Cerber Caractéristiques de sécurité
Armé d'algorithmes de sécurité à la fine pointe de la technologie, Cerber Security protège efficacement WordPress contre les attaques de pirates et le spam, quel qu'en soit le type.
English version: Cerber Security Features
- Limiter le nombre de tentatives de connexion lors de la connexion par adresse IP ou sous-réseau de classe C
- Surveille les connexions effectuées à l'aide de formulaires de connexion, de XML-RPC, de requêtes d'API REST ou de cookies d'authentification.
- Autoriser ou restreindre les connexions par liste d'accès White IP et liste d'accès Black IP par adresse IP, plage IP ou sous-réseau
- Détecte automatiquement les robots, les robots et les pirates informatiques avec un ensemble de pièges
- Traffic Inspector examine toutes les demandes suspectes et les bloque si elles peuvent endommager un site Web.
- Consigner toutes les activités liées au processus de connexion et de déconnexion
- Scanner de Malware et vérificateur d'intégrité .
- Antispam: reCAPTCHA pour les formulaires WordPress et WooCommerce
- Cacher wp-login.php des attaques possibles et renvoyer une erreur HTTP 404
- Masquer wp-admin (tableau de bord) et renvoyer une erreur HTTP 404 lorsqu'un utilisateur n'est pas connecté
- Définir l' URL de connexion personnalisée pour la connexion ( renommez wp-login.php )
- Limite le nombre d'enregistrements d'une adresse IP
- Bloquer un compte d'utilisateur
- Accès basé sur les rôles à l'API WordPress REST
- Liste noire d'adresses e-mail ou modèles d'adresses e-mail REGEX. Cela peut vous aider à éviter que des domaines problématiques ne soient utilisés pour vous inscrire sur votre site.
- Protège le formulaire d'inscription avec reCAPTCHA et le moteur de détection antispam et bot de Cerber
- Bloquez immédiatement l'adresse IP ou le sous-réseau lorsque vous essayez de vous connecter avec un nom d'utilisateur inexistant.
- Désactiver la redirection automatique vers la page de connexion
- Désactiver l'API REST WordPress
- Désactiver XML-RPC: bloquer l'accès au serveur XML-RPC, y compris les pingbacks et les rétroliens
- Désactiver les flux (bloquer l'accès aux flux RSS, Atom et RDF)
- Limitez l'accès aux flux de l'API REST XML-RPC par liste d'accès blanche par adresse IP, plage IP ou sous-réseau
- Arrêter l'énumération des utilisateurs via les pages d'auteurs
- Arrêter l'énumération des utilisateurs via l'API REST
- Protection contre (DoS) CVE-2018-6389
- Blocage proactif de la classe de sous-réseau IP C pour une adresse IP suspecte
- Mode Citadel pour une attaque de force brute massive
- Jouez bien avec fail2ban: écrivez les tentatives infructueuses dans le fichier journal syslog ou personnalisé
- Afficher et filtrer la liste d'activités par IP, nom d'utilisateur ou événement particulier
- Informations WHOIS supplémentaires pour IP: pays, contacts d'abus, propriétaire du réseau, etc.
- Gère le site / serveur derrière le proxy inverse
- Notifications par e-mail configurables avec limitation de débit
Captures d'écran
[galerie lien = "fichier" colonnes = "2" taille = "moyen" ids = "430,432,433,434,436,435,443,445,440,439,438,437"]
PS Initialement, le plugin a été créé comme alternative au plugin WordPress Limit Login Attempts .