آموزش جوملا و وردپرس

آموزش های اختصاصی که در این بخش مشاهده میکنید شامل : آموزش طراحی سایت جوملا , آموزش سئو , آموزش جوملا , آموزش طراحی سایت وردپرس , آموزش امنیت آموزش , آموزش خطایابی , آموزش نصب , آموزش سفارشی سازی قالب و آموزش افزونه های جوملا و وردپرس و ... میباشد .

اسکن و جستجوی کدهای مخرب امنیتی درفایلهای وردپرس

(7 )

اسکن و جستجوی کدهای مخرب امنیتی درفایلهای وردپرس

اسکن و جستجوی کدهای مخرب امنیتی درفایلهای وردپرس

پلاگینی که در این مطلب به شما آموزش خواهیم داد برای اسکن کردن تمام فایلهای سایت وردپرسی شما برای یافتن کدهای مخرب میباشد که تا حدود زیادی میتواند باعث ایمنی سایت شما شود.پلاگین Exploit Scanner علاوه بر اسکن فایلهای وردپرس ، عملیات اسکن جداول دیتابیس که مربوط به بخش نظرات میباشد را نیز انجام میدهد.


  1. همانطور که در تصویر مشاهده میکنید ، ابتدا پلاگین را در مخزن پلاگین های وردپرس جستجو و نصب میکنیم.پس از نصب پلاگین را فعال نمایید
  2. اسکن و جستجوی کدهای مخرب امنیتی درفایلهای وردپرس
  3. اکنون پس از نصب پلاگین exploit scanner میتوانید آن را از منوی ابزارها مشاهده و اجرا نمایید
  4. اسکن و جستجوی کدهای مخرب امنیتی درفایلهای وردپرس
  5. در صفحه ی تنظیمات پلاگین با کلیک روی گزینه ی Run the scan ، عملیات اسکن آغاز میشود و در پایان به شما گزارشی از نقاط ضعف فایل ها ارائه میکند
  6. اسکن و جستجوی کدهای مخرب امنیتی درفایلهای وردپرس
  7. دقت نمایید که در گزارش نهایی ممکن است فایلهای زیادی را به عنوان فایلهای دارای کدهای مخرب نمایش دهد که در این مرحله باید تجربه کافی در شناخت قطعی کدهای مخرب را داشته باشید چرا که بسیاری از کدها عملا مشکل امنیتی ندارند ولی از نظر پلاگین های اسکنر به عنوان هشدار به شما گزارش داده میشوند

نظرات (2)

  1. مجتبی سلطانی

درود؛
آیا پس از فشردن گزینه Run the scan کار تمام است یا باید پس از دریافت گزارش نهایی اقدام به اصلاح فایل هایی که کد مخرب دارند بکنیم؟ اگر پاسخ مورد دوم است، لطفا نحوه تحلیل گزارش نهایی و اینکه کدام گزارش ها مهم و کدام غیر مهم هستند را با ذکر...

درود؛
آیا پس از فشردن گزینه Run the scan کار تمام است یا باید پس از دریافت گزارش نهایی اقدام به اصلاح فایل هایی که کد مخرب دارند بکنیم؟ اگر پاسخ مورد دوم است، لطفا نحوه تحلیل گزارش نهایی و اینکه کدام گزارش ها مهم و کدام غیر مهم هستند را با ذکر مثال تشریح بفرمایید و در ادامه نیز اقدامات لازم برای کاربر را بفرمایید.
با سپاس

ادامه مطلب
  پیوست ها
 
  1. پشتیبانی 2    مجتبی سلطانی

با سلام خدمت شما

همانطور که در انتهای آموزش عنوان کرده ایم ، پس از پایان عملیات اسکن ، باید گزارش نهایی را مشاهده کنید و بر حسب تجربه اقدام به اصلاح فایلها و یا حذف موارد مشکوک نمایید . به هیچ عنوان امکان ارائه مثال خاصی در این موارد وجود ندارد...

با سلام خدمت شما

همانطور که در انتهای آموزش عنوان کرده ایم ، پس از پایان عملیات اسکن ، باید گزارش نهایی را مشاهده کنید و بر حسب تجربه اقدام به اصلاح فایلها و یا حذف موارد مشکوک نمایید . به هیچ عنوان امکان ارائه مثال خاصی در این موارد وجود ندارد و تنها بر حسب مهارت و تجربه ی شما در برنامه نویسی ، شناخت کدها و دستورات مخرب میباشد

ادامه مطلب
  پیوست ها
 
برای این محصول نظری ارسال نشده است

دیدگاه خود را بیان کنید

ارسال نظر به عنوان مهمان ثبت نام یا ورود به حساب کاربری
پیوست ها (0 / 3)
Share Your Location
هر روز هفته 24 ساعته پاسخگوی شما هستیم

تماس با ما

02144140767

بلوار فردوس غرب ، خیابان بهار شمالی ، خیابان منوچهری غربی ، خیابان نگین ، پلاک 7 ، واحد 2

logo-samandehi

وب سایتهای مرتبط