WordPress 安全外掛 Appricolt WP Security 以強大易用的功能為您提供最佳安全解決方案,無需實際更改任何Wordpress 目錄或文件,可將您的 WordPress 網站安全性提升到新的水平
活動日誌
- 記錄用戶事件和事件日誌報告
- 記錄使用者角色
- 存取雲端的事件日誌報告
- 電子郵件警報選項
- 自訂電子郵件地址通知
運行網站安全檢查
- 檢測您網站上潛在的安全漏洞
- 在網站上的安全或訪問問題成為問題之前識別它們
- 確定您的任何外掛程式或主題是否有安全漏洞
- 為您驗證網站的完整性
- 針對攻擊採取預防措施。
- 將預設資料庫前綴 wp_ 變更為安全前綴。
- 修復網站上的所有目錄和檔案權限。
- 更改鹽安全金鑰以獲得更好的會話安全性。
- 檢查並更改弱用戶名,例如“admin”。
- 教您如何修復這些潛在的違規行為
記錄用戶事件和事件日誌報告
- 找出是否有人試圖入侵您的網站
- 了解帖子何時被刪除以及誰刪除了它
- 了解插件何時被啟用/停用以及是誰執行的
- 追蹤您的自由工作者或僱用的開發人員的活動
- 追蹤您的多個部落客的活動
- 追蹤誰登入、登入時間以及使用什麼 IP 位址
- 查看成功和失敗的登入嘗試
- 追蹤哪個 IP 位址瞄準您的登入頁面
- 追蹤哪些主題、外掛和核心檔案已更新
- 存取雲端的事件日誌報告
- 停用特定 WP 使用者角色的多個選項(例如右鍵選項或檢查元素選項)
- 根據角色建立用於臨時存取的免登入 URL
- 特定 WP 使用者角色的日誌事件(例如編輯貼文/頁面、刪除內容、進行修改等)
- 使用者活動日誌和可疑活動警報
- 僅為具有特定 IP 的使用者停用所有 HMWP 功能(對於在同一辦公室工作的使用者很有幫助)
隱藏 wp-admin 管理頁面
保護管理區域免遭未經授權的存取可以讓您阻止許多常見的安全威脅。
如果訪客知道您正在使用 WordPress,他們可以輕鬆找到預設的管理和登入頁面,使您的網站更容易成為目標。
駭客經常以 wp – admin為目標,並使用使用者名稱和密碼清單對其進行暴力破解。
更改管理頁面 URL 的好處:
- 駭客不會知道管理頁面 URL,您會將 wp-admin 路徑上的暴力破解率降低到 0%。
- 您將節省大量資源,盡量減少駭客攻擊。
隱藏 wp-login 登入頁面
登入頁面URL是您想要造訪網站後端時所造訪的網址。
每個 WordPress 網站都有相同的架構。您可以造訪以下方式登入網站:
https://yourwebsite.com/wp-login.php
隱藏您的 wp-login.php 頁面是保護您的網站免受有針對性的駭客和自動暴力攻擊的好方法。攻擊者無法辨識您網站的入口點。Appricolt WP Security 使您能夠為登入頁面建立新 URL並隱藏預設 URL。
透過更改 wp-login 頁面,您可以為您的網站提供額外的安全層。
自訂 wp-admin URL 和 wp-login 路徑
預設情況下,我們都透過https://www.yoursite.com/wp-admin/登入 WordPress或直接登入https://www.yoursite.com/wp-login.php。
我知道,你也知道,駭客也知道。登入頁面上的暴力攻擊是您的網站可能面臨的常見網路攻擊類型之一。
透過更改這些 URL,駭客將無法找到這些連結。這可以減少高達 100% 的受到攻擊的機會。
沒有任何檔案或目錄發生實體變更。所有更改都是透過重定向進行的。所有操作均由插件自動完成。
暴力攻擊防護
暴力攻擊可以讓駭客存取網站管理區域和憑證。他們可以安裝後門、惡意軟體、竊取敏感資訊、刪除您網站上的所有內容、讓您的網站無法存取。
暴力攻擊可能會減慢您的網站速度,甚至使您的 wp 託管伺服器崩潰。
攻擊首先使用不同的使用者名稱和密碼組合向/xmlprc.php和/wp-login.php發出多個請求。一旦組合匹配,駭客就可以存取您的管理介面。
要使用 Appricolt WP Security 插件暴力保護,請開啟 「使用暴力保護」按鈕。
管理黑名單IP
IP 位址是分配給連接到網際網路的裝置的唯一數字代碼。
IP 位址黑名單是一種保護您的網站免受惡意攻擊的方法:垃圾評論、垃圾電子郵件、駭客攻擊和 DDOS(拒絕服務)攻擊。
使用隱藏我的 WP Ghost,您可以禁止您永遠不希望存取登入頁面的IP 位址或 IP 位址範圍。
管理白名單IP
IP 白名單是一項安全功能,通常用於限制和控制僅受信任使用者的存取。
Hide My WP Ghost 是一個簡單實用的 WordPress 安全插件,可使用IP 白名單 保護您的 WordPress 管理區域 。您可以將您想要造訪網站登入頁面的IP 位址或 IP 位址範圍列入白名單。
使用數學驗證碼進行強力保護
驗證碼是一種透過產生人類可以通過但當前電腦程式無法通過的測試並對其進行評分來保護網站免受機器人攻擊的功能。
網站使用表單進行註冊和註冊並向使用者提供服務。機器人通常會針對此類表單並填寫垃圾資訊。驗證碼通常用於阻止機器人註冊此類垃圾郵件。
數學驗證碼功能要求使用者解決數學問題以證明人類的能力。
您也可以自訂 Math reCAPTCHA 小工具,並限制使用者在暫時鎖定之前可以執行的失敗登入嘗試次數。
Google reCaptcha V2 暴力保護
透過啟動此驗證碼,隱藏我的 WP Ghost 將顯示Google reCAPTCHA V2 小部件,以透過「我不是機器人」複選框驗證請求。
使用 Google reCaptcha V3 進行強力保護
reCAPTCHA「我不是機器人」複選框對於打擊垃圾郵件發送者非常有用,但其一次性驗證並不適合所有用例。透過隱藏我的 WP Ghost,您也可以選擇為您的網站新增 Google reCAPTCHA V3 保護 。
reCAPTCHA v3可協助您偵測網站上的濫用流量,而無需使用者互動。 reCAPTCHA v3 在幕後工作以確定用戶是機器人還是人類。根據您先前的使用情況,Google 將確定該特定使用者是否為機器人。如果是這樣 – 將顯示謎題挑戰,阻止機器人前進。
限制登入失敗嘗試
預設情況下,WordPress 允許使用者根據需要多次嘗試不同的密碼。駭客可能會嘗試透過使用輸入不同組合的腳本來利用此漏洞,直到您的網站被破解為止。
如果您限制登入嘗試次數,超過限制後,使用者將被封鎖一段時間。
隱藏我的 WP Ghost 外掛程式將允許您配置在阻止該用戶在一段時間內進一步嘗試之前允許的失敗登入嘗試次數。
IP 被封鎖後,使用者將在登入頁面而不是登入表單上看到的禁令持續時間和鎖定訊息也可以自訂。
自訂嘗試、鎖定訊息
預設情況下,當駭客因登入失敗嘗試過多而被鎖定時,將收到訊息「您的 IP 已被標記為潛在的安全違規。請稍後重試……」。
使用隱藏我的 Wp Ghost,您可以更改鎖定訊息和鎖定時間。
自訂作者路徑
您是否知道 WordPress 管理員使用者名稱可以顯示在作者的 URL 上?
預設情況下,WordPress 會在作者頁面上顯示一些敏感資訊(全名、名字或姓氏、您的使用者名稱)。攻擊者能夠暴力破解有效 ID 或有效使用者名稱。
通常透過請求 URL 來呼叫作者頁面
隱藏我的 WP Ghost 可協助您保護您的網站免受作者頁面和其他可以獲得有效使用者名稱的地方的使用者枚舉攻擊。
隱藏作者 ID URL
什麼是作者 ID?
如果有人輸入網址http://www.example.com/?author=1,
他將被自動重定向到http://www.example.com/author/username/
,其中使用者名稱是(預設)登入名稱ID 為 1 的部落客名稱(通常是管理員使用者)。
作者 ID 會暴露WordPress 網站使用者的使用者名,駭客可以使用這些使用者名稱作為後門來存取或破壞您的網站。
使用隱藏我的 WP Ghost,您可以停用作者 ID URL。
更改 admin-ajax 路徑
WordPress 預設 ajax URL 是/wp-admin/admin-ajax.php。即使它位於 wp-admin 資料夾中,非管理用戶和來賓也可以向他們發送請求。
有一些操作是透過 WordPress 的 admin-ajax.php 提交的:發出存取資料和/或刪除資料的請求。
前端中的所有ajax 呼叫都是透過預設的 URL /wp-admin/admin-ajax.php 進行。駭客還使用此 URL 在您的網站上上傳病毒和腳本。
使用隱藏我的 WP Ghost,您可以更改 ajax 路徑並從 ajax URL 中刪除 wp-admin 路徑。
更改 Ajax 呼叫中的 URL
某些插件使用延遲載入選項僅在使用者捲動到特定圖像時載入影片和圖像。在這種情況下,圖像通常是透過 Ajax 呼叫的,並且您需要確保這些圖像的路徑也發生了更改。
如果某些主題透過 Ajax 載入 CSS 樣式,且路徑並不總是相同,則可能會出現 CSS 重複項。
更改 wp-content 路徑
預設情況下,WordPress將所有已安裝的網站主題和外掛程式儲存在 /wp-content/ 目錄中。 不幸的是,當安裝了易受攻擊的外掛程式或主題時,該目錄不受保護。
想要查看您的所有庫內容的人、機器人或駭客可以在瀏覽器中讀取目錄內容:http://websitename/wp-content/uploads。
在許多情況下,WordPress 網站崩潰是因為駭客訪問了 wp-content 目錄。因此,wp-content 是駭客的理想場所。
為 wp-content 指定自訂名稱是讓 WordPress 更安全的最簡單方法之一。
更改 wp-includes 路徑
wp-includes 中的檔案負責 WordPress 的外觀。該資料夾體積較大,大部分WordPress核心檔案都存放在這裡。
該資料夾主要儲存可讓您的 WordPress 網站正常運作的檔案。
WP-includes 目錄向駭客洩露了有關 WordPress 的大量資訊。
限制對 WP-includes 資料夾和檔案的存取非常重要,因為它包含嚴格用於執行 WordPress 核心版本的檔案。
自訂上傳路徑
預設情況下,WordPress將所有映像儲存在 /uploads/ 目錄中。
想要查看所有目錄內容的人、機器人或駭客可以在瀏覽器中讀取目錄內容,例如:http://websitename/wp-content/uploads。
在許多情況下,WordPress 網站崩潰是因為駭客訪問了/uploads目錄。
為/uploads指定自訂名稱是讓 WordPress 更安全的最簡單方法之一。
更改評論路徑
您的WordPress網站 中 是否收到大量 垃圾評論 ?
預設情況下,WordPress 在所有貼文中啟用評論,並將 comments.php 作為發布評論的預設檔案。
透過更改評論路徑,您將:
- 刪除comments.php 檔案中的自動評論貼文。
- 隱藏顯示您正在使用 WordPress CMS 的自訂路徑
自訂插件路徑
存在漏洞的外掛程式和主題被利用來獲取對您網站的存取權。然後你的頁面就會被注入駭客想要的東西。
保護您的網站的簡單方法是完全隱藏您的 WordPress 核心檔案、登入頁面、主題和外掛路徑,以免在前端顯示。
Hide My WP Ghost 提供兩層安全保護。首先,您可以變更所有外掛程式的路徑,它會自動向每個活動外掛程式新增自訂名稱。更改 wp-content/plugins 路徑後,限制從此處對其的存取非常重要。
更改主題路徑
易受攻擊的 外掛和 主題是WordPress網站遭到駭客攻擊 的第一大原因 。
存在漏洞的外掛程式和主題被利用來獲取對您網站的存取權。然後你的頁面就會被注入駭客想要的東西。
保護您的網站的簡單方法是完全隱藏您的 WordPress核心 檔案、登入頁面、主題和外掛路徑,以免在前端顯示。
這個神奇的外掛還可以向駭客隱藏 WordPress 主題 名稱。
隱藏 Rest API (wp-json)
WordPress REST API 提供了一個內建 API,可以與您的主題、外掛程式、行動應用程式等整合。
它還允許 WordPress 與任何應用程式交互,開發人員甚至可以使用它來建立自己的 API。
與 xmlrpc 一樣,wp-json 是駭客已知的路徑,他們會嘗試暴力破解它以獲取資料或闖入您的網站。
隱藏我的 WP Ghost 可協助您變更其名稱而不影響網站功能。
更改 /wp-json 並將其隱藏以防止駭客入侵,這是提高網站安全性的一大進步。
禁用 XML-RPC 訪問
XML-RPC 是一個允許從其他應用程式遠端存取和更新 WordPress 的系統。
攻擊者將嘗試透過使用各種使用者名稱和密碼組合來使用 xmlrpc.php 存取您的網站。他們可以有效地使用單一命令來測試數百個不同的密碼。這使他們能夠繞過通常會偵測和阻止暴力攻擊的安全工具。
透過停用 xmlrpc.php 訪問,您將消除外部攻擊訪問您的網站的風險。
防止回撥
Pingbacks是 WordPress 部落格之間的通訊模式。
該功能應用於生成部落格之間的交叉引用,但它也可以輕鬆地用於單一機器從多個位置發起數百萬個請求。
根據 WPBeginner 的說法,99% 的引用通告和 pingback 都是垃圾郵件。這是垃圾郵件發送者從您的網站獲取反向連結的最簡單方法。
它會使您的網站安全面臨 DDoS 攻擊的風險,從而中斷您的網站和線上連線。 當您的網站發生故障時,搜尋您的客戶將會遺失,並且任何電子商務網站都可能變得脆弱。
您可以使用隱藏我的 WP Ghost 來防範 WordPress Pingback 漏洞。
隱藏 RSD(真正簡單目錄)標頭
真正簡單的發現,這是一個放置在標題中的鏈接,用於將第三方軟體連接到您的網站以發布部落格。此標頭將在每次網站呼叫時公開 WordPress 服務。
如果您沒有使用任何 Very Simple Discovery 服務(例如 pingbacks),那麼您可以刪除該連結以隱藏您正在使用 WordPress 的事實。
當您想要從主題偵測器中隱藏 WordPress CSM 時,必須隱藏 RSD 標頭。
隱藏公共路徑
您可以透過更改永久連結來隱藏主題偵測器或駭客正在使用 WordPress CMS 的事實,而無需更改網站檔案的實際位置。
保護您的網站免受駭客攻擊的一個重要措施是在更改路徑名稱後隱藏 WordPress 公共路徑。
隱藏我的 WP Ghost將在設定檔中新增一個過濾器,以在使用者未登入網站並造訪這些路徑時顯示 404 錯誤。
此選項隱藏的主要路徑是: /wp-content、 /wp-include、 /plugins、 /themes。它還將為訪客隱藏諸如upgrade.php 和install.php 之類的檔案。
隱藏 WordPress 常用文件
要隱藏您的網站免受主題偵測器的攻擊並保護您的網站免受駭客攻擊,一個重要的操作是隱藏 WordPress 通用檔案。
隱藏我的 WP Ghost 將在設定檔中新增一個過濾器,以在使用者未登入網站並存取檔案時顯示 404 錯誤。
隱藏檔案有 wp-config.php、readme.html、license.txt等。
防止腳本注入的防火牆
跨網站腳本攻擊通常縮寫為 XSS,是一種將惡意腳本注入網站和 Web 應用程式以在最終使用者裝置上執行的攻擊。
攻擊網站最常見的方法是訪問網域並添加有害查詢,以洩露文件和資料庫中的資訊。這些攻擊是在任何網站上進行的,無論是否是 WordPress,如果呼叫成功…可能就來不及挽救網站了。
Hide My WP Ghost 會在設定檔中添加過濾器來阻止有害的參數和查詢,從而保護網站免受此類攻擊。
禁用目錄瀏覽
目錄瀏覽可讓您網站的訪客查看並瀏覽您網站上資料夾的內容。目錄清單可能會顯示隱藏的腳本、包含檔案、備份來源檔案等,可以透過存取這些腳本來讀取敏感資訊。預設情況下,大多數網頁伺服器(例如 Apache、NGINX 和 LiteSpeed)都啟用了目錄瀏覽。
目錄瀏覽還使攻擊者能夠查看目錄中受限文件的關鍵和機密內容。
重定向隱藏路徑
如果您有訪客嘗試存取受保護(已更改和隱藏)的 WordPress 通用路徑(例如:/wp-admin 和 /wp-login),您可以使用 「重新導向隱藏路徑」 功能將這些訪客在存取時重定向到另一個頁面這些 WordPress 通用路徑。
因此,例如,如果在您使用「隱藏我的 WP Ghost」來保護該路徑後有人嘗試訪問您的 /wp-admin,則該訪客將立即重定向到另一個頁面。
更改 Robots.txt 中的路徑
robots.txt 檔案用於告訴網路爬蟲和其他善意的機器人有關網站結構的一些資訊。
Robots.txt 檔案告訴搜尋引擎它們可以讀取和不能讀取 Web 伺服器上的哪些目錄。但也告訴駭客您不希望他們查看的地方。
隱藏我的 WP Ghost 外掛程式中的此功能將更改並刪除任何顯示您正在使用 WordPress CMS 和自訂路徑的 WordPress 通用路徑。它還隱藏管理和登入路徑(如果存在)。
變更網站地圖 XML 中的路徑
Sitemap XML 用於改進 SEO,並將幫助 Google、Bing、Yahoo、Yandex 等搜尋引擎更好地為您的網站建立索引。簡單來說,XML 網站地圖就是 網站 URL 的清單。
為了更好的搜尋引擎優化,我們建議使用此功能並使用 sitemap.xml 中的自訂影像路徑更改所有影像路徑。
隱藏我的 WP Ghost 將刪除 SEO 外掛程式(如 Yoast SEO、Squirrly SEO、Google Sitemap XML)添加的所有 Sitemap 樣式 ,這些樣式會顯示外掛程式的作者。網站地圖將根據 Google 和其他搜尋引擎的要求顯示。
禁用嵌入腳本
此功能對於許多主題都很有用,您可能希望在您的網站上保持啟用狀態。
然而,這意味著它現在也會在您的 WordPress 網站上產生一個額外的 HTTP 請求來載入wp-embed.min.js檔案。這會加載到每個頁面上。
如果您不使用“隱藏我的 WP Ghost”,則可以選擇停用嵌入腳本。
停用 WLW 清單腳本
如果您不使用Windows Live Writer,那麼這段程式碼對您來說完全沒有用,應該刪除。
有些漏洞掃描腳本會檢查此檔案是否存在,以偵測 WordPress 是否已安裝。
Appricolt WP Security 將幫助您停用此功能並從原始程式碼中刪除 wlwmanifest 連結 Meta。
記錄使用者事件
可以隨時安全地了解您網站上的管理員和前端發生的情況。
透過啟動“記錄使用者事件”,您可以準確地查看 WordPress 網站上發生的情況:
- 找出是否有人試圖入侵您的網站;
- 了解帖子何時被刪除以及是誰刪除的;
- 了解插件何時被啟用/停用以及是誰執行的;
- 追蹤您的自由工作者或僱用的開發人員的活動;
- 追蹤您的多個部落客的活動;追蹤誰登入、登入時間以及使用什麼 IP 位址;
- 查看成功和失敗的登入嘗試;追蹤哪個 IP 位址針對您的登入頁面;
- 追蹤哪些主題、外掛程式和核心文件由哪個用戶更新。
記錄使用者角色
使用此選項,您可以根據使用者角色告訴 Appricolt WP Security 要追蹤哪些使用者。
選擇使用者角色後,Appricolt WP Security 將監視這些使用者的活動並記錄他們登入時在您的網站上執行的操作。日誌報告還將包括您選擇追蹤的每個使用者的登入工作階段。
發送電子郵件警報
使用此選項,您可以輕鬆建立警報,並在您的網站上觸發特定使用者操作時 透過電子郵件收到通知 。
這使您能夠在幾分鐘內回應可能的安全威脅,例如未經授權的變更、重複失敗的登入嘗試以及其他可能使您的 WordPress 網站面臨風險的問題。
您可以從一組預先定義操作中進行選擇,並透過電子郵件收到通知。
存取雲端的事件日誌報告
與可以在插件中直接存取的事件日誌報告類似,您可以在此處查看有關每個記錄的使用者操作的以下詳細資訊:
– URL
– IP 位址
– 詳細資訊(例如:記錄該操作的路徑、執行該操作的使用者的名稱及其角色、外掛程式的名稱,例如使用者執行的操作是停用插件)
– 日期和時間
快取和優化速度
Appricolt WP Security 是一個速度優化的外掛。
平均載入時間為0.03秒,比90%的WordPress外掛都要快。
這將有助於您的網站在搜尋引擎中排名更好。
如果啟動此選項,Appricolt WP Security 將啟動網站靜態檔案(如 CSS、JS 和圖像)的快取過程。
每周安全檢查和報告
大多數網站都會因完全可以預防的問題而遭到駭客攻擊,例如不保持內容更新或使用不安全的密碼。您可以測試 WordPress 安裝的漏洞並偵測網站的任何漏洞和弱點。
Appricolt WP Security 安全檢查將幫助您:
- 檢測您網站上潛在的安全漏洞。
- 在網站上的安全或存取問題 成為問題之前識別它們。
- 確定您的任何 外掛程式或主題是否有安全漏洞。
- 為您驗證網站的完整性。
- 針對攻擊採取 預防措施。
- 教您如何修復這些潛在的漏洞。
備份/恢復設定
透過建立定期備份,您可以保護 Appricolt WP Security 中的自訂路徑,以防您重新安裝外掛程式或想要設定具有相同路徑和功能的多個網站。
備份檔案已加密,因此路徑在備份中不可見。
恢復備份後,所有自訂路徑都會自動套用至設定檔。
文字映射
更改原始程式碼中的類別名稱將使主題偵測器隱藏 CMS。
使用文字映射功能,您可以更改 wp-blocks、wp-post、wp-custom、wp-smiley等類別。
使用 Appricolt WP Security,您還可以更改需要深度 CSS 和 JS 映射的 Elementor 或 Woocommerce 等類別。
網址映射
將所有 WordPress 通用路徑變更為自訂路徑將避免任何相對 URL 指向舊路徑。
我們建議使用此功能並將所有 HTML URL 變更為絕對 URL。
CDN 網址
將所有 WordPress 通用路徑變更為自訂路徑將避免任何相對 URL 指向舊路徑。
我們建議使用此功能並將所有 HTML URL 變更為絕對 URL。
更改暫存器路徑
更改 WordPress 註冊 URL 有兩個主要好處:
- 它可以透過使機器人更難甚至不可能找到您的註冊頁面來增強您網站的安全性。
- 它更加用戶友好,並提供了更好的品牌推廣機會。
更改註冊路徑以防止帶有新使用者請求的垃圾郵件。
更改註銷路徑
更改登出路徑將隱藏有權存取自訂使用者面板的客戶和訂閱者正在使用 WordPress CMS 的事實。
安裝Woocommerce、bbPress 、 BuddyPress外掛程式或主題具有自訂會員頁面時經常使用。
更改啟動路徑
啟動過程僅適用於 WP Multisite。
更改 WordPress 啟動路徑有兩個主要好處:
- 它可以讓機器人更難找到您的啟動頁面,從而增強您的安全性。
- 它更加用戶友好,並提供了更好的品牌推廣機會。
更改類別路徑
預設情況下,WordPress 會自動新增/category/作為所有類別頁面 URL 的前綴。
使用隱藏我的 WP Ghost,您可以為貼文類別新增自訂類別前綴,並隱藏顯示您正在使用 WordPress 的預設類別前綴。
更改標籤路徑
預設情況下,WordPress 會自動新增/tags/作為所有貼文標籤 URL 的前綴。
使用隱藏我的 WP Ghost,您可以為貼文標籤添加自訂標籤前綴,並隱藏顯示您正在使用 WordPress 的預設標籤前綴。
更改遺失密碼路徑
即使遺失的密碼參數附加到登入頁面,新增自訂登入路徑也將幫助您擁有更人性化的連結。
遺失密碼連結可以幫助客戶或會員在您的網站上重設帳戶的密碼。
隱藏 DNS 預取 WP 鏈接
DNS 預取用於在使用者點擊連結之前解析網域名稱(或在背景執行 DNS 查找)。這可以提高網站效能。
此連結還會告訴其他人您正在使用 WordPress。
停用此選項肯定會幫助您隱藏主題檢測器。
隱藏 WP 產生器元數據
WordPress 附帶了許多指向 WordPress CMS 的標頭。
其中之一是生成器元,它完全按照所說的進行。在網站的標題側新增 WordPress 產生器元。
隱藏我的 WP Ghost 可幫助您輕鬆刪除該元並斷開指向 WordPress.org 的任何連結。
隱藏表情符號
表情符號是用來表達想法或情感的小圖示。如果您不將它們用於您的網站,則無需加載它們。
禁用表情符號的另一個原因是為了速度優化。
當未載入這些庫時,您會注意到頁面載入有顯著改善。
修復相對 URL
將所有 WordPress 通用路徑變更為自訂路徑將避免任何相對 URL 指向舊路徑。
我們建議使用此功能並將所有 HTML URL 變更為絕對 URL。
在前端禁用 DB 偵錯
許多外掛程式都提供了調試 WordPress 管理的選項,以找出哪些功能會減慢速度。
並非所有外掛程式都會停用前端資料庫或腳本的偵錯,這可能會顯示其他 WordPress 數據,例如版本、安裝的外掛程式、安裝的主題等。
隱藏我的 WP Ghost 將確保訪客的前端不會顯示偵錯。
自訂 REST API 路徑 URL
REST API 最近被 WP 5 用於許多管理操作,甚至在文章編輯器中,但 WordPress 可以使用任何自訂 API 路徑,而不僅僅是 /wp-json。
更改 /wp-json 並將其隱藏以防止駭客入侵,這是提高網站安全性的一大進步。
自訂主題樣式名稱
由於WordPress 要求所有主題在 style.css 檔案中包含主題詳細信息,因此可以輕鬆查看您正在使用的主題。這將使您更容易識別要在網站上執行的攻擊。
隱藏我的 WP Ghost 將預設的 style.css 更改為不同的文件名,以隱藏主題詳細信息,防止黑客發現。
新增 XSS 和程式碼注入攻擊的安全標頭
透過啟動此選項, Hide My WP Ghost 將透過設定檔和 PHP 添加具有所需值的標頭,以實現網站的良好功能和良好的保護。
透過將這些安全標頭新增至您的網站,您可以為不同類型的攻擊(例如跨網站腳本攻擊)新增另一層安全性保護。
隱藏 WordPress 版本號
為了躲避主題偵測器,隱藏所有外掛程式、主題和 WordPress 核心的版本資訊非常重要 。
可以輕鬆找到您目前的 WordPress 版本號。它基本上就位於您網站的原始碼視圖中。
惡意攻擊者只需幾分鐘即可運行自動化工具來發現這些漏洞並利用它們。
隱藏 wp-image 和 wp-post 類
隱藏/更改原始程式碼中的 ID 和類別可能會影響網站的功能,因此如果您在映射後不測試前端,則不建議這樣做。
主題偵測器正在尋找 WordPress 常見類別和 ID,例如 wp-image、wp-post、wp-blocks、wp-emoji 等。
使用隱藏我的 WP Ghost,您可以輕鬆地使用自訂名稱更改常見的 WordPress 類,甚至刪除它們。
自訂登入和登出重定向
隱藏我的 WP Ghost 為每個使用者角色提供了自訂重新導向。當您需要將會員重新導向到會員頁面,並將編輯或作者登入您的網站後重新導向到另一個頁面時,這會派上用場。您也可以將客戶重新導向到使用者介面而不是管理儀表板。此功能與隱藏管理工具列功能配合良好。