Вернуться   SEO форум - оптимизация и продвижение сайтов > Web разработки > Разработка сайтов > WordPress

Важная информация
WordPress - WP форум - шаблоны (русские темы), плагины, русификация, установка, настройка (RSS, SEO и т.д.). Все о WordPress.

Ответ
 
Опции темы Оценить тему Опции просмотра
Старый 05.07.2013, 15:46   #1
 
Аватар для Grinkoff
 
Сообщений: 753
FR (активность): 22,237

Доп. информация
По умолчанию Автор темы Руководство по безопасности Wordpress

Тема будет пытаться участвовать в конкурсе " Конкурс "Полезная тема". Приз - 1500$ (WMZ). 30 призовых мест! " и тут необходимо упоминание о SeoHammer.RU, как о полезном инструменте для продвижения и возможно тут будет их баннер, хотя он никакого отношения к нижеизложенному тексту не имеет


Если у вас есть сайт, то вероятнее всего этот сайт на CMS Wordpress, и значит этот пост для вас (это не относится к сайтам *.Wordpress.com).

Скрипт-кидди не пройдет
На хакерском жаргоне, скрипт-кидди (http://ru.wikipedia.org/wiki/%D0%A1%...B4%D0%B4%D0%B8) это унизительный термин, описывающий тех, кто пользуется доступными инструментами и скриптами, чтобы найти и использовать самых распространенных уязвимостей в системе безопасности: слабенькие пароли, использование публичных Wi-Fi без VPN, устаревшие подключенные модули и плагины, низкий уровень безопасности хостинга, фишинг-атаки и т.д.

Если вы используете Wordpress в качестве cms на своих сайтах, то вероятнее всего основные проблемы безопасности с которыми вы можете столкнуться, это как раз и будет результат скрипт-кидди.

Приятная новость, если следовать руководству изложенному ниже, то можно добавить неуязвимости своим сайтам настолько, насколько это возможно (если говорить откровенно, нет абсолютно неуязвимых сайтов).

Достаточно лирических отступлений, приступаем к работе. Я лично выбрал для себя четырехуровневый подход к безопасности.

Уровень 1. Безопасность на уровне сервера и хостинга

Когда дело доходит до обеспечения безопасности сайта на Wordpress, лучше всего начинать с нуля, т.е. с хостинга. Если вы размещайте сайт у компании-хостера, которая не придает значения безопасности, если какой-либо сайт на сервере был взломан, то есть шанс, что любой другой сайт на этом сервере может оказаться уязвимым.

Проведя тонну исследований, я определил для себя безопасный хостинх - DataWorker. Усилия, которые они предпринимают для обеспечения безопасности своих серверов стоят тех денег, которые они просят за свои услуги. В данный момент, все мои сайт расположены на серверах этой хостинг-компании.

Не могу сказать, что этот хостинг подойдет всем, да и не буду настаивать именно на нем, но где бы вы не размещали свой сайт, на другом хостинге, на своих серверах, вы должны помнить следующее:
  • Используйте безопасную, стабильную версию веб-сервера и програмного обеспечения на сервере;
  • Используйте фаервол сервера;
  • Никогда не логиньтесь к серверу из небезопасных сетей;
  • Если вам необходим FTP, используйте защищенное соединение через проверенные программы (например, FileZilla)
  • Убедитесь что ваша установка mySQL максимально безопасна;
  • Всегда создавайте уникальную базу данных для каждого блога, и убедитесь что ваши таблицы баз данных не начинаются с wp_
  • Создавайте резервные копии баз данных и других файлов как можно чаще, особенно перед внесением изменений.

Следующий шаг в процессе обеспечения безопасности является настройка некоторых правил сервера. Если у вас есть доступ к конфигурационным файлам сервера, то лучше сделать это на уровне сервера. Однако не все имеют к этим файлам доступ, поэтому я расскажу как это сделать с помощью .htaccess (Примечание: редактируйте ваш файл .htaccess после установки ЦЗ)

БОЛЬШОЕ ЖИРНОЕ ПРЕДУПРЕЖДЕНИЕ: Будьте очень осторожны внося изменения в файл .htaccess. Если вы не сильны в этом, лучше поручить это специалисту. Я лично использовал весь код, представленный ниже, но я видел как перестают работать сайты (работоспособность полностью зависит от конфигурации вашего сервера, установленных плагинов и т.д.). Чтобы изменение конфигурации не привели вас к сердечной аритмии и к пульсации в области заднего прохода, лучше предоставить это программисту.

Как правило, файл .htaccess лежит в корне вашего сайта, если вы не знаете, где расположен ваш файл, то вероятнее всего вам не стоит его редактировать.

Итак, начнем...

Первая часть кода помогает предотвратить ошибки на некоторых серверах Apache и активирует rewrite engine (некоторые команды требуют, чтобы эта функция была активной):

Код:
## Include this at the start of your .htaccess file ##
Options +FollowSymlinks
RewriteEngine On
Следующий кусок кода отключает подписи сервера. Это трюк я бы назвал "безопасность безопасности", однако чем меньше информации имеет хакер о вашей системе, тем сложнее ему с ней работать, а значит ему лучше плюнуть и найти лоха попроще.

Код:
## Disable the Server Signature ##
ServerSignature Off
Иногда спаммеры добавляют собственные строки запроса в конце url-адреса, пытаясь делать всякие гадкие штуки, и следующий кусок кода может свести на нет все эти попытки.

Код:
## Remove Spammy Query Strings ##
<ifModule mod_rewrite.c>
RewriteCond %{QUERY_STRING} enter|separated|query|strings|here [NC]
RewriteRule .* http://www.%{HTTP_HOST}/$1? [R=301,L]
</ifModule>
Следующий кусок кода ограничивает доступ к сайту ботам без user-agent. Просто измените в коде yourwebsite.com на url вашего сайта.

Код:
## Protect from spam bots ##
<IfModule mod_rewrite.c>
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{REQUEST_URI} .wp-comments-post\.php*
RewriteCond %{HTTP_REFERER} !.yourwebsite.com.* [OR]
RewriteCond %{HTTP_USER_AGENT} ^$
RewriteRule (.*) ^http://%{REMOTE_ADDR}/$ [R=301,L]
</IfModule>
Следующая тактика взлома, это SQL-иньекция, нижеприведенный кусок кода может заблокировать подавляющее большинство попыток

Код:
## SQL Injection Block ##
<IfModule mod_rewrite.c>
RewriteBase /
RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC]
RewriteRule ^(.*)$ - [F,L]
RewriteCond %{QUERY_STRING} \.\.\/ [NC,OR]
RewriteCond %{QUERY_STRING} boot\.ini [NC,OR]
RewriteCond %{QUERY_STRING} tag\= [NC,OR]
RewriteCond %{QUERY_STRING} ftp\:  [NC,OR]
RewriteCond %{QUERY_STRING} http\:  [NC,OR]
RewriteCond %{QUERY_STRING} https\:  [NC,OR]
RewriteCond %{QUERY_STRING} (\|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} mosConfig_[a-zA-Z_]{1,21}(=|%3D) [NC,OR]
RewriteCond %{QUERY_STRING} base64_encode.*\(.*\) [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(\[|\]|\(|\)||?|"|;|\?|\*|=$).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*("|'|<|>|\|{||).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(%24&x).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(%0|%A|%B|%C|%D|%E|%F|127\.0).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(globals|encode|localhost|loopback).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(request|select|insert|union|declare).* [NC]
RewriteCond %{HTTP_COOKIE} !^.*Wordpress_logged_in_.*$
RewriteRule ^(.*)$ - [F,L]
</IfModule>
На сегодняшний день существуют плагины, которые могут ограничить число попыток вохода в систему с любого IP-адреса, но это не мешает хакерам использовать большие массивы IP-адресов для brute-forca вашего сайта. Следующий кусок кода стал для меня спасательным кругом, так как он позволяет получить доступ к админке Wordpress только с конкретных ip-адресов, блокируя все остальные. Все что вам необходимо, это настроить параметр allow from

Просто замените ip-адреса в коде на свои. В случае если ваш ip меняется, вы всегда может зайти и исправить их, используя FTP.

Код:
## Restrict Wordpress Login Pages to Your Own IPs ##
<Files wp-login.php>
order deny,allow
deny from all
allow from 192.168.1.1
allow from 192.168.1.2
</Files>
<Files login>
order deny,allow
deny from all
allow from 192.168.1.1
allow from 192.168.1.1
</Files>
В Wordpress есть ряд файлов, к которым никто кроме вас не должен получить доступ. Следующий кусок кода блокирует доступ к ним через браузер.

Код:
## Block Sensitive Files ##
Options All -Indexes
<files .htaccess>
Order allow,deny
Deny from all
</files>
<files readme.html>
Order allow,deny
Deny from all
</files>
<files license.txt>
Order allow,deny
Deny from all
</files>
<files install.php>
Order allow,deny
Deny from all
</files>
<files wp-config.php>
Order allow,deny
Deny from all
</files>
<files error_log>
Order allow,deny
Deny from all
</files>
<files fantastico_fileslist.txt>
Order allow,deny
Deny from all
</files>
<files fantversion.php>
Order allow,deny
Deny from all
</files>
Если вы заметили, что ваш сайт неоднократно атакуют с определенных ip? вы можете вручную заблокировать их, используя следующий кусок кода. Просто отредактируйте deny from и включите туда подозрительные ip.

Код:
## Malicious IP Blocking ##
order allow,deny
deny from 1.1.1.1
deny from 2.2.2.2
allow from all
Если вы обнаруживаете подозрительных людей, которые заходят к вам с одного и того же ip и, например, спамят или тролят в комментах, вы можете перенаправить их на какое-нибудь "веселое" видео, используя следующий код:

Код:
## Redirect Recurring Spammer IPs to a Rickroll Video ##
RewriteCond %{REMOTE_ADDR} ^192\.168\.1\.1$
RewriteRule .* http://www.youtube.com/watch?v=oHg5SJYRHA0 [R=302,L]
Кроме того, вы можете блокировать посетителей с определенного сайта, которых вы по каким-то причинам не хотите видеть у себя на сайте:

Код:
## Block Certain Referring Domains ##
RewriteCond %{HTTP_REFERER} digg\.com [NC]
RewriteRule .* – [F]
Вы так же можете использовать .htaccess для защиты папки wp-includes, однако это может вызвать некоторые проблемы, если ваш сайт доступен на нескольких языках. Кроме того, используя .htaccess можно делать различные продвинутые вещи, например, блокировать посетителей из определенных стран или посетителей с определенным языком браузера, если хотите.

При этом, вы можете сами определять расположение файлов .htaccess в ваших папках, определяя таким образом доступ к конкретной папке или каталогу.

Это была настройка безопасности Wordpress на уровне сервера. Теперь же сам Wordpress.

Ваша установка Wordpress

Как только вы настроили безопасность на уровне сервера, необходимо позаботиться о безопасности плагинов. Даже если у вас уже есть рабочий сайт на Wordpress не пропустите этот раздел.

Итак, вы установили Wordpress используя дистрибутив непосредственно с сайта Wordpress.org, настроили плагины. Многие используют установку Wordpress в три шага, и это прекрасно. Убедитесь, что вы используете надежные пароли и не используете один пароль для всего (баз данных, ftp-доступа и т.д.)

Следующий шаг установки - выбор темы. Черные сеошники знают, что темы и плагины - отличны способ получить обратные ссылки, хотя и не совсем этичным способом.

Поэтому потенциально опасные ссылки и коды могут быть скрыты внутри темы, так что отличной идеей является использование чистых, безопасных премиум-тем.

Если же ваша тема уже установлена, вам может потребоваться выполнить проверку безопасности, проверив код на наличие "интересностей". Это же относиться и к плагинам.

После того, как тема выбрана, следующий шаг - подбор необходимых плагинов. Следует быть очень осторожным, так как даже самые популярные плагины могут содержать уязвимости и разработчики не всегда спешат "латать" дыры. С точки зрения безопасности, вот несколько плагинов, которые я рекомендую использовать:
  • Better WP Security (http://Wordpress.org/plugins/better-wp-security/) - это плагин что-то вроде "безопасность все-в-одном". Он обрабатывает различные хакерские тактики, изложенные выше. Может конфликтовать с некоторыми плагинами. Бесплатно.
  • Limit Login Attempts (http://Wordpress.org/plugins/limit-login-attempts/) - отличный способ защититься от brute-force попыток взлома сайта. Бесплатно
  • Akismet (http://akismet.com/) - отличный способ фильтровать спам-комментарии.
  • Sucuri Security (http://sucuri.net/services/preventive) - Это платный сервис, оплатив который вы получите плагин, который полностью заменяет Better WP Security и Limit Login Attempts. Правда не вижу смысла переплачивать.
  • CodeGuard (https://www.codeguard.com/) - Отличная служба автоматического резервного копирования, для тех кто забывает делать бэкапы. За деньги.
  • Google Authenticator (http://Wordpress.org/plugins/google-authenticator/) - обеспечивает двухуровневую аутентификацию для Wordpress. Бесплатно.
  • Stealth Login Page (http://Wordpress.org/plugins/stealth-login-page/) - невозможно сломать то, что невозможно найти. Этот плагин скрывает вашу страницу входа без необходимости редактировать файл .htaccess. Бесплатно.
  • Wordpress SEO by Yoast (http://yoast.com/Wordpress/seo/) - один из самых удачных плагинов для SEO. Кроме того, позволяет редактировать файл .htaccess прямо из админки Wordpress. Бесплатно.

Если у вас есть неиспользуемые темы или плагины, рекомендую удалить их. Храня их на своем сервере, вы предоставляете хакерам отличную возможность для атаки. Вы должны периодически проверять актуальность ваших тем и плагинов, обновляя их.

Персональная безопасность

Каждый хакер знает, что человеческий фактор самый уязвимы элемент безопасности.

Человеческий мозг не любит изменения, предпочитая находиться в зоне комфорта, что, соответственно с ликованием используется хакерами.

Вот семь персональных рекомендации для блокирования человеческого фактора:

1. Никогда не вводите пароли от своих серверов или админок, когда вы находитесь в открытых wi-fi сетях. Вы будете шокированы тем, что можно найти используя простой перехват пакетов. Если вы используете wi-fi на работе или дома, используете сильный пароль, шифрование WPA2, и настройте ваш роутер так, чтобы он не отображал SSID

2. Используйте брандмауэр. Хороший firewall является отличным средством защиты. В идеале, я бы рекомендовал как программный так и аппаратный брандмауэр, однако это не всем доступно. Как минимум, вам понадобиться программное обеспечение брандмауэра (Comodo (http://personalfirewall.comodo.com/), ZoneAlarm (http://www.zonealarm.com/security/en...e-firewall.htm) и т.д). Он может быть слишком подозрительным, блокируя все и вся в зависимости от настроек, но его легко настроить и получать удовольствие от работы.

3. Используйте антивирус. Вирусов и вредоносных программ сейчас пруд пруди, и велики шансы того, что он уже есть на одном из ваших компьютеров. Если хакер имеет доступ к вашему компьютеру, то никакая безопасность не сможет защитить ваши установки Wordpress (не говоря уже о вашей электронной почте и банковских счетах). Я перепробовал много антивирусов, но испытываю нежные чувства к Avast (http://www.avast.ru/internet-security). Это один из наименее ресурсоемких программ на рынке антивирусов (есть бесплатная версия, но лучше заплатить за расширенный функционал).

4. Используйте действительно хорошие пароли, и не повторяйте их на разных сайтах. Вот где ленивый человеческий фактор вступает в игру по-настоящему. Мы не очень хорошо запоминаем пароли, поэтому, как правило, используем те, которые легко запомнить (asdf, 12345678, qwert12345 и др.)

Я нашел отличный способ генерировать случайные пароли, используя LastPass (https://lastpass.com/), 1Password (https://agilebits.com/onepassword), позволяющие генерировать длинные, случайные пароли для каждого сайта, а затем шифровать и хранить их все в одном мастер-пароле. Все что вам нужно, это запомнить один пароль для доступа.

Не записывайте, не печатайте и не храните ваши пароли в виде обычного текста на компьютере. Просто запомните.

5. Защитите ваши учетные записи с помощью двухуровневой аутентификации. Если хакеры не могут попасть на ваш сайт с помощью пароля, следующей их попыткой будет взлом учетной записи электронной почты, для того чтобы сделать сброс пароля. Если ваш поставщик услуг электронной почты предоставляет возможность двухуровневой аутентификации, используйте ее.

6. Учитесь распознавать и избегать фишинг-атак. Фишинг-атака наиболее распространенный способ нарушения безопасности.

Когда дело доходит до предотвращения подобного рода атак, я использую три правила.
  1. Внимательно смотрите на ссылку куда переходите. Случайная орфографическая ошибка можете привести вас на facebool.com вместо facebook.com, например)
  2. Никогда не переходите по ссылкам в сообщениях электронной почты. Я копирую ссылку правой кнопкой и вставляю ее в Google, на всякий случай.
  3. Никогда не открывайте вложения от людей, которых вы не знаете или не доверяете.

Последнее, но не менее значимое...

Если вы последуете всем советам изложенным выше, а затем не будете периодически отслеживать данные, можно сказать вы останетесь там где есть.

Чтобы убедиться, что все ваши старания не пропадут даром, я рекомендую использовать следующий контрольный список для поддержания постоянной бдительности для ваших Wordpress-сайтов.
  1. Обновляйте Wordpress. Я просматриваю свои сайты ежедневно, и всегда обновляю Wordpress по мере необходимости. Если это не возможно, то рекомендую делать это по крайней мере раз в месяц.
  2. Обновляйте плагины. Плагины одна из самых уязвимых частей worpdress. Убедитесь, что все ваши плагины имеют актуальную версию.
  3. Мониторьте лог-файлы вашего сервера. Это может показаться излишним для большинства людей, но если вы заметите что-то подозрительное журнал сервера даст вам всю информацию о том, что или кто посещал ваш сайт и с какого ip.
  4. Мониторьте доступ к WP. Вы можете использовать плагин Simple Login Log (http://Wordpress.org/plugins/simple-login-log/) чтобы следить, кто и когда пытался зайти в админку вашего сайта.
  5. Отслеживайте изменения файлов. Некоторые плагины могут отсылать вам сообщения об изменении файлов Wordpress. Это может быть система раннего предупреждения для взлома и ее стоит использовать.
  6. Меняйте пароль периодически. Я рекомендовал бы каждые 3-6 месяцев, но и раз в год будет достаточно, если вы используете сложный и уникальный пароль.
  7. Обновляйте ваш брандмауэр и антивирус. Новые угрозы обнаруживаются постоянно, поэтому важно иметь актуальные антивирусные базы.

На этом все. Эта статья честно переведена мной с сайта moz.com, так что сильно не пинайте за мой французский





---
Банер размещен согласно условий конкурса Конкурс "Полезная тема". Приз - 1500$ (WMZ). 30 призовых мест!


Банер размещен согласно условий конкурса Конкурс "Полезная тема". Приз - 1500$ (WMZ). 30 призовых мест!
upgreyt, Stelz, Unick и 2 еще: сообщение полезно


Хочешь заработать на новую машину?
Grinkoff вне форума  
Сказавших "Спасибо!": 11 (показать список)
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
Старый 18.07.2013, 01:06   #2
 
Аватар для alekG
 
Сообщений: 21
FR (активность): 682

Доп. информация
По умолчанию

Хорошее у вас получилось руководство, мне понравилось, много есть чего полезного для меня в частности. А последнее, так просто необходимое.
alekG вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
Старый 18.10.2013, 16:26   #3
 
Аватар для GOLDBLOOD
 
Сообщений: 30
FR (активность): 685

Доп. информация
По умолчанию

Очень полезные вещи здесь описаны.Спасибо за перевод.

Возник вопрос: хочу заменить All in One SEO Pack на Wordpress SEO by Yoast-потому как голландец показался гораздо удобней.Мне нужно будет заново прописывать все названия,описания и ключи к каждой статье,которые прописывались при помощи All in One SEO Pack??


Кто этот SEO и где он...?
GOLDBLOOD вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
Старый 18.10.2013, 20:04   #4
 
Аватар для VadimSeoCafe
 
Сообщений: 329
FR (активность): 10,035

Доп. информация
По умолчанию

там вроде есть импорт именно с All in One SEO Pack в SEO by Yoast
попробуйте, только сначала естественно сделайте бэкап бд и файлов сайта
Grinkoff: сообщение полезно



VadimSeoCafe вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
"Спасибо" от:
Grinkoff (18.10.2013)
Старый 18.10.2013, 23:21   #5
 
Аватар для starlayt
 
Сообщений: 244
FR (активность): 5,781

Доп. информация
По умолчанию

Для бэкапов лучший BackWPup: создаешь задания, настраиваешь места хранения и частоту выполнения.
starlayt вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
Старый 02.02.2014, 10:15   #6
 
Аватар для Паша73
 
Сообщений: 13
FR (активность): 294

Доп. информация
По умолчанию

wSecure Authentication у кого-нибудь есть мнение об этом плагине? заменяет вход в адимнку, имхо очень удачный.
Паша73 вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
Старый 03.04.2014, 16:23   #7
 
Аватар для VulkanPartner
 
Сообщений: 6
FR (активность): 99

Доп. информация
По умолчанию

Чтобы вручную не заниматься этим всем, лучше установить плагин Better WP Security закрывает 99% распространенных уязвимостей.


VulkanPartner.com - настоящий Вулкан, никаких абуз и до 50% от каждого депозита!
VulkanPartner вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
"Спасибо" от:
maugli (22.08.2015)
Старый 12.07.2017, 11:39   #8
 
Аватар для Orim215
 
Сообщений: 9
FR (активность): 118

Доп. информация
По умолчанию

тяжелая штука wordpress и так жрет ресурсов много, а еще и плагины безопасности
Orim215 вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
Старый 23.11.2017, 17:02   #9
 
Аватар для Alla Taff
 
Сообщений: 1
FR (активность): 5

Доп. информация
По умолчанию

WordPress - одна из самых популярных платформ для создания сайтов. TemplateMonster предлагает множество шаблонов WordPress, которые подойдет под любую тематику сайта. Воспользовавшись промокодом tj3lf2kmkujnxcmde2qm0f62y, Вам гарантирована скидка -10% на любой понравившийся шаблон.
Alla Taff вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
Старый 28.11.2017, 21:12   #10
 
Аватар для akva-service
 
Сообщений: 96
FR (активность): 1,149

Доп. информация
По умолчанию

Цитата:
Сообщение от Alla Taff Посмотреть сообщение
WordPress - одна из самых популярных платформ для создания сайтов. TemplateMonster предлагает множество шаблонов WordPress, которые подойдет под любую тематику сайта. Воспользовавшись промокодом tj3lf2kmkujnxcmde2qm0f62y, Вам гарантирована скидка -10% на любой понравившийся шаблон.
Вот ты предлагаешь скидку мне в 10%. Ха. Мне твой TemplateMonster предлагает сразу 50%.
Автор, ну вот зачем ты фигней занимаешься и ведешься на СПАМ?


posejdon.kiev.ua
Не занимаюсь СЕО и сайтами. Получаю деньги с интернета.
akva-service вне форума  
Ответить с цитированием Сказать Плохо за это бесполезное сообщение Быстрый ответ на это сообщение
Ответ

Метки
wordpress, безопасность сайта

Быстрый ответ
Ваше имя пользователя: Регистрация. Для входа нажмите здесь
Случайный вопрос

Сообщение:
Опции


Опции темы
Опции просмотра Оценка этой теме
Оценка этой теме:

Ваши права в разделе
Вы не можете создавать новые темы
Вы можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Аудит безопасности сайта security-pro Создание сайтов 13 17.07.2015 14:22
Аудит безопасности сайтов Rebz Фриланс - ищу работу 8 06.05.2013 11:15
Сеть Wordpress и плагин wordpress mu domain mapping Aland WordPress 0 23.10.2012 03:31

Текущее время: 07:57. Часовой пояс GMT +3.