La protection du site contre les codes et les attaques malveillants est un aspect important qui est nécessaire pour maintenir la sécurité et la réputation de votre site. Dans cet article, nous considérerons des méthodes efficaces pour protéger contre l'infection par des scripts et codes nocifs, ainsi que des recommandations pour prévenir les menaces aléatoires ou intentionnelles.
Utilisez un logiciel fiable.
Chargez les distributions d'applications Web et d'extensions / plugins pour CMS uniquement à partir de sources éprouvées.
Mettez régulièrement à jour les logiciels CMS et Server, suivez les nouvelles sur les vulnérabilités du CMS utilisé.
Transférer des audits réguliers de la sécurité du serveur pour identifier les vulnérabilités.
Après avoir installé le CMS, supprimez les scripts d'installation et de débogage.
Utilisez des mots de passe complexes à partir du logiciel de serveur Web (FTP, SSH, hébergement et panneaux administratifs CMS).
Un mot de passe complexe doit contenir au moins 11 caractères, y compris des lettres dans différents registres, chiffres et caractères spéciaux.
N'utilisez pas les mêmes mots de passe pour différents services.
Modifier les mots de passe au moins une fois tous les trois mois pour minimiser le risque de fuite de données.
N'enregistrez pas les mots de passe importants dans les navigateurs ou les clients FTP et SSH.
Suivez la sécurité des ordinateurs de travail.
Les antivirus avec des mises à jour régulières doivent être installés sur tous les appareils à partir desquels vous travaillez avec le serveur. N'oubliez pas non plus de renouveler le système d'exploitation et les programmes d'application en temps opportun.
Les données de contrôle entrées par les utilisateurs.
Filtrez un amortissement qui peut être intégré au site des pages du site.
Vérifiez sur le serveur les dimensions autorisées des données et leur conformité avec les listes et intervalles prédéterminés.
N'insérez pas les données obtenues directement dans EVAL (), les requêtes SQL ou les types de types. Vérifiez et purifiez toujours les informations à partir d'éléments potentiellement dangereux.
Ne laissez pas dans le code de travail les paramètres du débogage ou des expériences avec des fonctionnalités désactivées.
Utilisez WAF (pare-feu d'application Web) pour une protection supplémentaire.
Contrôlez les droits de l'accès des utilisateurs, ainsi que la protection contre les fausses requêtes inter -seitum (CSRF).
Limitez l'accès au CMS et aux panneaux d'administration de la base de données (par exemple, phpMyAdmin), ainsi qu'aux fichiers de configuration, aux copies de réserve des systèmes de contrôle des versions de code et de métadonnées (par exemple, .svn ou .git).
Masquer les versions du logiciel Server.
Configurez les pare-feu et l'infrastructure réseau afin que seules les connexions nécessaires soient autorisées.
Évitez le jacking de clic. Les mesures les plus simples incluent l'installation des en-têtes HTTP X-Frame-Options Sameorigin ou X-Frame-Options Deny.
Nous recommandons que les hébergements vérifient régulièrement les sites en utilisant l'API de navigation sécurisée de Yandex pour identifier les menaces possibles.
Si les utilisateurs de votre site peuvent télécharger des fichiers ou laisser le texte, il est probable que le code malveillant entrera dans le contenu (intentionnellement ou accidentellement).
Protéger des bots.
Utilisez des plugins CMS pour protéger contre les robots ou rechercher des adresses IP des utilisateurs dans les listes noires.
Vérifiez les données entre les utilisateurs.
Ne laissez pas le code JavaScript être inséré dans les balises de script, ainsi que dans les liens ou autres éléments.
N'utilisez pas les balises IFRAME, Object, Embed pour insérer du code ou charger des fichiers .jar, .swf et .pdf, car cela peut conduire à la création automatique d'éléments malveillants sur le site.
Créez des "listes blanches" -tags pour bloquer les éléments indésirables.
Vérifiez les liens insérés à l'aide de l'API de navigation sûre de Yandex.
Vérifiez le logiciel utilisé.
Téléchargez les CMS, les widgets et les bibliothèques uniquement à partir de sites officiels ou à partir de sources éprouvées.
Si le téléchargement se produit avec des sources douteuses, assurez-vous de vérifier la présence d'un code malveillant dans les fichiers.
Étudiez toujours le code des composants supplémentaires avant de les ajouter à CMS.
Soyez prudent avec les blocs publicitaires et le code.
Utilisez uniquement des blocs publicitaires des systèmes publicitaires de confiance.
Avant de connecter le site au nouveau système d'affiliation, recherchez des avis et des exemples de contenu.
Évitez les offres douteuses avec des frais élevés pour la monétisation du trafic.
Si possible, intégrez le contenu statique (liens et images), en évitant les éléments dynamiques.
Contrôlez l'accès aux interfaces de service.
Supprimez l'accès pour les spécialistes qui ont effectué un travail à un temps, ainsi que pour les propriétaires précédents.
En attirant des personnes de troisième partie, demandez des recommandations et désactivez leurs comptes après la fin du travail.
Attention avec la fourniture d'accès FTP pour les systèmes d'affiliation - cela peut conduire à des vulnérabilités si le système est piraté.
Recherchez l'hébergement fiable et de haute qualité.
Certains fournisseurs d'hébergement peuvent ne pas assurer une sécurité appropriée et certains peuvent délibérément infecter les sites clients.
Pour recevoir une assistance et des consultations supplémentaires sur la sécurité de votre site, contactez le compagnon SEO PDG par e-mail info@seo.computer ou via WhatsApp au numéro +79202044461.
ID: 150