Sicherheitsfunktionen von WP Cerber
Ausgestattet mit modernsten Sicherheitsalgorithmen schützt Cerber Security WordPress effektiv vor Hackerangriffen und Spam jeglicher Art
English version: WP Cerber Security Features
- Begrenzen Sie Anmeldeversuche bei der Anmeldung per IP-Adresse oder Subnetz der Klasse C
- Überwacht Anmeldungen über Anmeldeformulare, XML-RPC, REST-API-Anfragen oder Authentifizierungscookies
- Beschränkt den Zugriff mit umfassenden länderspezifischen GEO-Regeln
- Beschränken Sie den Zugriff mit der White IP Access List und der Black IP Access List nach IP-Adresse, IP-Bereich oder Subnetz
- Erkennt Bots und Hackeraktivitäten mithilfe einer Reihe von Fallen und Honeypots
- Malware-Scanner und WordPress-Integritätsprüfer
- Automatische Bereinigung von Malware und verdächtigen Dateien
- Verwalten Sie mehrere WP Cerber-Instanzen von einem Dashboard aus .
- Traffic Inspector prüft alle verdächtigen Anfragen und blockiert sie, wenn sie einer Website schaden können.
- Protokollieren Sie alle Aktivitäten im Zusammenhang mit den An- und Abmeldevorgängen
- Schützt WordPress-Konten mit Zwei-Faktor-Authentifizierung (2FA)
- Begrenzung der Anzahl gleichzeitiger Benutzersitzungen
- Spamschutz: reCAPTCHA für WordPress- und WooCommerce-Formulare
- Verstecken Sie wp-login.php vor möglichen Angriffen und geben Sie den HTTP-Fehler 404 zurück
- WP-Admin (Dashboard) ausblenden und 404-HTTP-Fehler zurückgeben, wenn ein Benutzer nicht angemeldet ist
- Erstellen Sie eine benutzerdefinierte Anmelde-URL zum Anmelden ( benennen Sie wp-login.php um ).
- Begrenzt die Anzahl der zulässigen Registrierungen von einer IP-Adresse
- WordPress-Anwendungskennwörter richtig verwalten
- WordPress-Benutzerkonten blockieren
- Blockieren Sie die Benutzerregistrierung mit einer Reihe verbotener Benutzernamen oder durch die Angabe von REGEX-Benutzernamenmustern.
- Rollenbasierte Zugriffskontrolle für die WordPress REST API
- Schützt Registrierungsformulare mit reCAPTCHA und Cerber Anti-Spam- und Bot-Erkennungs-Engine
- Blockieren Sie sofort die IP oder das Subnetz, wenn Sie versuchen, sich mit einem nicht vorhandenen Benutzernamen anzumelden
- Automatische Weiterleitung zur Anmeldeseite deaktivieren
- Deaktivieren Sie die WordPress REST-API
- XML-RPC deaktivieren: Blockieren Sie den Zugriff auf den XML-RPC-Server, einschließlich Pingbacks und Trackbacks
- Feeds deaktivieren (Zugriff auf RSS-, Atom- und RDF-Feeds blockieren)
- Beschränken Sie den Zugriff auf XML-RPC- und REST-API-Feeds durch eine White Access List nach IP-Adresse, IP-Bereich oder Subnetz.
- Benutzeraufzählung über Autorenseiten beenden
- Beenden Sie die Benutzeraufzählung über die REST-API
- Schutz vor (DoS-)Angriffen CVE-2018-6389
- Blockieren Sie proaktiv die IP-Subnetzklasse C für eine verdächtige IP-Adresse
- Citadel-Modus für massive Brute-Force-Angriffe
- Spielen Sie fair mit fail2ban: Schreiben Sie fehlgeschlagene Versuche in das Syslog oder eine benutzerdefinierte Protokolldatei
- Bietet eine zusätzliche Sicherheitsebene mit einem speziellen Cloudflare-Add-on
- Zeigen Sie die Aktivitätsliste nach IP, Benutzername oder einem bestimmten Ereignis an und filtern Sie sie heraus.
- Zusätzliche WHOIS-Informationen zur IP: Land, Missbrauchskontakte, Netzwerkbesitzer und vieles mehr
- Verarbeitet Site/Server hinter einem Reverse-Proxy
- Konfigurierbare E-Mail-Benachrichtigungen mit Ratenbegrenzung
Screenshots
[Galeriegröße="mittel" Link="Datei" Spalten="2" IDs="1764,1770,1773,1780,1783,1786,1788" Sortierung="rand"]