AGGIORNAMENTO : Quando ho pubblicato la mia risposta per la prima volta, ho perso il nocciolo della domanda; la mia risposta era di circa.htaccess
la sicurezza in generale ed è ora elencato sotto la doppia linea (guardare in basso, se vi interessa). Purtroppo non ho esperienza specifica con fissaggio/wp-admin/
utilizzando.htaccess
quindi mi limiterò semplicemente elencare le due risorse Inseguirò quando e se Ne ho bisogno:
Il primo raccomanda quanto segue (ed ecco alcune discussioni a riguardo .)
<Files ~ "\.(php)$">
AuthUserFile /etc/httpd/htpasswd
AuthType Basic
AuthName "restricted"
Order Deny,Allow
Deny from all
Require valid-user
Satisfy any
</Files>
Quest'ultimo ha molte informazioni, specialmente nei commenti, ma è vero che fornirti un elenco da leggere non è la risposta che stavi cercando.
Mi dispiace non avrei potuto essere più utile su questo.
========================================
In genere WordPress ha solo i seguenti elementi che gestiscono l'elaborazione del permalink e non sono correlati alla sicurezza:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
Recentemente ho trovato il plugin WP htacess Control che gestisce molto .htaccess
per te e mi piace molto. Dopo aver modificato le impostazioni, ha aggiunto le seguenti opzioni:
# WPhtC: Disable ServerSignature on generated error pages
ServerSignature Off
# WPhtC: Disable directory browsing
Options All -Indexes
# WPhtC: Protect WP-config.php
<files wp-config.php>
order allow,deny
deny from all
</files>
# WPhtC: Protect .htaccess file
<files ~ "^.*\.([Hh][Tt][Aa])">
order allow,deny
deny from all
</files>
Ha anche aggiunto queste opzioni che riguardano le prestazioni anziché la sicurezza:
# WPhtC: Setting mod_gzip
<ifModule mod_gzip.c>
mod_gzip_on Yes
mod_gzip_dechunk Yes
mod_gzip_item_include file \.(html?|txt|css|js|php|pl)$
mod_gzip_item_include handler ^cgi-script$
mod_gzip_item_include mime ^text/.*
mod_gzip_item_include mime ^application/x-javascript.*
mod_gzip_item_exclude mime ^image/.*
mod_gzip_item_exclude rspheader ^Content-Encoding:.*gzip.*
</ifModule>
# WPhtC: Setting mod_deflate
<IfModule mod_deflate.c>
AddOutputFilterByType DEFLATE text/html text/plain text/xml application/xml application/xhtml+xml text/javascript text/css application/x-javascript
BrowserMatch ^Mozilla/4 gzip-only-text/html
BrowserMatch ^Mozilla/4.0[678] no-gzip
BrowserMatch bMSIE !no-gzip !gzip-only-text/html
Header append Vary User-Agent env=!dont-vary
</IfModule>
Oltre a questo ci sono alcuni plugin che non ho provato ma che sono focalizzati sulla sicurezza e con cui interagiscono .htaccess
- potresti provarli ciascuno solo per vedere cosa fanno al .htaccess
file:
Inoltre, se vuoi conoscere la risorsa (1 IMO) per esperti sulla sicurezza di Apache relativa a WordPress , puoi trovarla su AskApache.com ; amico è hardcore! Il suo blog non risolverà il problema " troppe informazioni " ma almeno puoi vederlo come una risorsa autorevole!
Ecco alcuni esempi (anche se non tutti sono direttamente correlati a WordPress, sono tutti applicabili):
Spero comunque che questo aiuti.