- Filstorlek
- 1,64 MB
- Pris
- 6 Silverkrediter
- Språk
- Engelska
- Admins Betyg
- Admins Förklaring
- Ett plugins som är ett måste till en Wordpress sida, gör sitt jobb utan problem.
- Filinformation
-
WordPress-version: 4.9 eller senare
Testat upp till: 5.5.1
PHP-version: 5.6 eller senare
WP Cerber Security PRO försvarar WordPress mot bruteforce-attacker genom att begränsa antalet inloggningsförsök genom inloggningsformuläret, XML-RPC/REST API-begäranden eller använda autorisationscookies och begränsar åtkomst med en svart IP-åtkomstlista och en vit IP-åtkomstlista. Cerber Security aktiverar Cerber antispammotor och Google reCAPTCHA för att skydda registrering, kontakt och kommentarformulär.
WP Cerber Security PRO skannar noggrant varje fil och mapp på din webbplats efter skadlig programvara, trojaner och virus. Tar automatiskt bort skadlig programvara och virus.
Övervakar nya, ändrade och misstänkta filer. En realtidsdatabas med IP-adresser kända för att sprida skräppost, försök att bryta in webbplatser, nätfiskeattacker och andra former av skadlig aktivitet.
Funktioner hos Cerber Security & Antispam:
- Begränsar inloggningsförsök.
- Övervakar inloggningar gjorda av inloggningsformulär, XML-RPC-förfrågningar eller autorisationscookies.
- Skapa anpassad inloggningsadress, dölj wp-login.php, wp-signup.php och wp-register.php från
möjliga attacker och returnera 404 HTTP-fel. - Dölj wp-admin (instrumentpanelen) och returnera 404 HTTP-fel när en användare inte är inloggad.
- Tillåt eller begränsa åtkomst med Vit IP Access-lista och Svart IP Access List med ett enda IP, IP-område eller subnät.
- Cerber antispam motor för skydd av kontaktformer.
- Logga användare, bot och hackeraktiviteter.
- Inaktivera WP REST API, XML-RPC, Automatiska omdirigeringar.
- Anti-spam-säkerhet med reCAPTCHA för att skydda WordPress, WooCommerce-inloggning och formulär, registrera och kommentera formulär.
- Få aviseringar via e-post eller via mobil push-aviseringar.
- Citadelläge för massiv brute Force Attack.
- Skydd mot (DoS) attacker (CVE-2018-6389).