکتے ہیں اور ان کا نظم کرسکتے ہیں ، لیکن شائع نہیں کرسکتے ہیں (انہیں ڈائریکٹر کی منظوری درکار ہوگی)۔ ایک کلاسیکی مثال۔ آرٹیکل سائٹس/سائٹس جو سرفر مواد وصول کرتی ہیں (خودکار منظوری کے بغیر)۔
  • لکھیں (مصنف) - وہ صرف اپنی پوسٹس لکھ سکتے اور شائع کرسکتے ہیں۔
  • مدیر (مدیر) - وہ اپنی پوسٹس ، پیجز ، اور دیگر لکھ سکتے اور شائع کرسکتے ہیں ، لیکن "حساس" سائٹ مینیجمنٹ جیسے ٹیمپلیٹس ، فائلوں میں ترمیم اور دیگر اضافی نظم و نسق کے علاقوں تک رسائی کے بغیر۔
  • ایڈمنسٹریٹر (ایڈمنسٹریٹر) - ویب ماسٹر کو کسی بھی انتظامی نظام کی اجازت جو خصوصیات آتی ہیں۔
زیادہ صارفین کے ل The اجازتیں جتنی زیادہ ہوں گی ، سائٹ تک رسائی کے زیادہ طریقے۔ زیادہ سے زیادہ ان داخلی راستوں کو کم سے کم کریں۔

6. سائٹ میں داخل ہونے کی کوششوں کی پابندی

ایک اور اقدام جس سے آپ کو بروٹ فورس حملوں سے نمٹنے میں مدد ملے گی۔ یہ ایک بہت ہی آسان چال ہے - اگر کوئی صارف 2-3 کوششوں کے بعد سائٹ سے رابطہ قائم کرنے سے قاصر ہے (عام طور پر کوششوں کی تعداد طے کی جا سکتی ہے) ، تو یہ ایک خاص وقت کے لئے مسدود ہوجائے گی جس کا عام طور پر بھی تعین کیا جاسکتا ہے۔

اس کے لئے ایک تجویز کردہ پلگ ان (جو سوفٹالیسس کی تنصیب کے ساتھ بھی آتا ہے): لاگ ان۔

7. ایک معیاری اسٹوریج کمپنی کا انتخاب

ہوسٹنگ کمپنی کا انتخاب کرنا آپ کی سائٹ کی کارکردگی پر بہت سارے پہلوؤں پر ہے: سائٹ کی رفتار ، اس کی دستیابی اور سیکیورٹی۔ ہمیشہ یہ مشورہ دیا جاتا ہے کہ ورڈپریس کی کمزوریوں پر زور دیتے ہوئے ، سیکیورٹی کے مختلف امور سے واقف کمپنی میں رہنا چاہئے اور اس مسئلے کو اپنے ذہن کے سامنے رکھنا ہے۔ کوالٹی اسٹوریج "معیاری" اسٹوریج کے مقابلے میں مہنگے کچھ پیسوں سے زیادہ مہنگا ہوسکتا ہے ، لیکن اس خلا کو یقینی طور پر آپ کے ذہنی سکون اور وقت کے قابل ہونا چاہئے ، کم از کم میری رائے میں۔

8. کم از کم ممکن طور پر پلگ ان کے استعمال کو کم کریں

میں نے سیکشن 2 میں اس کے بارے میں تھوڑی سی بات کی تھی ، لیکن مجھے واضح کرنے دیں - پلگ ان ورڈپریس سائٹس میں سیکیورٹی کی خرابیوں کی سب سے عام وجہ ہیں۔

ایک حقیقت یہ ہے کہ اوپن سورس سسٹم میں کوئی بھی پلگ ان لکھ سکتا ہے اور اسے بغیر کسی قابو کے دنیا میں تقسیم کرسکتا ہے - چوروں کا مطالبہ کرنے والا ایک خلوص ہے۔

نیز ، پلگ ان کا ضرورت سے زیادہ استعمال جو ضروری نہیں صرف نظام کو بوجھ دیتا ہے اور سائٹ کی لوڈنگ کی رفتار میں سست روی کا سبب بن سکتا ہے۔

لہذا ، سفارش یہ ہے کہ کم سے کم ممکنہ طور پر پلگ ان کے استعمال کو کم سے کم کریں ، اور صرف وہی استعمال کریں جو سائٹ کے مناسب کام کے لئے ضروری ہوں۔ کسی بھی تبدیلی جو سائٹ پر پلگ ان کے استعمال کے بغیر کی جاسکتی ہے (اور یہ مانتے ہو کہ یہ ماخذ فائل کی تبدیلی نہیں ہے جسے ورڈپریس کے اگلے ورژن میں زیر کیا جاسکتا ہے) - "صاف" ذرائع سے بنانے کی سفارش کی جاتی ہے۔

9. سائٹ اور سیکیورٹی پلگ انز پر فائلوں کی باقاعدہ اسکیننگ

جس طرح آپ کے کمپیوٹر پر ایک اینٹی وائرس موجود ہے اور آپ باقاعدگی سے اسکین کرتے ہیں (امید ہے کہ) ، اسی طرح یہ تجویز کیا جاتا ہے کہ آپ بھی سرور پر ہی انٹی وائرس اور متاثرہ فائلوں کی معمول کی جانچ پڑتال کریں۔

ایسا کرنے کے متعدد طریقے ہیں:

A- ایک اینٹیوائرس کا استعمال کرتے ہوئے سکین کرنا جو سرور میں ہی ہے (مثال کے طور پر cPanel کا استعمال کرتے ہوئے) - میرے تجربے میں بہت زیادہ جدید نہیں ہے اور اس سے مختلف خطرات کا پتہ نہیں چلتا ہے۔

بی- مختلف حفاظتی پلگ انوں کا استعمال کرکے اسکین کریں۔ یہاں کچھ مشہور ہیں:

ورڈفینس - سب سے مشہور ورڈپریس سیکیورٹی پلگ ان. یہ پلگ ان کچھ گوشے بند کردیتا ہے جن کا میں موجودہ مضمون میں ذکر کرتا ہوں ، لیکن کسی بھی چیز کی طرح - 100٪ تحفظ مہیا نہیں کرتا بلکہ ہیکرز کا کام زیادہ مشکل بنا دیتا ہے۔

سوچیوری سیکیورٹی - سیکیورٹی کمپنی سوچوری کا ایک اور مقبول سیکیورٹی پلگ ان۔ یہ ورڈپریس سے تھوڑا ہلکا ہے لیکن اس میں سائٹ پر مالویئر کی اسکیننگ ، فائر وال ، بروٹ فورس حملوں کی روک تھام ، اور بہت کچھ شامل ہے۔

iMS سیکیورٹی - بہت ساری خصوصیات پیش کرتی ہے جو سائٹ کو محفوظ بنانے میں مدد کرتی ہے ، جیسے دو فیکٹر توثیق ، ​​متاثرہ فائلوں کی اسکیننگ ، لاگ اور صارف سے متعلق سرگرمی کا سراغ لگانا ، وائرس کا پتہ لگانے کے لئے فائلوں کا موازنہ کرنا اور بہت کچھ۔

10. سائٹ کو گوگل سرچ کنسول سے مربوط کریں

سائٹ کو گوگل کے ویب ماسٹر ٹولز سے مربوط کرنے سے نہ صرف گوگل سے براہ راست بات چیت کرنے میں مدد ملتی ہے اور نہ ہی SEO کے پہلوؤں پر وسیع معلومات فراہم ہوتی ہیں بلکہ سائٹ کے بارے میں سیکیورٹی انتباہات کی بھی اجازت ملتی ہے۔

اعلی درجے کی ترکیبیں

ورڈپریس سائٹس کو محفوظ بنانے کے لئے زیادہ جدید ترین نکات ان صارفین کے لئے ہیں جو سرورز ، ایف ٹی پی ، ڈیٹا بیس ، اور زیادہ کے ساتھ کام کرنا جانتے ہیں۔ آپ کو مذکورہ بالا میں سے کسی میں بہت بڑا ماہر بننے کی ضرورت نہیں ہے ، لیکن ہاں بکواس نہ کرنے کے لئے کچھ بنیادی تجربے کے ساتھ۔

11. فائل کی اجازت کو تبدیل کریں

ورڈپریس میں متعدد فائلیں اور متعدد قسم کے فولڈرز ہیں ، جن میں کچھ زیادہ حساس معلومات پر مشتمل ہے اور کچھ کم۔ ہر فائل کی قسم اور فولڈر میں پہلے سے طے شدہ اجازت ہوتی ہے۔ لیکن اس کے علاوہ بھی مزید سخت اجازتیں ہیں جو حساس فائلوں (جیسے ڈبلیو پی پی تشکیل) اور/یا ہیکنگ کے امکانی امکانات کے ساتھ مقرر کی جاسکتی ہیں۔

12. htaccess فائل کے ذریعہ سیکیورٹی

Htaccess فائل اپاچی سرورز پر ہے اور سائٹ کے مرکزی فولڈر پر بیٹھتی ہے۔ یہ ایک اہم اور طاقتور فائل ہے جو دیگر چیزوں کے ساتھ ساتھ ، X کو ایڈریس Y سے 301 ری ڈائریکٹ بنانے کے لئے ، مخصوص فائلوں یا فولڈرز کے لئے اجازتوں کو روکنے کے لئے ، سرور سطح سے کیچنگ کے ل various ، مختلف یوزر ایجنٹوں کو روکنے کے ل responsible ، اور زیادہ ذمہ دار ہے۔ .

ورڈپریس سائٹس پر سیکیورٹی کی سطح کو سخت اور بہتر بنانے کے لئے ان گنت احکامات استعمال کیے جاسکتے ہیں۔ میں سب کچھ جاننے سے گریزاں ہوں ، لیکن ہم یہاں نافذ کرنے کے لئے کچھ اہم اور آسان چیزوں کا تذکرہ کریں گے جو جاننے کے قابل ہیں:

اہم فائلوں کا تحفظ:

اہم فائلوں جیسے wp-config، php.ini ، اور غلطی لاگ فائل تک رسائی کو روکیں۔

<فائلسامچ "^. * (نقص_لاگ | wp-config \. php | php.ini | \. [HH] [tT] [aApP]. *) $">
آرڈر سے انکار ، اجازت دیں
سب سے انکار کریں
</FilesMatch>

سائٹ پر فولڈروں تک رسائی کو روکنا:

سائٹ پر فولڈروں تک رسائی کو روکنے سے صارفین کو براؤزر کے ذریعے سائٹ پر فولڈر دیکھنے سے روکتا ہے۔ اس سے کسی ایسے شخص کے لئے مشکل ہو جاتا ہے جو کسی خاص فولڈر میں غلط فائل کو گھسنا چاہتا ہے ، دیکھیں کہ سائٹ پر کون سے پلگ ان/ٹیمپلیٹس نصب ہیں وغیرہ۔

اختیارات آل انڈیکس۔

اپ لوڈز فولڈر میں بدنیتی کوڈ کے ساتھ پی ایچ پی فائلوں پر عمل درآمد روک رہا ہے۔

پہلے سے طے شدہ طور پر ، اپ لوڈز فولڈر میں زیادہ تر تصاویر/پی ڈی ایف پر مشتمل ہونا چاہئے۔ اگر آپ کو پی ایچ پی کی توسیع والی فائلیں دی گئی ہیں تو ، htaccess فائل میں درج ذیل کوڈ آپ کو ان فائلوں کو چلانے سے روک دے گا۔

<ڈائریکٹری "/ var/www/wp - مواد/اپ لوڈز" "
<فائلیں "*. php">
آرڈر انکار ، اجازت دیں
سب سے انکار کریں
</ فائل>
<< ڈائریکٹری>

13. لاگنگ اور سائٹ کی سرگرمی سے باخبر رہنا

سائٹ پر صارفین کی سرگرمی سے باخبر رہنا آپ کو - فرد کی چھوٹی سے نچلی سطح تک - یہ جاننے کی اجازت دیتا ہے کہ سائٹ میں کیا تبدیلیاں لائی گئی ہیں۔ اس سے مختلف صارفین کی سرگرمیوں کو بھی ٹریک کرنا ممکن ہوجاتا ہے اور اس طرح مشکلات کا استعمال بڑھ سکتا ہے۔ جس سے سائٹ کو نقصان ہوسکتا ہے۔

14. کمپیوٹر سے تحفظ

سائٹ پر وائرس نہ صرف بیرونی ذرائع سے بلکہ ہمارے کمپیوٹر سے بھی آسکتا ہے۔ اگر آپ کا کمپیوٹر کسی وائرس ، مالویئر ، یا کسی اور چیز سے متاثر ہے اور یہ فائلیں سرور تک پہنچتی ہیں لہذا سائٹ کو متاثر کرنے کا مختصر راستہ ہے اور یہ پریشانی کا ایک نمونہ ہے۔

میری سفارش - پیشہ ورانہ اینٹی وائرس سوفٹویئر کے لئے سالانہ لائسنس کھودیں اور اس کی خریداری نہ کریں جو آپ میں موجود فولڈرز اور جن سائٹوں پر آپ براؤز کرتے ہیں ان کو ممکنہ نقصان کا انتباہ دینے کے لئے ایک ریئل ٹائم اسکین بھی انجام دے گی۔ اینٹیوائرس کے علاوہ ، آپ کو ایسے سافٹ ویئر سے آراستہ ہونا چاہئے جو آپ کے کمپیوٹر پر مقامی طور پر میلویئر فائلوں کو اسکین اور نمٹا سکے۔

اگر آپ کا کمپیوٹر صاف ہے تو آپ کم از کم جانتے ہوں گے کہ سائٹ پر پریشانی کا ذریعہ شاید آپ کے کمپیوٹر سے نہیں ہے۔ اگر سائٹ پر دیگر صارفین (خصوصا those انتظامی استحقاق والے) ہیں تو ، آپ کو بھی انہیں اس مسئلے سے آگاہ کرنا چاہئے۔

15. ڈیٹا بیس کا سابقہ ​​تبدیل کرنا

ورڈپریس سائٹس میں سب سے زیادہ مقبول اور عام کمزوریوں میں سے ایک کو "ایس کیو ایل انجیکشن" کہا جاتا ہے۔ اس کا مقصد سائٹ کے ڈیٹا بیس میں موجود کسی کمزوری کا فائدہ اٹھانا اور بدنیتی پر مبنی کوڈ داخل کرنا ہے جو ہر طرح کے اقدامات انجام دے سکتا ہے جو اجازت کو توثیق کرسکتے ہیں جیسے سائٹ تک رسائی کی معلومات ، صارف کی معلومات اور بہت کچھ۔

ورڈپریس ڈیٹا بیس کا پہلے سے طے شدہ سابقہ ​​wp_ ہے۔ کسی بھی طرح کی طرح ، سابقہ ​​تبدیل کرنا ، آپ کو ایس کیو ایل انجیکشن کے خلاف ہرمیٹک تحفظ کی ضمانت نہیں دے گا۔ لیکن یہ حملہ آور کو چیلنج کرے گا جس کو زیادہ محنت کرنا پڑے گی اور ڈیٹا بیس میں جدولوں کا ڈھانچہ تلاش کرنا پڑے گا اور شاید اگلے شکار کے کم مشکل بالوں پر جائیں۔

تنصیب کے مرحلے سے ٹیبلوں کے ل a ایک مختلف صفت ترتیب دینے کی سفارش کی جاتی ہے۔ لیکن یہ بعد میں بھی کیا جاسکتا ہے - چاہے پلگ ان کا استعمال کریں یا دستی طور پر۔

آخر میں

امید ہے کہ آپ نے گائیڈ سے لطف اندوز کیا جیسا کہ آپ نے اس ہدایت نامے میں دیکھا ہے ، سائٹ کی حفاظت کا معاملہ کچھ ہلکے سے نہیں لیا جائے گا۔ لہذا ، اگر آپ کے پاس اپنی سائٹ کی حفاظت کو یقینی بنانے کے ل appropriate مناسب مہارت نہیں ہے تو ، میں آپ کو ماہرین کو فون کرنے کا مشورہ دوں گا۔ اس سے نہ صرف آپ کو آپ کی سرمایہ کاری ضائع ہونے سے روکے گی بلکہ انٹرنیٹ صارفین کے ل your آپ کی سائٹ کو ایک قابل اعتبار جگہ میں تبدیل کردیا جائے گا۔

لہذا ، اگر آپ مزید جاننا چاہتے ہیں تو ، براہ کرم ہم سے رابطہ کریں اور مفت مشاورت کے لئے ملاقات کا وقت بنائیں۔ آپ کی مدد کرنا ہماری خوشی ہوگی!

اس کے علاوہ ، Semalt ایک ہے بلاگ SEO میں ضروری عنوانات کو باقاعدگی سے شامل کرنے والے عنوانات پر۔



mass gmail