أمان WordPress: أفضل الطرق لتأمين موقع WordPress الإلكتروني في عام 2022

نشرت: 2022-03-09

يعد أمان WordPress مصدر قلق كبير لجميع مالكي مواقع الويب. كل يوم ، تقوم Google بإدراج أكثر من 10000 موقع ويب في القائمة السوداء للبرامج الضارة ، وكل أسبوع ، تقوم بإدراج 50000 موقع في القائمة السوداء للتصيد الاحتيالي.

إذا كنت قلقًا بشأن أمان موقع الويب الخاص بك ، فيجب عليك اتباع أفضل ممارسات أمان WordPress.

في هذا المنشور ، سنتعرف على أفضل طرق أمان WordPress لمساعدتك في تأمين موقع الويب الخاص بك من المتسللين والبرامج الضارة.

على الرغم من أن برنامج WordPress الأساسي آمن تمامًا ، ويقوم مئات من المطورين بمراجعته بانتظام ، فلا يزال هناك الكثير الذي يمكنك القيام به للحفاظ على أمان موقعك.

يمكنك القيام بالعديد من الأشياء بصفتك مالك موقع ويب لتحسين أمان WordPress.

هناك بضع خطوات قابلة للتنفيذ يمكنك اتخاذها لتأمين موقع WordPress الخاص بك ضد الثغرات الأمنية.

هيا بنا نبدأ.

لماذا أمان موقع WordPress مهم؟

قد يضر موقع WordPress الذي تم اختراقه بشكل كبير بأرباح عملك وسمعتك. يمكن للقراصنة سرقة كلمات مرور معلومات المستخدم ، وتثبيت البرامج الضارة ، وحتى إصابة المستخدمين ببرامج ضارة.

الأسوأ ، قد تضطر إلى دفع برامج الفدية للمتسللين لاستعادة الوصول إلى موقع الويب الخاص بك.

أعلنت Google في مارس 2016 أنه تم إخطار أكثر من 50 مليون زائر للإنترنت بأن أحد مواقع الويب التي قاموا بزيارتها قد يحتوي على برامج ضارة أو يسرق معلومات.

علاوة على ذلك ، تقوم Google كل يوم بإدراج أكثر من 10000 موقع ويب في القائمة السوداء للبرامج الضارة وما يقرب من 50000 موقع للتصيد الاحتيالي.

إذا كنت تدير موقعًا تجاريًا على الويب ، فستحتاج إلى إيلاء اهتمام خاص لأمن WordPress.

أكثر مشكلات أمان WordPress شيوعًا

تحدث الثغرات الأمنية الأكثر شيوعًا في WordPress قبل أو بعد وقت قصير من اختراق موقعك. يهدف المتسلل إلى الحصول على وصول مسؤول غير مصرح به إلى موقع WordPress الخاص بك ، إما من خلال الواجهة الأمامية (لوحة معلومات WordPress الخاصة بك) أو من جانب الخادم (إدخال البرامج النصية أو الملفات الضارة).

فيما يلي أهم خمس مشكلات أمنية في WordPress يجب أن تكون على دراية بها:

1. هجمات القوة الغاشمة

تشير هجمات القوة الغاشمة في WordPress إلى عملية الإدخال المتكرر لمجموعات مختلفة من أسماء المستخدمين وكلمات المرور حتى يتم العثور على توليفة ناجحة. يستفيد نهج هجوم القوة الغاشمة من أسهل طريقة للوصول إلى موقع الويب الخاص بك: صفحة تسجيل الدخول إلى WordPress الخاصة بك.

لا يقيد WordPress محاولات تسجيل الدخول افتراضيًا. لذلك ، يمكن أن تستخدم الروبوتات طريقة هجوم القوة الغاشمة للاعتداء على صفحة تسجيل الدخول إلى WordPress الخاصة بك. حتى إذا فشل هجوم القوة الغاشمة ، فقد يستمر في إحداث فوضى على الخادم الخاص بك عن طريق زيادة التحميل على نظامك وإبطاء موقع الويب الخاص بك.

2. البرمجة النصية عبر المواقع (XSS)

تمثل هجمات البرمجة النصية عبر المواقع (XSS) 54.4٪ من جميع الثغرات الأمنية في WordPress التي تم الكشف عنها في عام 2021. الثغرة الأمنية الأكثر شيوعًا التي تم اكتشافها في مكونات WordPress الإضافية هي البرمجة النصية عبر المواقع.

الطريقة الأساسية للبرمجة عبر المواقع هي كما يلي: يجد المهاجم طريقة لإقناع الضحية بتحميل نصوص جافا سكريبت ضعيفة في صفحات الويب الخاصة بهم. يتم تحميل هذه البرامج النصية دون علم الزائر ثم استغلالها لسرقة المعلومات من متصفحاتهم. النموذج المختطف الذي يبدو أنه موجود على موقع الويب الخاص بك هو مثال لهجوم البرمجة النصية عبر المواقع. إذا قام المستخدم بتعبئة النموذج ، فسيأخذ XSS معلوماته.

3. مآثر تضمين الملف

بعد هجمات القوة الغاشمة ، فإن الثغرة الأمنية الأكثر شيوعًا التي يستغلها المهاجمون هي نقاط الضعف في كود PHP الخاص بموقع WordPress الخاص بك.

تحدث ثغرات تضمين الملفات عند استخدام رمز ضعيف لتحميل ملفات خارجية ، مما يسمح للمهاجمين بالوصول إلى موقع الويب الخاص بك. تعد اعتداءات تضمين الملفات إحدى أكثر الطرق شيوعًا للمهاجم للوصول إلى ملف wp-config.php الخاص بموقع WordPress الخاص بك ، والذي يعد أحد أكثر الملفات أهمية في تثبيت WordPress الخاص بك.

4. حقن SQL

تُستخدم قاعدة بيانات MySQL لتشغيل موقع WordPress الخاص بك. تحدث حقن SQL عندما يكتسب المهاجم حق الوصول إلى قاعدة بيانات WordPress الخاصة بك بالإضافة إلى جميع البيانات الموجودة على موقع الويب الخاص بك.

قد يكون المهاجم قادرًا على إنشاء حساب مستخدم جديد على مستوى المسؤول عبر حقن SQL ، والذي يمكن استخدامه بعد ذلك لتسجيل الدخول والتحكم الكامل في موقع WordPress الخاص بك. يمكن أيضًا استخدام حقن SQL لإدخال بيانات جديدة ، مثل الروابط إلى مواقع الويب الضارة أو البريد العشوائي ، في قاعدة البيانات الخاصة بك.

5. البرامج الضارة

البرامج الضارة هي رمز يستخدم للوصول غير المصرح به إلى موقع ويب لجمع معلومات حساسة. يشير موقع WordPress الذي تم اختراقه عادةً إلى وضع برامج ضارة في ملفات موقع الويب الخاص بك ؛ لذلك ، تحقق من الملفات التي تم تغييرها مؤخرًا إذا كنت تشك في وجود برامج ضارة على موقعك.

على الرغم من وجود أنواع مختلفة من هجمات البرامج الضارة على الإنترنت ، فإن WordPress ليس عرضة لها جميعًا. فيما يلي أكثر أربعة إصابات ببرامج WordPress الضارة شيوعًا:

  • أبواب خلفية
  • من خلال التنزيلات
  • قرصنة فارما
  • عمليات إعادة التوجيه الخبيثة

يمكن التعرف على كل شكل من أشكال البرامج الضارة هذه وإزالتها بسهولة عن طريق إلغاء تثبيت الملف الضار يدويًا ، أو تثبيت إصدار جديد من WordPress ، أو استعادة موقع WordPress الخاص بك من نسخة احتياطية سابقة غير مصابة.

دليل أمان WordPress 2022

لن يكون تنفيذ واحد أو اثنين فقط من إجراءات الأمان في WordPress كافيًا لضمان سلامة موقع WordPress الخاص بك. فيما يلي بعض أفضل الطرق لتأمين مواقع WordPress الإلكترونية في عام 2022.

1. قم بتحديث إصدار WordPress بانتظام

يوفر WordPress تحديثات البرامج بشكل منتظم من أجل تعزيز السرعة والأمان. تساعد هذه الترقيات أيضًا في الحفاظ على موقعك آمنًا من الهجمات الإلكترونية.

واحدة من أبسط الطرق لزيادة أمان WordPress هي تحديث إصدار WordPress الخاص بك. ومع ذلك ، فإن أكثر من نصف مواقع WordPress تستخدم إصدارًا أقدم من البرنامج ، مما يجعلها أكثر عرضة للخطر.

لمعرفة ما إذا كان لديك أحدث إصدار من WordPress ، انتقل إلى Dashboard -> Updates على لوحة القائمة اليسرى لمنطقة مسؤول WordPress. إذا تبين أن إصدارك قديم ، فنحن نقترح عليك تحديثه في أقرب وقت ممكن.

2. استخدم كلمة مرور قوية

أحد أبسط الأخطاء التي يرتكبها المستخدمون هو استخدام أسماء مستخدمين يسهل تخمينها ، مثل "المسؤول " أو "المسؤول" أو "الاختبار". نتيجة لذلك ، يكون موقعك أكثر عرضة لهجمات القوة الغاشمة. بالإضافة إلى ذلك ، يستخدم المهاجمون هذه الطريقة لاستهداف مواقع WordPress بكلمات مرور ضعيفة.

نتيجةً لذلك ، نوصي بجعل اسم المستخدم وكلمة المرور أكثر تعقيدًا وتميزًا.

إذا كنت بحاجة إلى مساعدة في إنشاء كلمة مرور قوية ، فاستخدم أدوات عبر الإنترنت مثل LastPass و 1Password. يمكن أيضًا استخدام خدمات إدارة كلمات المرور الخاصة بهم لتخزين كلمات مرور قوية بشكل آمن. لن تضطر إلى تذكرهم بهذه الطريقة.

من الضروري أيضًا التحقق من الشبكة قبل تسجيل الدخول لضمان أمان موقعك. إذا كنت مرتبطًا عن طريق الخطأ بـ Hotspot Honeypot ، وهي شبكة يديرها القراصنة ، فإنك تخاطر بتعريض تفاصيل تسجيل الدخول الخاصة بك إلى المشغلين.

حتى الشبكات العامة ، مثل شبكة WiFi في المكتبات المدرسية ، قد لا تكون آمنة كما تبدو. يمكن للقراصنة اعتراض اتصالك وسرقة البيانات غير المشفرة ، مثل كلمات مرور تسجيل الدخول.

نتيجة لذلك ، عندما تتصل بشبكة عامة ، نوصي باستخدام VPN . يقوم بتشفير الاتصال ، مما يزيد من صعوبة اعتراض البيانات وحماية نشاطك عبر الإنترنت.

3. استثمر في استضافة WordPress الآمنة

تعد خدمة استضافة WordPress الخاصة بك أهم جانب من جوانب أمان موقع WordPress الخاص بك. ستذهب خدمات الاستضافة المشتركة الرائعة ، مثل Bluehost أو Siteground ، إلى أبعد الحدود لتأمين خوادمها من التهديدات الشائعة.

إليك كيفية قيام مزود استضافة الويب الجيد بحماية مواقع الويب والبيانات الخاصة بك في الخلفية.

  • إنهم يراقبون شبكتهم لأي نشاط مشبوه.
  • تمتلك جميع شركات الاستضافة الجيدة أنظمة لمنع هجمات DDOS واسعة النطاق.
  • لمنع المتسللين من استغلال نقطة ضعف أمنية معروفة في إصدار أقدم ، فإنهم يحافظون على تحديث برنامج الخادم وإصدارات PHP والأجهزة.
  • لديهم خطط التعافي من الكوارث والحوادث جاهزة للنشر ، مما يسمح لهم بتأمين بياناتك في حالة وقوع حادث كبير.

عندما تختار خطة استضافة مشتركة ، ستشارك موارد الخادم مع الكثير من الأشخاص الآخرين. يؤدي هذا إلى زيادة خطر التلوث عبر المواقع ، والذي يحدث عندما يستخدم المتسلل موقعًا قريبًا لمهاجمة موقع الويب الخاص بك.

يضمن استخدام موفر استضافة WordPress مُدار أن يكون موقع الويب الخاص بك أكثر أمانًا. تشمل شركات استضافة WordPress المُدارة نسخًا احتياطية تلقائية وترقيات WordPress تلقائية والمزيد من إعدادات الأمان المحسّنة لتأمين موقع الويب الخاص بك.

4. نسخ احتياطي ووردبريس بانتظام

النسخ الاحتياطية هي خط الأمان الأول في حالة تعرضك لهجوم WordPress.

تمكنك النسخ الاحتياطية من استعادة موقع WordPress الخاص بك بسهولة إذا حدث خطأ ما.

هناك الكثير من الإضافات المجانية والمدفوعة للنسخ الاحتياطي في WordPress والتي يمكنك استخدامها. أهم شيء يجب تذكره حول النسخ الاحتياطية هو أنه يجب عليك حفظ النسخ الاحتياطية الكاملة للموقع بانتظام في مكان بعيد (وليس حساب الاستضافة الخاص بك).

نوصي باستخدام مزود سحابي مثل Amazon أو Dropbox أو السحب الخاصة مثل Stash لتخزينه.

اعتمادًا على عدد المرات التي تقوم فيها بتحديث موقع الويب الخاص بك ، قد يكون الإعداد المثالي إما مرة واحدة في اليوم أو النسخ الاحتياطية في الوقت الفعلي.

لحسن الحظ ، تجعل المكونات الإضافية مثل UpdraftPlus هذا الأمر بسيطًا. إنه أيضًا مكون إضافي ضروري لمواقع WordPress. يعد UpdraftPlus موثوقًا ، والأهم من ذلك أنه سهل الاستخدام (لا حاجة إلى ترميز).

5. استخدم ملحقات أمان WordPress

هجمات البرامج الضارة على مواقع WordPress شائعة جدًا. إذا لم تقم يدويًا بمراقبة الكود المصدري لموقعك على الويب ، فقد لا تدرك حتى أن شفرتك مصابة.

لسوء الحظ ، ستحتاج إلى معرفة كيفية البرمجة لمعرفة ذلك. ومع ذلك ، هناك طريقة أفضل وأكثر مباشرة. تهدف المكونات الإضافية للأمان في WordPress إلى اكتشاف وإزالة الأكواد الضارة والفيروسات من موقع الويب الخاص بك.

أفضل جزء هو أنها تعمل على مدار الساعة ولن تضطر إلى فعل أي شيء. يعد Sucuri و Wordfence من أكثر المكونات الإضافية للأمان في WordPress شيوعًا.

6. تمكين جدار حماية تطبيق الويب (WAF)

أفضل طريقة لتأمين موقعك والشعور بالأمان بشأن أمان WordPress الخاص بك هي استخدام جدار حماية تطبيق الويب (WAF).

يحظر جدار حماية موقع الويب كل حركة المرور الضارة قبل أن تصل إلى موقع الويب الخاص بك.

جدار حماية موقع الويب DNS Level - يقوم جدار الحماية هذا بتصفية حركة مرور موقع الويب الخاص بك من خلال خوادم بروكسي سحابية. نتيجة لذلك ، يمكنهم فقط توصيل حركة مرور حقيقية إلى خادم الويب الخاص بك.

جدار حماية مستوى التطبيق - تقوم هذه المكونات الإضافية لجدار الحماية بفحص حركة المرور بمجرد وصولها إلى الخادم الخاص بك ، ولكن قبل تحميل معظم البرامج النصية لـ WordPress. فيما يتعلق بتقليل تحميل الخادم ، فإن هذا الحل ليس فعالًا مثل جدار الحماية على مستوى DNS.

لهذا ، يمكنك استخدام Sucuri كأفضل جدار حماية لتطبيق الويب لـ WordPress.

أفضل ميزة لجدار الحماية Sucuri هو أنه يتضمن تنظيف البرامج الضارة وضمان إزالة القائمة السوداء. في الأساس ، إذا تم اختراق موقع الويب الخاص بك أثناء مراقبته ، فإنهم يضمنون أنهم سيعملون على إصلاحه.

7. تثبيت شهادة SSL

SSL هو بروتوكول لنقل البيانات يقوم بتشفير البيانات المرسلة بين موقع الويب وزواره ، مما يجعل من الصعب على المتسللين سرقة المعلومات الحساسة.

تعمل شهادات SSL أيضًا على تحسين محرك البحث (SEO) لموقع الويب ، مما يساعده في جذب المزيد من الزوار.

ستستخدم مواقع الويب التي تحتوي على شهادة SSL HTTPS بدلاً من HTTP ، مما يسهل التعرف عليها.

بدء استخدام SSL لجميع مواقع WordPress الخاصة بك أصبح الآن أسهل من أي وقت مضى. تقدم العديد من شركات الاستضافة الآن شهادة SSL مجانية لموقع الويب الخاص بك على WordPress.

8. قم بتغيير اسم المستخدم الافتراضي "admin"

اسم المستخدم الافتراضي في WordPress هو admin ، ولا يكلف الكثير من مالكي مواقع الويب عناء تغييره أبدًا.

نتيجة لذلك ، عندما يبدأ المتسللون هجومًا على موقع الويب الخاص بك ، فإن اسم المستخدم الأول الذي سيحاولونه هو admin. إذا كان هذا الاسم معروفًا ، فكل ما عليهم فعله الآن هو تخمين كلمة المرور فقط.

نتيجة لذلك ، يجب تجنب استخدام اسم المستخدم هذا لموقع WordPress الخاص بك.

9. الحد من محاولات تسجيل الدخول

يتيح WordPress للمستخدمين تجربة عدد لا حصر له من المرات لتسجيل الدخول إلى الموقع. ومع ذلك ، فهذه علامة جيدة للمخترقين للدخول إلى النظام من خلال تجربة مجموعات كلمات مرور متعددة حتى يصلوا إلى المجموعة الصحيحة.

لتجنب مثل هذه الهجمات على موقع الويب ، من الضروري وضع قيود على محاولات تسجيل الدخول الفاشلة. يمكن أن يساعد الحد من المحاولات الفاشلة أيضًا في اكتشاف أي نشاط مشبوه على موقع الويب الخاص بك.

يحتاج معظم المستخدمين إلى محاولة واحدة أو بضع محاولات فاشلة ؛ لذلك ، يجب تجنب عناوين IP المشبوهة التي وصلت إلى حد المحاولة.

يعد استخدام المكون الإضافي إحدى طرق الحد من محاولات تسجيل الدخول وبالتالي زيادة أمان WordPress. يمكنك استخدام البرنامج المساعد Login lockDown WordPress لهذا الغرض.

10. تعطيل تحرير الملف

يحتوي WordPress على محرر كود مضمن يسمح لك بتغيير ملفات القالب والمكونات الإضافية مباشرة من منطقة إدارة WordPress. يمكن أن تكون هذه الميزة مصدر قلق أمني في الأيدي الخطأ ، ولهذا نوصي بإيقاف تشغيلها.

يمكنك القيام بذلك عن طريق إدخال الكود التالي في ملف wp-config.php الخاص بك. // Disallow file edit define( 'DISALLOW_FILE_EDIT', true );

11. تمكين المصادقة الثنائية

تتطلب طريقة المصادقة ذات العاملين أن يقوم المستخدمون بتسجيل الدخول باستخدام عملية مصادقة من خطوتين.

الخطوة الأولى هي إدخال اسم المستخدم وكلمة المرور ، والثانية هي المصادقة باستخدام جهاز أو تطبيق مختلف.

تتيح لك معظم المنصات عبر الإنترنت ، مثل Google و Facebook و Twitter ، تنشيطها لحساباتك. يمكنك بسهولة تضمين نفس الميزة في موقع WordPress الخاص بك.

يمكنك استخدام Google Authenticator أو الإضافات Two Factor Authentication WordPress لهذا الغرض.

12. تغيير بادئة قاعدة بيانات WordPress الافتراضية

تحتوي قاعدة بيانات WordPress على جميع المعلومات الضرورية حتى يعمل موقع الويب الخاص بك وتحتفظ بها.

نتيجة لذلك ، يستخدم المتسللون بشكل شائع هجمات حقن SQL لاستهداف قاعدة البيانات. تقوم هذه الطريقة بحقن البرامج الضارة في قاعدة البيانات ، مما يسمح للمهاجمين بتجاوز أمان WordPress والحصول على محتوى قاعدة البيانات.

يتم استخدام حقن SQL في حوالي نصف جميع الهجمات الإلكترونية ، مما يجعله أحد التهديدات الأكثر أهمية.

يقوم المتسللون بتنفيذ هذا الاختراق لأن العديد من المستخدمين يفشلون في تغيير بادئة قاعدة البيانات الافتراضية wp_ . هذا هو السبب في أننا نوصي بتغييره.

13. تعطيل فهرسة الدليل والاستعراض

يمكن للقراصنة استخدام تصفح الدليل لمعرفة ما إذا كان لديك أي ملفات بها ثغرات أمنية معروفة ثم استغلال هذه الملفات للوصول إليها.

يمكن أيضًا استخدام تصفح الدليل من قبل المستخدم للنظر في ملفاتك ونسخ الصور ومعرفة هيكل الدليل الخاص بك والحصول على بعض المعلومات الأخرى.

نتيجة لذلك ، يُنصح بشدة بتعطيل فهرسة الدليل والتصفح.

يجب عليك الاتصال بموقع الويب الخاص بك من خلال FTP أو مدير الملفات في cPanel. ثم ، في الدليل الجذر لموقعك على الويب ، ابحث عن ملف htaccess .

ثم ، في الجزء السفلي من ملف .htaccess ، أضف السطر التالي:

Options -Indexes

لا تنس حفظ وتحميل ملف htaccess مرة أخرى إلى موقعك.

14. قم بتعطيل XML-RPC

يتم تمكين XML-RPC افتراضيًا في WordPress 3.5 لأنه يساعد في اتصال موقع WordPress الخاص بك بتطبيقات الويب والجوال.

بسبب طبيعتها القوية ، قد يزيد XML-RPC بشكل كبير هجمات القوة الغاشمة.

على سبيل المثال ، إذا أراد أحد المتطفلين تجربة 100 كلمة مرور مختلفة على موقع الويب الخاص بك ، فسيتعين عليهم إجراء 100 محاولة تسجيل دخول مميزة ، والتي سيلتقطها المكون الإضافي لإغلاق تسجيل الدخول ويرفضها.

ومع ذلك ، مع XML-RPC ، قد يستخدم المتسلل وظيفة system.multicall لتجربة الآلاف من كلمات المرور المختلفة مع 20 أو 50 طلبًا فقط.

15. تسجيل خروج المستخدمين الخاملة تلقائيًا

ينسى الكثير من الناس تسجيل الخروج من الموقع ، وتستمر جلساتهم في العمل.

نتيجة لذلك ، سيتمكن شخص آخر يستخدم نفس الجهاز من الوصول إلى حسابات المستخدمين الخاصة به وربما يسيء استخدام المعلومات الشخصية. هذا خاص للأشخاص الذين يستخدمون أجهزة الكمبيوتر العامة في أماكن مثل مقاهي الإنترنت أو المكتبات.

لذلك ، من المهم إعداد موقع WordPress الخاص بك بحيث يتم تسجيل خروج المستخدمين غير النشطين على الفور.

تستخدم معظم المواقع المصرفية هذه الإستراتيجية لمنع المستخدمين غير المرغوب فيهم من الوصول إلى مواقعهم ، مما يضمن الحفاظ على أمان معلومات عملائهم.

واحدة من أبسط الطرق لتسجيل الخروج تلقائيًا من حسابات المستخدمين غير النشطة هي استخدام مكون إضافي للأمان في WordPress مثل Inactive Logout. بالإضافة إلى إنهاء المستخدمين غير النشطين ، قد يرسل هذا المكون الإضافي رسالة مخصصة لإعلام المستخدمين العاطلين عن العمل بأن جلسة موقع الويب الخاصة بهم على وشك الانتهاء.

16. قم بتغيير عنوان URL لصفحة تسجيل الدخول إلى WordPress

لاتخاذ خطوة إلى الأمام لتأمين موقع WordPress الخاص بك من هجمات القوة الغاشمة ، فكر في تغيير عنوان URL لصفحة تسجيل الدخول.

عنوان URL الافتراضي لتسجيل الدخول لجميع مواقع WordPress هو yourdomain.com/wp-admin . يمكن للقراصنة استهداف صفحة تسجيل الدخول الخاصة بك بسهولة إذا كنت تستخدم عنوان URL الافتراضي لتسجيل الدخول.

تعمل المكونات الإضافية مثل WPS Hide Login و Change wp-admin تسجيل الدخول إلى تمكين إعدادات عنوان URL المخصصة لتسجيل الدخول.

17. إخفاء نسخة ووردبريس

يؤدي إخفاء إصدار WordPress الخاص بك إلى إحضار موضوع أمان WordPress من خلال الغموض مرة أخرى. كلما قل عدد الأفراد الذين يعرفون عن إعداد موقع WordPress الخاص بك ، كان ذلك أفضل. إذا رأى المتسللون أن لديك تثبيت WordPress قديمًا ، فقد يكون ذلك مؤشرًا ترحيبيًا.

يتم عرض إصدار WordPress بشكل افتراضي في رأس التعليمات البرمجية المصدر لموقعك. مرة أخرى ، نوصي بتحديث تثبيت WordPress الخاص بك في جميع الأوقات ، لذلك لا داعي للقلق بشأنه.

يمكنك استخدام الكود التالي لإزالة إصدار WordPress. ما عليك سوى إضافته إلى ملف jobs.php الخاص بموضوع WordPress. function hide_wp_version() { return ''; } add_filter('the_generator', 'hide_wp_version');

18. التحديث إلى أحدث إصدار من PHP

يعد التحديث إلى أحدث إصدار من PHP أحد أهم الأشياء التي يمكنك القيام بها للحفاظ على موقع WordPress الخاص بك آمنًا.

عندما تكون الترقية جاهزة ، سيخبرك WordPress من خلال لوحة القيادة الخاصة بك. سيعيد توجيهك بعد ذلك إلى حساب الاستضافة الخاص بك ، حيث يمكنك الترقية إلى أحدث إصدار من PHP.

إذا كنت لا تعرف كيفية ترقية حساب الاستضافة الخاص بك ، فاتصل بمطور الويب الخاص بك.

19. إجراء فحوصات أمنية منتظمة

إذا كنت تستخدم مكونًا إضافيًا للأمان في WordPress ، فسيقوم بفحص موقعك بحثًا عن البرامج الضارة وإشارات الخروقات الأمنية بشكل منتظم.

ومع ذلك ، إذا لاحظت انخفاضًا هائلاً في حركة مرور موقع الويب أو تصنيفات البحث ، فيجب عليك إجراء فحص يدويًا. يمكنك استخدام المكون الإضافي للأمان في WordPress أو استخدام بعض الأدوات عبر الإنترنت مثل Sucuri SiteCheck أو IsItWP Security Scanner لهذا الغرض.

يعد تشغيل أدوات الفحص عبر الإنترنت هذه أمرًا سهلاً. ما عليك سوى إدخال عناوين URL لموقع الويب الخاص بك ، وسوف تنتقل برامج الزحف الخاصة بهم إلى موقع الويب الخاص بك بحثًا عن الفيروسات المعروفة والشفرات الضارة.

تذكر أن معظم أدوات فحص الأمان في WordPress يمكنها فقط فحص موقعك. إنهم غير قادرين على إزالة البرامج الضارة أو تنظيف موقع WordPress الذي تم اختراقه.

20. إزالة البرامج الإضافية والموضوعات غير المستخدمة في WordPress

قد يكون وجود مكونات إضافية وسمات غير مستخدمة على موقعك أمرًا خطيرًا ، خاصةً إذا لم يتم تحديثها.

يمكن للقراصنة استخدام المكونات الإضافية والسمات القديمة للوصول إلى موقعك ، مما يزيد من مخاطر الهجمات الإلكترونية.

21. استخدم سمة WordPress الآمنة

تعد سمات WordPress الفارغة نسخًا غير قانونية من السمات الأصلية المتميزة. في معظم الأحيان ، تُباع هذه السمات بسعر أقل لجذب المستخدمين. ومع ذلك ، لديهم في بعض الأحيان العديد من المشكلات الأمنية.

نظرًا لإصدار السمات الفارغة بشكل غير قانوني ، لا يتلقى مستخدموها أي مساعدة من المطور. هذا يعني أنه إذا كان موقعك يحتوي على أي مشاكل ، فسيتعين عليك معرفة كيفية حلها وتأمين موقع WordPress الخاص بك بنفسك.

لتجنب أن تصبح هدفًا للمتسللين ، نقترح استخدام سمة WordPress من المستودع الرسمي أو من مطور حسن السمعة. بدلاً من ذلك ، يمكنك البحث عن سمات الجهات الخارجية في أسواق السمات الرسمية مثل ThemeForest ، التي تحتوي على مئات من سمات WordPress المتميزة.

أمان موقع WordPress: الفكر النهائي

WordPress هو نظام إدارة محتوى شائع وقوي يجعل من السهل على أي شخص إنشاء موقع ويب. ومع ذلك ، نظرًا لاستخدامه على نطاق واسع ، فقد أصبح هدفًا شائعًا للمتسللين.

لحسن الحظ ، هناك العديد من الخطوات التي يمكنك اتخاذها لتأمين موقع WordPress الخاص بك. ومع ذلك ، ضع في اعتبارك أنه ليس عليك القيام بكل ما هو مذكور أعلاه. إذا اتبعت أفضل الممارسات الأساسية ، فستكون في صدارة المنافسة.

بعد ذلك ، افعل ما يمكنك فعله وتشعر بأنك قادر على القيام به. الأمن جهد مستمر ، وليس حدثًا لمرة واحدة. يمكنك دائمًا فعل المزيد ، لكن البدء هو الشيء الأساسي.

هذا كل شئ؛ نأمل أن تساعدك منشوراتنا في تعلم أفضل نصائح الأمان في WordPress لتأمين موقع WordPress الخاص بك. إذا أعجبك هذا المنشور ، فقد ترغب أيضًا في قراءة:

  • أفضل ملحقات أمان WordPress لحماية موقعك
  • نصائح لتحسين محركات البحث في WordPress لتحسين تصنيفات SEO الخاصة بك
  • كيفية تسريع موقع WordPress في عام 2022