أعلى الإضافات لتحسين وتأمين وورد

تسريع وتأمين

  1. ووردفينسي
    تمكين جدار الحماية, المسح الدوري, كتلة فشل تسجيل الدخول, كلمات مرور آمنة.
  2. الفسفور الأبيض السوبر ذاكرة التخزين المؤقت
    تسريع تسليم محتوى ثابت وصفحات: تكوينه للزوار لمنع الحمل الزائد من السير/الزواحف.
  3. استخدام مكتبات جوجل
    تحميل شبيبة من كندي. تقليل تحميل.
  4. WPS إخفاء تسجيل الدخول
    حماية من دخول الغاشمة.
  5. ملف Robots.txt
    تحرير ملف robots.txt.
  6. SSL بسيط حقا
    إعادة توجيه الصفحات إلى HTTPS (SSL مطلوب).
  7. من السهل الفسفور الابيض SMTP
    استخدم حسابا لإرسال رسائل البريد الإلكتروني مع عمليات التحقق اللازمة لتقليل تصفية الرسائل غير المرغوب فيها ورسائل البريد الإلكتروني المفقودة.

أدوات استكشاف الأخطاء وإصلاحها

  1. P3 التعريف الأداء البرنامج المساعد
  2. خادم الملكية الفكرية & عرض استخدام الذاكرة

ترتيب

  • ملف robots.txt

    عامل المستخدم: *
    تأخير تتبع الارتباطات: 90
    عدم السماح: /الفسفور الأبيض-الإدارية/
    عدم السماح: /الفسفور الأبيض--ويشمل/
    عدم السماح: /تيارات/
    عدم السماح: /الفسفور الأبيض--لوجن
    عدم السماح: /الفسفور الأبيض *

    عامل المستخدم: MJ12bot
    عدم السماح: /

xmlrpc.php عالية تحميل وحدة المعالجة المركزية

 

يبدو أن الحمل الناجم عن ارتفاع xmlrpc.php أن تكون المشكلة المعروفة التي يمكن أن تحدث على موقع وورد:
https://wordpress.org/support/topic/resolving-xmlrpcphp-ddos-attack-with-htaccess-redirect?replies=8
https://wordpress.org/support/topic/xmlrpcphp-files-cause-high-cpu-usage-and-high-resource-usage?replies=2

بعض المواقع خلال الهجوم يصبح غير قابل للوصول أو الحصول على كسر وإظهار خطأ "العديد من الموجهات جداً".

وهناك حل سريع لإضافة هذا إلى هتكس :

RewriteRule ^ XMLRPC فب $ “HTTP :\/\/0\.0\.0\.0\/” [R = 301، L]

 

أو مجرد حذف / ملف تعطيل (مجموعة أذونات 000).

 

مزيد من التفاصيل حول إكسملربك :
HTTPS://وورد-blog.sucuri.net/2015/10/brute-force-amplification-attacks-against-xmlrpc.html

إذا كنت بحاجة إلى إكسملربك يمكنك استخدام هذه لتصفية الطلبات:
https://wordpress.org/plugins/stop-xmlrpc-attack/
HTTPS://الصحافة www.wordfence.com/blog/2015/10/should-you-disable-xml-rpc-on-word/