বিষয়বস্তুতে যান
WordPress সিকিউরিটি গাইড ২০২৬: আপনার ওয়েবসাইটকে হুমকির থেকে রক্ষা করুন

WordPress সিকিউরিটি গাইড ২০২৬: আপনার ওয়েবসাইটকে হুমকির থেকে রক্ষা করুন

Erik KellerErik Kellerআপডেট হয়েছে: 16 মিনিট পড়া405 ভিউ

2026 সালে WordPress সুরক্ষা কেন এত গুরুত্বপূর্ণ

WordPress ইন্টারনেটে সমস্ত ওয়েবসাইটের 43% এরও বেশি চালায়, যা এটিকে সাইবার আক্রমণের জন্য সবচেয়ে বড় লক্ষ্য বানায়। 2025 সালে, সুরক্ষা গবেষকরা WordPress প্লাগইন, থিম এবং কোর সফ্টওয়্যারে 5,800 এরও বেশি দুর্বলতা নথিভুক্ত করেছেন। ছোট ব্যবসার জন্য একটি ওয়েবসাইটের নিরাপত্তা লঙ্ঘনের গড় খরচ এখন $25,000 এর বেশি, যখন আপনি ডাউনটাইম, ডেটা হারানো, খ্যাতি ক্ষতি এবং পুনরুদ্ধারের খরচ বিবেচনায় নেন।

ভালো খবর হলো যে WordPress আক্রমণের বিশাল সংখ্যাগরিষ্ঠতা স্বয়ংক্রিয় এবং সুযোগসন্ধানী। তারা পরিচিত দুর্বলতা, দুর্বল পাসওয়ার্ড এবং ভুল কনফিগার করা ইনস্টলেশন লক্ষ্য করে। একটি পদ্ধতিগত নিরাপত্তা পদ্ধতি অনুসরণ করে, আপনি 95% এরও বেশি আক্রমণ ভেক্টর নির্মূল করতে পারেন এবং আপনার সাইটকে একটি শক্তিশালী লক্ষ্য বানাতে পারেন যা আক্রমণকারীরা সহজ শিকারকে বেছে নেবে।

এই গাইডটি WordPress সুরক্ষার প্রতিটি স্তর কভার করে, সার্ভার কনফিগারেশন থেকে দৈনিক রক্ষণাবেক্ষণ পদ্ধতি পর্যন্ত। আপনি যদি একটি ব্যক্তিগত ব্লগ চালান বা একটি উচ্চ-ট্র্যাফিক ই-কমার্স স্টোর, এই কৌশলগুলি আপনাকে একটি গভীর সুরক্ষা অবস্থান তৈরি করতে সাহায্য করবে।

সাধারণ WordPress হুমকি বোঝা

আপনার সাইট রক্ষা করার আগে, আপনাকে বুঝতে হবে আপনি কী থেকে রক্ষা করছেন। এখানে 2026 সালে WordPress ইনস্টলেশনের লক্ষ্য করা সবচেয়ে সাধারণ আক্রমণ প্রকারগুলি রয়েছে।

ব্রুট ফোর্স আক্রমণ

ব্রুট ফোর্স আক্রমণগুলি আপনার লগইন শংসাপত্র অনুমান করার চেষ্টা করে হাজার হাজার বা মিলিয়ন মিলিয়ন ব্যবহারকারীর নাম এবং পাসওয়ার্ডের সংমিশ্রণ চেষ্টা করে। স্বয়ংক্রিয় বটগুলি /wp-login.php এবং /xmlrpc.php এন্ডপয়েন্টগুলিকে ক্রমাগত লক্ষ্য করে। একটি সাধারণ WordPress সাইট প্রতিদিন শত শত ব্রুট ফোর্স প্রচেষ্টা পায়, এবং "অ্যাডমিন" এর মতো সাধারণ ব্যবহারকারীর নামযুক্ত সাইটগুলি বিশেষভাবে দুর্বল।

SQL ইনজেকশন (SQLi)

SQL ইনজেকশন আক্রমণগুলি অপ্রতিষ্ঠিত ইনপুট ক্ষেত্রগুলি ব্যবহার করে ক্ষতিকারক ডেটাবেস প্রশ্নগুলি কার্যকর করে। আক্রমণকারীরা সংবেদনশীল তথ্য বের করতে, বিষয়বস্তু পরিবর্তন করতে, প্রশাসক অ্যাকাউন্ট তৈরি করতে বা এমনকি ডেটাবেস সার্ভারের সম্পূর্ণ নিয়ন্ত্রণ নিতে পারে। দুর্বল প্লাগইন এবং থিমগুলি যা WordPress প্রস্তুত বিবৃতি ব্যবহার করতে ব্যর্থ হয় সেগুলি প্রধান প্রবেশ পয়েন্ট।

ক্রস-সাইট স্ক্রিপ্টিং (XSS)

XSS আক্রমণগুলি অন্যান্য ব্যবহারকারীরা যে ওয়েব পৃষ্ঠাগুলি দেখেন সেগুলিতে ক্ষতিকারক JavaScript প্রবাহিত করে। সংরক্ষিত XSS বিশেষভাবে বিপজ্জনক কারণ ক্ষতিকারক স্ক্রিপ্টটি ডেটাবেসে স্থায়ী হয় এবং যখনই কেউ প্রভাবিত পৃষ্ঠা লোড করে তখন এটি কার্যকর হয়। এটি সেশন হাইজ্যাকিং, কুকি চুরি এবং আপনার নিজের ডোমেন থেকে বিতরণ করা ফিশিং আক্রমণের দিকে নিয়ে যেতে পারে।

ম্যালওয়্যার এবং ব্যাকডোর

একবার আক্রমণকারীরা প্রবেশাধিকার পেলে, তারা সাধারণত ব্যাকডোর ইনস্টল করে — গোপন স্ক্রিপ্ট যা তাদের পাসওয়ার্ড পরিবর্তন করার পরেও প্রবেশাধিকার পুনরুদ্ধার করতে দেয়। সাধারণ গোপন স্থানগুলির মধ্যে রয়েছে ভুয়া প্লাগইন ফাইল, পরিবর্তিত থিম ফাংশন এবং আপলোড ডিরেক্টরিতে অস্পষ্ট কোড। ক্রিপ্টো মাইনার্স, স্প্যাম ইনজেক্টর এবং SEO স্প্যাম সবচেয়ে সাধারণ পে-লোডগুলির মধ্যে রয়েছে।

DDoS আক্রমণ

বিতরণকৃত পরিষেবা অস্বীকৃতি (DDoS) আক্রমণগুলি আপনার সার্ভারকে ট্র্যাফিকে ভরিয়ে দেয়, আপনার সাইটকে বৈধ দর্শকদের জন্য অপ্রবেশযোগ্য করে তোলে। WordPress সাইটগুলি বিশেষভাবে অ্যাপ্লিকেশন-স্তরের DDoS আক্রমণের জন্য দুর্বল যা অনুসন্ধান প্রশ্ন, XML-RPC পিংব্যাক এবং REST API এন্ডপয়েন্টের মতো সম্পদ-গুরুতর অপারেশনগুলি ব্যবহার করে।

আক্রমণের প্রকারপ্রধান লক্ষ্যপ্রতিরোধের পদ্ধতিগম্ভীরতা
ব্রুট ফোর্সলগইন পৃষ্ঠা, XML-RPCলগইন সীমাবদ্ধতা, 2FA, শক্তিশালী পাসওয়ার্ডমাঝারি
SQL ইনজেকশনপ্লাগইন ফর্ম, URL প্যারামিটারইনপুট স্যানিটাইজেশন, WAF, আপডেট করা প্লাগইনগম্ভীর
ক্রস-সাইট স্ক্রিপ্টিংমন্তব্য ফর্ম, অনুসন্ধান, ইনপুট ক্ষেত্রআউটপুটescaping, CSP হেডার, WAFউচ্চ
ম্যালওয়্যার/ব্যাকডোরপ্লাগইন ফাইল, আপলোড, থিম ফাইলফাইল পর্যবেক্ষণ, স্ক্যানিং, অনুমতিগম্ভীর
DDoSসার্ভার সম্পদ, ব্যান্ডউইথCDN, হার সীমাবদ্ধতা, WAFউচ্চ
ফাইল অন্তর্ভুক্তিথিম/প্লাগইন প্যারামিটারইনপুট যাচাইকরণ, ফাইল সম্পাদনা নিষ্ক্রিয় করুনগম্ভীর
অধিকার বৃদ্ধিব্যবহারকারীর ভূমিকা পরিচালনাআপডেট করা সফ্টওয়্যার, ভূমিকা নিরীক্ষণউচ্চ

WordPress শক্তিশালীকরণ: ভিত্তি স্তরের সুরক্ষা

আপনার WordPress ইনস্টলেশনকে শক্তিশালী করা মানে অপ্রয়োজনীয় বৈশিষ্ট্যগুলি নিষ্ক্রিয় করে, ফাইলের অনুমতি কঠোর করে এবং আপনার পরিবেশকে সাধারণ আক্রমণের বিরুদ্ধে প্রতিরোধ করার জন্য কনফিগার করা। এইগুলি এমন ব্যবস্থা যা আপনাকে প্রতিটি WordPress সাইটে বাস্তবায়ন করা উচিত, তার আকার বা উদ্দেশ্য নির্বিশেষে।

নিরাপদ ফাইল অনুমতি

ভুল ফাইল অনুমতি সবচেয়ে সাধারণ নিরাপত্তা অবহেলার মধ্যে একটি। আপনার WordPress ফাইলগুলি এই অনুমতি মানগুলি অনুসরণ করা উচিত:

  • ডিরেক্টরি: 755 (মালিক পড়তে/লিখতে/কার্যকর করতে পারে; গ্রুপ এবং জনসাধারণ পড়তে/কার্যকর করতে পারে)
  • ফাইল: 644 (মালিক পড়তে/লিখতে পারে; গ্রুপ এবং জনসাধারণ শুধুমাত্র পড়তে পারে)
  • wp-config.php: 400 বা 440 (মালিক শুধুমাত্র পড়তে পারে — আপনার সাইটের সবচেয়ে সংবেদনশীল ফাইল)
  • .htaccess: 444 (সবার জন্য শুধুমাত্র পড়া; Apache এটি পড়তে হবে)

কখনও 777 এ কোন ফাইল বা ডিরেক্টরি সেট করবেন না। যদি একটি প্লাগইন 777 অনুমতি দাবি করে, একটি বিকল্প প্লাগইন খুঁজুন কারণ এটি একটি গুরুতর সংকেত।

wp-config.php সুরক্ষা

wp-config.php ফাইলটি আপনার ডেটাবেসের শংসাপত্র, প্রমাণীকরণ কী এবং অন্যান্য সংবেদনশীল কনফিগারেশন ধারণ করে। ফাইল অনুমতি সীমাবদ্ধ করার বাইরেও, এই নিরাপত্তা উন্নতিগুলি যোগ করুন:

  • wp-config.php আপনার WordPress রুটের এক ডিরেক্টরি উপরে স্থানান্তর করুন (WordPress স্বয়ংক্রিয়ভাবে সেখানে এটি খুঁজে পাবে)
  • WordPress লবণ জেনারেটর থেকে অনন্য প্রমাণীকরণ কী এবং লবণ যোগ করুন
  • ডিফল্ট ডেটাবেস টেবিলের প্রিফিক্স wp_ থেকে একটি কাস্টম স্ট্রিংয়ে পরিবর্তন করুন
  • ফাইল সম্পাদনা নিষ্ক্রিয় করুন: define('DISALLOW_FILE_EDIT', true);
  • প্লাগইন/থিম ইনস্টলেশন নিষ্ক্রিয় করুন: define('DISALLOW_FILE_MODS', true); (উৎপাদন সাইটের জন্য)
  • অ্যাডমিনের জন্য SSL জোর করুন: define('FORCE_SSL_ADMIN', true);
  • পোস্ট সংস্করণ সীমিত করুন: define('WP_POST_REVISIONS', 5);

XML-RPC নিষ্ক্রিয় করা

XML-RPC একটি পুরানো প্রোটোকল যা বাইরের অ্যাপ্লিকেশনগুলিকে WordPress এর সাথে যোগাযোগ করতে দেয়। যদিও এটি WordPress এর প্রাথমিক দিনগুলিতে উপকারী ছিল, REST API এর কার্যকারিতা অনেকাংশে প্রতিস্থাপন করেছে। XML-RPC প্রায়শই ব্রুট ফোর্স অ্যাম্প্লিফিকেশন আক্রমণের জন্য শোষণ করা হয় (আক্রমণকারীরা একক অনুরোধে শত শত পাসওয়ার্ড চেষ্টা করতে পারে) এবং পিংব্যাক বৈশিষ্ট্যের মাধ্যমে DDoS আক্রমণের জন্য। এটি নিষ্ক্রিয় করতে আপনার .htaccess ফাইলে এটি যোগ করুন অথবা একটি সুরক্ষা প্লাগইন ব্যবহার করুন।

লগইন প্রচেষ্টার সীমাবদ্ধতা

WordPress ডিফল্টভাবে লগইন প্রচেষ্টার সীমাবদ্ধতা দেয় না, যা ব্রুট ফোর্স আক্রমণকে অত্যন্ত সহজ করে তোলে। লগইন প্রচেষ্টা সীমাবদ্ধতা বাস্তবায়ন করুন যা 3-5 ব্যর্থ প্রচেষ্টার পরে IP ঠিকানাগুলিকে 15 মিনিটের জন্য লক করে, পুনরাবৃত্ত অপরাধীদের জন্য লকআউটের সময়কাল বাড়িয়ে। বেশিরভাগ সুরক্ষা প্লাগইন এই বৈশিষ্ট্য অন্তর্ভুক্ত করে, এবং এমনকি হালকা স্ট্যান্ডঅলোন প্লাগইনও রয়েছে যা এটি সম্পূর্ণ সুরক্ষা স্যুটের ওভারহেড ছাড়াই পরিচালনা করে।

লগইন URL পরিবর্তন

যদিও অন্ধকারে নিরাপত্তা সম্পূর্ণ কৌশল নয়, /wp-login.php থেকে ডিফল্ট লগইন URL পরিবর্তন করা স্বয়ংক্রিয় ব্রুট ফোর্স ট্র্যাফিককে উল্লেখযোগ্যভাবে হ্রাস করে। বটগুলি WordPress ইনস্টলেশনগুলি স্ক্যান করার সময় ডিফল্ট লগইন URL লক্ষ্য করে, এবং একটি কাস্টম URL এই শব্দ দূষণ সম্পূর্ণরূপে নির্মূল করে।

এন্টারপ্রাইজ-গ্রেড সুরক্ষার সাথে আপনার সাইট রক্ষা করুন

Wordfence Security Premium বাস্তব-সময়ের ফায়ারওয়াল নিয়ম, ম্যালওয়্যার স্ক্যানিং, লগইন সুরক্ষা এবং ব্যাপক WordPress সুরক্ষার জন্য হুমকি তথ্য প্রদান করে।

Wordfence Premium পান →

সুরক্ষা প্লাগইন: আপনার প্রথম প্রতিরক্ষা স্তর

একটি নিব dedicated সুরক্ষা প্লাগইন একাধিক স্তরের সুরক্ষা যোগ করে যা ম্যানুয়ালি বাস্তবায়ন করা অসম্ভব। এখানে 2026 সালে সবচেয়ে ব্যাপকভাবে স্থাপন করা WordPress সুরক্ষা সমাধানগুলির একটি তুলনা রয়েছে।

বৈশিষ্ট্যWordfence PremiumSucuriiThemes Security ProAll In One WP Security
ওয়েব অ্যাপ্লিকেশন ফায়ারওয়ালএন্ডপয়েন্ট-ভিত্তিক (রিয়েল-টাইম নিয়ম)ক্লাউড-ভিত্তিক প্রক্সিমৌলিক নিয়মমৌলিক নিয়ম
ম্যালওয়্যার স্ক্যানারগভীর সার্ভার-সাইড স্ক্যানদূরবর্তী + সার্ভার-সাইডফাইল পরিবর্তন সনাক্তকরণফাইল পরিবর্তন সনাক্তকরণ
লগইন সিকিউরিটি2FA, reCAPTCHA, লগইন সীমাবদ্ধতালগইন সীমাবদ্ধতা, IP হোয়াইটলিস্ট2FA, পাসওয়ার্ডবিহীন লগইনলগইন সীমাবদ্ধতা, CAPTCHA
রিয়েল-টাইম থ্রেট ইন্টেলিজেন্সহ্যাঁ (ফ্রি তে 30 দিনের বিলম্ব)হ্যাঁসীমিতনা
ফাইল ইন্টেগ্রিটি মনিটরিংকোর, প্লাগইন, এবং থিম ফাইলকোর ফাইলফাইল পরিবর্তন লগিংকোর ফাইল
ব্রুট ফোর্স সুরক্ষাদেশ ব্লকিং সহ উন্নতIP-ভিত্তিকনেটওয়ার্ক ব্রুট ফোর্সলগইন লকআউট
পারফরম্যান্স প্রভাবমাঝারি (সার্ভার-সাইড স্ক্যানিং)নিম্ন (ক্লাউড-ভিত্তিক)নিম্ননিম্ন
মূল্য নির্ধারণ (প্রতি বছর)$119$199$99ফ্রি

বেশিরভাগ WordPress সাইটের জন্য, Wordfence Premium ফায়ারওয়াল সুরক্ষা, ম্যালওয়্যার স্ক্যানিং, এবং লগইন সিকিউরিটির সবচেয়ে শক্তিশালী সংমিশ্রণ অফার করে। এর এন্ডপয়েন্ট-ভিত্তিক ফায়ারওয়াল আপনার সার্ভারে চলে এবং আপনার সার্ভারের IP ঠিকানা জানলে আক্রমণকারীদের দ্বারা বাইপাস করা যায় না — যা ক্লাউড-ভিত্তিক WAF সমাধানগুলির একটি পরিচিত দুর্বলতা।

SSL/TLS কনফিগারেশন এবং HTTPS

SSL/TLS এনক্রিপশন আর বিকল্প নয়। এটি আপনার দর্শকদের এবং আপনার সার্ভারের মধ্যে চলমান ডেটা সুরক্ষিত করে, ম্যান-ইন-দ্য-মিডল আক্রমণ প্রতিরোধ করে, এবং এটি একটি নিশ্চিত Google র‌্যাঙ্কিং ফ্যাক্টর। প্রতিটি WordPress সাইটকে সঠিকভাবে কনফিগার করা SSL সার্টিফিকেট সহ HTTPS-এ চলতে হবে।

বাস্তবায়ন পদক্ষেপ

  • একটি SSL সার্টিফিকেট অর্জন করুন (Let's Encrypt ফ্রি সার্টিফিকেট প্রদান করে, অথবা আপনার হোস্টিং প্রদানকারীর বিকল্প ব্যবহার করুন)
  • WordPress URL সেটিংস আপডেট করুন https:// ব্যবহার করতে
  • HTTP থেকে HTTPS-এ 301 রিডাইরেক্ট সেট আপ করুন
  • সমস্ত অভ্যন্তরীণ লিঙ্ক এবং এম্বেড করা রিসোর্সগুলি HTTPS-এ আপডেট করুন
  • HSTS (HTTP Strict Transport Security) হেডার সক্ষম করুন
  • SSL Labs এর সাথে পরীক্ষা করুন (A+ রেটিং লক্ষ্য করুন)

আধুনিক TLS কনফিগারেশন TLS 1.0 এবং 1.1 নিষ্ক্রিয় করা উচিত (দুইটি ডিপ্রিকেটেড), TLS 1.2 কে ন্যূনতম হিসাবে ব্যবহার করা উচিত, এবং উন্নত পারফরম্যান্স এবং সুরক্ষার জন্য TLS 1.3 পছন্দ করা উচিত। আপনার সাইফার স্যুটগুলি ফরওয়ার্ড সিক্রেসি অ্যালগরিদমগুলিকে অগ্রাধিকার দেওয়ার জন্য কনফিগার করুন।

ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল (WAF) কনফিগারেশন

একটি ওয়েব অ্যাপ্লিকেশন ফায়ারওয়াল আসন্ন HTTP অনুরোধগুলি পরিদর্শন করে এবং পরিচিত আক্রমণ প্যাটার্নগুলির সাথে মেলে এমনগুলি ব্লক করে। WAFs SQL ইনজেকশন, XSS, ফাইল অন্তর্ভুক্তি, এবং আপনার অ্যাপ্লিকেশন কোডে পরিবর্তন ছাড়াই অনেক অন্যান্য আক্রমণের বিরুদ্ধে সুরক্ষা প্রদান করে।

WAF প্রকার

  • এন্ডপয়েন্ট-ভিত্তিক WAF (যেমন, Wordfence): আপনার সার্ভারে একটি WordPress প্লাগইন হিসাবে চলে। POST ডেটা সহ সম্পূর্ণ অনুরোধ পরিদর্শন করতে পারে এবং স্মার্ট সিদ্ধান্তের জন্য WordPress প্রসঙ্গে প্রবেশাধিকার রয়েছে। সরাসরি IP অ্যাক্সেসের মাধ্যমে বাইপাস করা যায় না।
  • ক্লাউড-ভিত্তিক WAF (যেমন, Cloudflare, Sucuri): একটি রিভার্স প্রক্সি হিসাবে কাজ করে। এটি আপনার সার্ভারে পৌঁছানোর আগে ট্রাফিক ফিল্টার করে। DDoS সুরক্ষা এবং CDN ক্ষমতা যোগ করে। আপনার উৎস IP প্রকাশিত হলে বাইপাস করা যেতে পারে।
  • সার্ভার-স্তরের WAF (যেমন, ModSecurity): ওয়েব সার্ভার স্তরে (Apache/Nginx) চলে। অ্যাপ্লিকেশন থেকে স্বাধীনভাবে ব্যাপক সুরক্ষা প্রদান করে। কনফিগার করার জন্য সার্ভার প্রশাসনিক অ্যাক্সেস প্রয়োজন।

সর্বাঙ্গীন সুরক্ষার জন্য, DDoS প্রশমনের জন্য একটি ক্লাউড-ভিত্তিক WAF (এবং এজ ক্যাশিং) একটি এন্ডপয়েন্ট-ভিত্তিক WAF (গভীর অ্যাপ্লিকেশন-স্তরের পরিদর্শনের জন্য) এর সাথে সংমিশ্রিত করুন। এই স্তরযুক্ত পদ্ধতি নিশ্চিত করে যে আক্রমণগুলি একাধিক পরিদর্শন পয়েন্টের মাধ্যমে যেতে হবে।

দুই-ফ্যাক্টর প্রমাণীকরণ (2FA)

দুই-ফ্যাক্টর প্রমাণীকরণ আপনার পাসওয়ার্ডের বাইরে একটি দ্বিতীয় যাচাইকরণ পদক্ষেপ যোগ করে। একটি আক্রমণকারী যদি ফিশিং, ডেটা লঙ্ঘন, বা ব্রুট ফোর্সের মাধ্যমে আপনার পাসওয়ার্ড পায়, তবে দ্বিতীয় ফ্যাক্টর ছাড়া তারা আপনার অ্যাকাউন্টে প্রবেশ করতে পারে না। WordPress প্রশাসকদের জন্য, 2FA বাধ্যতামূলক হিসাবে বিবেচনা করা উচিত, বিকল্প হিসাবে নয়।

নিরাপত্তা দ্বারা র‌্যাঙ্ক করা 2FA পদ্ধতি

  • হার্ডওয়্যার সিকিউরিটি কী (YubiKey, Titan): সবচেয়ে শক্তিশালী বিকল্প, ফিশিং-প্রতিরোধী, শারীরিক ডিভাইস প্রয়োজন
  • অথেনটিকেটর অ্যাপস (Google Authenticator, Authy): আপনার ফোনে তৈরি সময়-ভিত্তিক কোড, ব্যাপকভাবে সমর্থিত
  • পুশ নোটিফিকেশন: আপনার ফোন থেকে লগইন অনুমোদন বা অস্বীকার করুন, সুবিধাজনক কিন্তু ইন্টারনেট প্রয়োজন
  • SMS কোড: SIM-swapping আক্রমণের কারণে সবচেয়ে দুর্বল 2FA পদ্ধতি, তবে এখনও একক পাসওয়ার্ডের চেয়ে উল্লেখযোগ্যভাবে শক্তিশালী

সর্বনিম্নে সমস্ত প্রশাসক এবং সম্পাদক অ্যাকাউন্টের জন্য 2FA সক্ষম করুন। গ্রাহকের পেমেন্ট ডেটা পরিচালনা করা ই-কমার্স সাইটগুলির জন্য, ব্যাকএন্ড অ্যাক্সেস সহ সমস্ত ব্যবহারকারী ভূমিকার জন্য 2FA প্রয়োজনীয়তা বিবেচনা করুন।

সিকিউরিটি হেডার

HTTP সিকিউরিটি হেডারগুলি ব্রাউজারকে আপনার দর্শকদের সুরক্ষিত করতে বিল্ট-ইন সিকিউরিটি ফিচারগুলি সক্ষম করতে নির্দেশ দেয়। এই হেডারগুলি সার্ভার স্তরে (Nginx/Apache) বা একটি সিকিউরিটি প্লাগইনের মাধ্যমে কনফিগার করা হয় এবং স্বল্প পারফরম্যান্স প্রভাব সহ উল্লেখযোগ্য সুরক্ষা যোগ করে।

হেডারউদ্দেশ্যপ্রস্তাবিত মান
Content-Security-Policyনিয়ন্ত্রণ করে কোন রিসোর্সগুলি আপনার পৃষ্ঠায় লোড হতে পারেScript-src, style-src, img-src নির্দেশনা
X-Content-Type-OptionsMIME টাইপ স্নিফিং প্রতিরোধ করেnosniff
X-Frame-Optionsiframes এর মাধ্যমে ক্লিকজ্যাকিং প্রতিরোধ করেSAMEORIGIN
Strict-Transport-SecurityHTTPS সংযোগকে বাধ্য করেmax-age=31536000; includeSubDomains
Referrer-Policyরেফারার তথ্য নিয়ন্ত্রণ করেstrict-origin-when-cross-origin
Permissions-Policyব্রাউজার ফিচার অ্যাক্সেস নিয়ন্ত্রণ করেcamera=(), microphone=(), geolocation=()
X-XSS-Protectionলিগ্যাসি XSS ফিল্টার (আধুনিক ব্রাউজার)1; mode=block

আপনার সিকিউরিটি হেডারগুলি পরীক্ষা করুন SecurityHeaders.com এ এবং A বা A+ গ্রেডের লক্ষ্য রাখুন। Content-Security-Policy সবচেয়ে শক্তিশালী কিন্তু কনফিগার করতে সবচেয়ে জটিল। সমস্যা চিহ্নিত করতে প্রয়োগের আগে একটি রিপোর্ট-শুধুমাত্র মোড দিয়ে শুরু করুন।

ব্যাকআপ কৌশল: আপনার সেফটি নেট

কোন সিকিউরিটি সেটআপই অজেয় নয়। একটি শক্তিশালী ব্যাকআপ কৌশল সফল আক্রমণ, সার্ভার ব্যর্থতা, এবং মানব ত্রুটির বিরুদ্ধে আপনার বীমা পলিসি। 3-2-1 ব্যাকআপ নিয়ম অনুসরণ করুন: আপনার ডেটার অন্তত 3 কপি বজায় রাখুন, 2 ভিন্ন স্টোরেজ প্রকারে, 1 কপি অফসাইটে সংরক্ষণ করুন।

ব্যাকআপ উপাদান

  • ডেটাবেস: আপনার সমস্ত বিষয়বস্তু, সেটিংস, ব্যবহারকারী ডেটা, এবং অর্ডার। ন্যূনতম দৈনিক ব্যাকআপ করুন, সক্রিয় ই-কমার্স সাইটগুলির জন্য প্রতি ঘণ্টায়।
  • ফাইল: WordPress কোর, থিম, প্লাগইন, এবং আপলোড। প্রতি সপ্তাহে বা প্রতিটি গুরুত্বপূর্ণ পরিবর্তনের পরে ব্যাকআপ করুন।
  • কনফিগারেশন: সার্ভার কনফিগ, .htaccess, wp-config.php। প্রতিটি সংশোধনের পরে ব্যাকআপ করুন।

স্বয়ংক্রিয় সময়সূচী ব্যাকআপের জন্য UpdraftPlus Premium ব্যবহার করুন যা ক্লাউড স্টোরেজ ইন্টিগ্রেশন সহ। ব্যাকআপগুলি অন্তত দুটি স্থানে সংরক্ষণ করুন যেমন Amazon S3 এবং Google Drive। আপনার পুনরুদ্ধার প্রক্রিয়া ত্রৈমাসিক পরীক্ষা করুন যাতে ব্যাকআপগুলি কার্যকর হয়। আরও গভীরভাবে জানার জন্য, আমাদের WordPress ব্যাকআপ গাইড দেখুন।

ম্যালওয়্যার সনাক্তকরণ এবং অপসারণ

শক্তিশালী প্রতিরোধমূলক ব্যবস্থা থাকা সত্ত্বেও, আপনার ম্যালওয়্যার সনাক্তকরণ এবং অপসারণের জন্য একটি পরিকল্পনা থাকা উচিত। প্রাথমিক সনাক্তকরণ ক্ষতি কমায় এবং পুনরুদ্ধারকে দ্রুত করে।

সংক্রমণের লক্ষণ

  • অপরিচিত ওয়েবসাইটে অপ্রত্যাশিত রিডাইরেক্ট
  • নতুন প্রশাসক ব্যবহারকারী যেগুলি আপনি তৈরি করেননি
  • সম্প্রতি সময়সীমা সহ পরিবর্তিত ফাইল যেগুলির আপনি ব্যাখ্যা করতে পারেন না
  • সার্চ র‌্যাঙ্কিংয়ে হঠাৎ পতন বা Google সতর্কতা
  • সার্ভার রিসোর্স ব্যবহারের স্পাইক (CPU, মেমরি, ব্যান্ডউইথ)
  • আপনার ডোমেন থেকে সার্চ ফলাফলে স্প্যাম বিষয়বস্তু প্রদর্শিত হচ্ছে
  • আপনার সাইটে সন্দেহজনক আচরণের জন্য গ্রাহক অভিযোগ

ম্যালওয়্যার অপসারণ প্রক্রিয়া

  1. আবদ্ধ করুন: সাইটটি অফলাইন নিন বা এটি রক্ষণাবেক্ষণ মোডে রাখুন যাতে আরও ক্ষতি প্রতিরোধ করা যায় এবং দর্শকদের সুরক্ষিত রাখা যায়
  2. স্ক্যান করুন: Wordfence বা Sucuri SiteCheck ব্যবহার করে একটি সম্পূর্ণ ম্যালওয়্যার স্ক্যান চালান যাতে সমস্ত সংক্রামিত ফাইল চিহ্নিত করা যায়
  3. নথিভুক্ত করুন: সমস্ত পাওয়া তথ্য নথিভুক্ত করুন যার মধ্যে ফাইল পাথ, পরিবর্তনের তারিখ, এবং ম্যালওয়্যার প্রকার অন্তর্ভুক্ত রয়েছে
  4. পরিষ্কার করুন: WordPress কোর ফাইলগুলি নতুন কপির সাথে প্রতিস্থাপন করুন, প্লাগইন/থিম/আপলোড থেকে সন্দেহজনক ফাইলগুলি অপসারণ করুন
  5. আপডেট করুন: সমস্ত প্লাগইন, থিম, এবং
  6. শক্তিশালী করুন: সমস্ত পাসওয়ার্ড রিসেট করুন, নিরাপত্তা কী পুনরায় তৈরি করুন, ব্যবহারকারী অ্যাকাউন্ট পর্যালোচনা করুন, ফাইল অনুমতি পরীক্ষা করুন
  7. মonitor করুন: পরিষ্কারের পর অন্তত 30 দিন জন্য রিয়েল-টাইম ফাইল মনিটরিং সক্ষম করুন
  8. পর্যালোচনা অনুরোধ করুন: যদি Google দ্বারা ব্ল্যাকলিস্টেড হয়, তাহলে সার্চ কনসোলের মাধ্যমে পুনর্বিবেচনার জন্য একটি অনুরোধ জমা দিন

ঘটনার প্রতিক্রিয়া পরিকল্পনা

প্রতিটি WordPress সাইটের একটি নথিভুক্ত ঘটনা প্রতিক্রিয়া পরিকল্পনা থাকা উচিত একটি আক্রমণের আগে। যখন আপনার সাইট ক্ষতিগ্রস্ত হয়, তখন আপনাকে দ্রুত এবং পদ্ধতিগতভাবে কাজ করতে হবে। আতঙ্ক ভুলের দিকে নিয়ে যায় যা পরিস্থিতি আরও খারাপ করতে পারে।

প্রতিক্রিয়া পর্যায়

  1. সনাক্তকরণ: মনিটরিং অ্যালার্ট, দর্শক রিপোর্ট, বা নিরাপত্তা স্ক্যান ফলাফলের মাধ্যমে লঙ্ঘন চিহ্নিত করুন
  2. নিয়ন্ত্রণ: আরও ক্ষতি প্রতিরোধ করুন — সমস্ত পাসওয়ার্ড পরিবর্তন করুন, সন্দেহজনক IP ব্লক করুন, প্রয়োজনে সাইটটি বিচ্ছিন্ন করুন
  3. তদন্ত: আক্রমণের ভেক্টর, ক্ষতির পরিধি, এবং প্রভাবিত ডেটা নির্ধারণ করুন। অ্যাক্সেস লগ, ফাইল পরিবর্তনের সময়, এবং ডেটাবেস পরিবর্তন পর্যালোচনা করুন
  4. নাশকতা: সমস্ত ম্যালওয়্যার, ব্যাকডোর, এবং অনুমোদনহীন পরিবর্তন মুছে ফেলুন। যদি উপলব্ধ থাকে তবে পরিচিত পরিষ্কার ব্যাকআপ থেকে পুনরুদ্ধার করুন
  5. পুনরুদ্ধার: উন্নত নিরাপত্তা ব্যবস্থার সাথে সাইটটি অনলাইনে ফিরিয়ে আনুন। পুনঃসংক্রমণের জন্য ঘনিষ্ঠভাবে মনিটর করুন
  6. শিখন: ঘটনাটি নথিভুক্ত করুন, আপনার নিরাপত্তা পদ্ধতি আপডেট করুন, এবং পুনরাবৃত্তি প্রতিরোধের জন্য অতিরিক্ত নিয়ন্ত্রণ বাস্তবায়ন করুন

নিরাপত্তা অডিট চেকলিস্ট

আপনার WordPress ইনস্টলেশনের একটি নিয়মিত নিরাপত্তা অডিট করতে এই চেকলিস্টটি ব্যবহার করুন। আমরা ব্যবসায়িক সাইটের জন্য মাসে একবার এবং ব্যক্তিগত ব্লগের জন্য প্রতি তিন মাসে এই তালিকাটি চালানোর সুপারিশ করি।

কাজঅগ্রাধিকারকঠিনতাফ্রিকোয়েন্সি
WordPress কোর আপডেট করুনগুরুতরসহজরিলিজের 24 ঘন্টার মধ্যে
সমস্ত প্লাগইন আপডেট করুনগুরুতরসহজসাপ্তাহিক
সমস্ত থিম আপডেট করুনগুরুতরসহজসাপ্তাহিক
ব্যবহারকারী অ্যাকাউন্ট এবং ভূমিকা পর্যালোচনা করুনউচ্চসহজমাসিক
ফাইল অনুমতি পরীক্ষা করুনউচ্চমধ্যমমাসিক
ম্যালওয়্যার স্ক্যান চালানউচ্চসহজসাপ্তাহিক
নিরাপত্তা লগ পর্যালোচনা করুনউচ্চমধ্যমসাপ্তাহিক
ব্যাকআপ পুনরুদ্ধারের পরীক্ষা করুনউচ্চমধ্যমপ্রতি তিন মাসে
অব্যবহৃত প্লাগইন পর্যালোচনা এবং মুছে ফেলুনমধ্যমসহজমাসিক
SSL সার্টিফিকেটের মেয়াদ শেষ হওয়া পরীক্ষা করুনমধ্যমসহজমাসিক
নিরাপত্তা হেডার অডিট করুনমধ্যমমধ্যমপ্রতি তিন মাসে
WAF নিয়ম এবং লগ পর্যালোচনা করুনমধ্যমমধ্যমমাসিক
2FA কার্যকারিতা পরীক্ষা করুনমধ্যমসহজপ্রতি তিন মাসে
অ্যাডমিনদের জন্য পাসওয়ার্ড রোটেশনমধ্যমসহজপ্রতি তিন মাসে
ডেটাবেস ব্যবহারকারীর অধিকার পর্যালোচনা করুননিম্নউন্নতঅর্ধবার্ষিক

সঠিক হোস্টিং পরিবেশ নির্বাচন একটি মৌলিক নিরাপত্তা সিদ্ধান্ত। একটি ভাল কনফিগার করা সার্ভার নিরাপত্তা সুবিধা প্রদান করে যা কোনও প্লাগইন পুনরাবৃত্তি করতে পারে না। বিস্তারিত সুপারিশের জন্য আমাদের WordPress হোস্টিং গাইড পড়ুন। এবং সুপারিশকৃত নিরাপত্তা এবং ইউটিলিটি প্লাগইনের সম্পূর্ণ তালিকার জন্য, আমাদের WordPress প্লাগইন গাইড চেক করুন।

আপনার সাইটকে আক্রমণের কাছে হারাবেন না

UpdraftPlus Premium স্বয়ংক্রিয় ব্যাকআপ, রিমোট স্টোরেজ, এবং এক ক্লিক পুনরুদ্ধার প্রদান করে যাতে আপনি কয়েক মিনিটের মধ্যে যে কোনও নিরাপত্তা ঘটনার থেকে পুনরুদ্ধার করতে পারেন।

UpdraftPlus Premium পান →

প্রায়শই জিজ্ঞাসিত প্রশ্নাবলী

কীভাবে WordPress স্বয়ংক্রিয়ভাবে অরক্ষিত?

না। WordPress কোর একটি নিবেদিত নিরাপত্তা দলের দ্বারা উন্নত এবং নিয়মিত প্যাচ পায়। WordPress নিরাপত্তা ঘটনার বেশিরভাগই পুরনো প্লাগইন, দুর্বল পাসওয়ার্ড, এবং খারাপ হোস্টিং কনফিগারেশনের কারণে ঘটে — WordPress নিজেই নয়। সঠিকভাবে রক্ষণাবেক্ষণ এবং শক্তিশালী করা হলে, WordPress একটি নিরাপদ প্ল্যাটফর্ম যা প্রধান প্রতিষ্ঠান, সরকার, এবং সংবাদ সংস্থাগুলি বিশ্বব্যাপী ব্যবহার করে।

আমি কিভাবে নিয়মিত প্লাগইন এবং থিম আপডেট করব?

সপ্তাহে অন্তত একবার আপডেট পরীক্ষা করুন এবং 24 ঘন্টার মধ্যে নিরাপত্তা প্যাচ প্রয়োগ করুন। প্রধান সংস্করণ আপডেট কয়েক দিন অপেক্ষা করতে পারে সামঞ্জস্য নিশ্চিত করার জন্য, তবে নিরাপত্তা রিলিজগুলি অবিলম্বে প্রয়োগ করা উচিত। আপনি যে প্লাগইনগুলিতে বিশ্বাস করেন সেগুলির জন্য স্বয়ংক্রিয় আপডেট সক্ষম করুন, এবং আপডেট করার আগে সর্বদা একটি সাম্প্রতিক ব্যাকআপ বজায় রাখুন।

যদি আমার হোস্টের WAF থাকে তবে কি আমাকে একটি নিরাপত্তা প্লাগইন প্রয়োজন?

হ্যাঁ। হোস্টিং স্তরের WAF এবং WordPress নিরাপত্তা প্লাগইনগুলি পরস্পর পরিপূরক কার্যকারিতা প্রদান করে। একটি হোস্ট WAF নেটওয়ার্ক স্তরে ট্রাফিক ফিল্টার করে, যখন Wordfence-এর মতো একটি প্লাগইন অ্যাপ্লিকেশন স্তরের সুরক্ষা প্রদান করে যার মধ্যে ম্যালওয়্যার স্ক্যানিং, লগইন নিরাপত্তা, এবং ফাইল অখণ্ডতা মনিটরিং অন্তর্ভুক্ত রয়েছে। এই সংমিশ্রণ একটি স্তরিত প্রতিরক্ষা তৈরি করে যা একক সমাধানের চেয়ে উল্লেখযোগ্যভাবে শক্তিশালী।

নিরাপত্তার জন্য লগইন URL পরিবর্তন করা কার্যকর?

লগইন URL পরিবর্তন করা একটি কার্যকর দ্বিতীয় মাপ যা স্বয়ংক্রিয় ব্রুট ফোর্স শব্দ কমায়। তবে, এটি কখনই আপনার একমাত্র ব্রুট ফোর্স সুরক্ষা হওয়া উচিত নয়। সর্বদা এটি লগইন প্রচেষ্টা সীমাবদ্ধকরণ, শক্তিশালী পাসওয়ার্ড, এবং দুই-ফ্যাক্টর প্রমাণীকরণের সাথে সংমিশ্রণ করুন। দৃঢ় প্রতিপক্ষরা বিভিন্ন গণনা কৌশলের মাধ্যমে কাস্টম লগইন URL খুঁজে বের করতে পারে।

কিভাবে আমি জানব আমার WordPress সাইট হ্যাক হয়েছে?

সাধারণ সূচকগুলির মধ্যে রয়েছে অপ্রত্যাশিত প্রশাসক ব্যবহারকারী, পরিবর্তিত ফাইল, সন্দেহজনক রিডাইরেক্ট, অনুসন্ধান ফলাফলে স্প্যাম সামগ্রী, Google ব্ল্যাকলিস্ট সতর্কতা, অস্বাভাবিক সার্ভার সম্পদ ব্যবহার, এবং আপনার আপলোড বা প্লাগইন ডিরেক্টরিতে নতুন ফাইল। নিয়মিত ম্যালওয়্যার স্ক্যান এবং ফাইল অখণ্ডতা মনিটরিং ক্ষতি ঘটানোর আগে দ্রুত সনাক্ত করতে সহায়তা করে।

হ্যাক আবিষ্কারের পর আমি কী করতে পারি?

প্রথমে, সমস্ত পাসওয়ার্ড পরিবর্তন করুন (WordPress প্রশাসক, ডেটাবেস, FTP, হোস্টিং প্যানেল)। দ্বিতীয়ত, সাইটটি অফলাইন বা রক্ষণাবেক্ষণ মোডে নিয়ে যান। তৃতীয়ত, ম্যালওয়্যার স্ক্যান করুন এবং মুছে ফেলুন। চতুর্থত, সমস্ত সফ্টওয়্যার আপডেট করুন। পঞ্চম, আপনার ফাইল এবং ডেটাবেসে ব্যাকডোর পরীক্ষা করুন। অবশেষে, যদি সংক্রমণ ব্যাপক হয় তবে পরিচিত পরিষ্কার ব্যাকআপ থেকে পুনরুদ্ধার করুন। আপনার ঘটনা প্রতিক্রিয়া নথির জন্য সবকিছু নথিভুক্ত করুন।

মুক্ত নিরাপত্তা প্লাগইনগুলি সুরক্ষার জন্য যথেষ্ট?

মুক্ত নিরাপত্তা প্লাগইনগুলি মৌলিক অগ্নি প্রাচীর, লগইন সীমাবদ্ধকরণ, এবং সময়ে সময়ে ম্যালওয়্যার স্ক্যান সহ একটি ভিত্তি স্তরের সুরক্ষা প্রদান করে। তবে, প্রিমিয়াম সংস্করণগুলি রিয়েল-টাইম হুমকি তথ্য, উন্নত স্ক্যানিং ক্ষমতা, অগ্রাধিকার সহায়তা, এবং দেশ ব্লকিং এবং রিয়েল-টাইম IP ব্ল্যাকলিস্টের মতো বৈশিষ্ট্যগুলি প্রদান করে যা আপনার নিরাপত্তা অবস্থানকে উল্লেখযোগ্যভাবে উন্নত করে। ব্যবসায়িক এবং ই-কমার্স সাইটগুলির জন্য, প্রিমিয়াম বিনিয়োগটি ভালভাবে ন্যায়সঙ্গত।

SSL/TLS নিরাপত্তায় কিভাবে সাহায্য করে?

SSL/TLS আপনার দর্শকদের ব্রাউজার এবং আপনার সার্ভারের মধ্যে প্রেরিত সমস্ত ডেটা এনক্রিপ্ট করে। এটি আক্রমণকারীদের লগইন শংসাপত্র, পেমেন্ট বিস্তারিত, এবং ব্যক্তিগত তথ্যের মতো সংবেদনশীল তথ্য আটকাতে বাধা দেয়। HTTPS আপনার সার্ভারের পরিচয়ও যাচাই করে, DNS স্পুফিং আক্রমণ প্রতিরোধ করে যা দর্শকদের আপনার সাইটের ভুয়া সংস্করণে পুনঃনির্দেশ করে।

wp-config.php নিরাপত্তা সেটিংসের সবচেয়ে গুরুত্বপূর্ণ কি?

গুরুতর সেটিংসগুলির মধ্যে রয়েছে: ফাইল সম্পাদনা নিষ্ক্রিয় করা (DISALLOW_FILE_EDIT), অনন্য প্রমাণীকরণ কী এবং লবণ ব্যবহার করা, একটি কাস্টম ডেটাবেস টেবিল প্রিফিক্স সেট করা, প্রশাসকের জন্য SSL জোর করা, ন্যূনতম প্রয়োজনীয় অধিকার সহ স্পষ্ট ডেটাবেস শংসাপত্র সংজ্ঞায়িত করা, এবং উৎপাদনের জন্য উপযুক্ত ডিবাগ এবং ত্রুটি প্রদর্শন সেটিংস সেট করা (WP_DEBUG false, display_errors off)।

আমি কত ঘন ঘন একটি পূর্ণ নিরাপত্তা অডিট করব?

ব্যবসায়িক ওয়েবসাইট এবং অনলাইন দোকানের জন্য, প্রতি মাসে একটি ব্যাপক নিরাপত্তা অডিট করুন। ব্যক্তিগত ব্লগ এবং কম ট্রাফিক সাইটের জন্য, প্রতি তিন মাসে অডিট যথেষ্ট। নির্ধারিত অডিটের পাশাপাশি, যে কোনও নিরাপত্তা ঘটনার পরে, প্রধান আপডেট, বা আপনার সাইটে উল্লেখযোগ্য পরিবর্তনের পরে অডহক পর্যালোচনা চালান। স্বয়ংক্রিয় মনিটরিং সরঞ্জামগুলি ম্যানুয়াল অডিটগুলির মধ্যে অবিরত তত্ত্বাবধান প্রদান করতে পারে।

সচরাচর জিজ্ঞাসিত প্রশ্ন

WordPress কি বক্স থেকে বের হওয়ার পর সুরক্ষিত?
WordPress কোর ভালভাবে রক্ষণাবেক্ষণ করা হয় এবং নিয়মিত সিকিউরিটি আপডেট পায়। তবে, সুরক্ষা সঠিক কনফিগারেশন, থিম এবং প্লাগইনের গুণমান, হোস্টিং সুরক্ষা এবং ব্যবহারকারীর অভ্যাসের উপর নির্ভর করে। বেশিরভাগ WordPress সিকিউরিটি লঙ্ঘন পুরনো সফটওয়্যার, দুর্বল পাসওয়ার্ড, বা দুর্বল প্লাগইনের কারণে ঘটে।
WordPress এর জন্য কি আমাকে একটি সিকিউরিটি প্লাগইন দরকার?
একটি সিকিউরিটি প্লাগইন ফায়ারওয়াল নিয়ম, ম্যালওয়্যার স্ক্যানিং, লগইন সুরক্ষা এবং ফাইল অখণ্ডতা পর্যবেক্ষণের মতো বৈশিষ্ট্যের মাধ্যমে অতিরিক্ত সুরক্ষা স্তর প্রদান করে। যদিও সঠিক হোস্টিং সুরক্ষার সাথে এটি কঠোরভাবে প্রয়োজনীয় নয়, Wordfence বা Sucuri এর মতো প্লাগইনগুলি মূল্যবান প্রতিরক্ষা যোগ করে।
বেশিরভাগ WordPress সাইট কিভাবে হ্যাক হয়?
সাধারণত আক্রমণের উপায় হল পুরনো প্লাগইন এবং থিম, দুর্বল প্রশাসক পাসওয়ার্ড, ব্রুট ফোর্স লগইন আক্রমণ এবং ক্ষতিগ্রস্ত হোস্টিং পরিবেশ। সবকিছু আপডেট রাখা এবং শক্তিশালী পাসওয়ার্ড ব্যবহার করা বেশিরভাগ আক্রমণ প্রতিরোধ করে।
আমি কি WordPress লগইন URL পরিবর্তন করা উচিত?
ডিফল্ট wp-admin লগইন URL পরিবর্তন করলে ব্রুট ফোর্স প্রচেষ্টা কমানো যেতে পারে, তবে এটি একা একটি শক্তিশালী সুরক্ষা ব্যবস্থা নয়। এটি লগইন প্রচেষ্টা সীমাবদ্ধকরণ, দুই-ফ্যাক্টর প্রমাণীকরণ এবং শক্তিশালী পাসওয়ার্ডের সাথে মিলিয়ে কার্যকর লগইন সুরক্ষা তৈরি করুন।
আমি কতবার আমার WordPress সাইটে ম্যালওয়্যার স্ক্যান করা উচিত?
প্রতিদিন স্বয়ংক্রিয় ম্যালওয়্যার স্ক্যান চালান। বেশিরভাগ সিকিউরিটি প্লাগইন সময়সূচী অনুযায়ী স্ক্যানিং অফার করে। সন্দেহজনক কার্যকলাপ, অপ্রত্যাশিত প্রশাসক ব্যবহারকারী তৈরি হলে বা Google Search Console সিকিউরিটি সমস্যা রিপোর্ট করলে ম্যানুয়াল স্ক্যান করুন।
যদি আমার WordPress সাইট হ্যাক হয় তবে আমি কি করব?
তাত্ক্ষণিকভাবে সমস্ত পাসওয়ার্ড পরিবর্তন করুন, ম্যালওয়্যার স্ক্যান করুন এবং মুছে ফেলুন, সমস্ত সফটওয়্যার আপডেট করুন, অনুমোদনহীন প্রবেশের জন্য ব্যবহারকারী অ্যাকাউন্ট পর্যালোচনা করুন, যদি উপলব্ধ হয় তবে একটি পরিষ্কার ব্যাকআপ থেকে পুনরুদ্ধার করুন, যদি পতাকা দেওয়া হয় তবে Google এ পুনর্বিবেচনার অনুরোধ জমা দিন এবং পুনরাবৃত্তি প্রতিরোধ করতে সুরক্ষা হার্ডেনিং বাস্তবায়ন করুন।

এই পোস্ট শেয়ার করুন

লেখক সম্পর্কে

Erik Keller
Erik Keller

ওয়ার্ডপ্রেস বিশেষজ্ঞ

থিম, প্লাগইন এবং WooCommerce ডেভেলপমেন্টে ব্যাপক অভিজ্ঞতা সহ সিনিয়র ওয়ার্ডপ্রেস বিশেষজ্ঞ। WordPress সমাধান দিয়ে ব্যবসায়িক সাফল্যে সহায়তা করতে আগ্রহী।

ওয়ার্ডপ্রেসউকমার্সথিম ডেভেলপমেন্টপ্লাগইন ডেভেলপমেন্টপারফরম্যান্স অপ্টিমাইজেশন

আপডেট থাকুন

সর্বশেষ ওয়ার্ডপ্রেস টিপস এবং টিউটোরিয়াল আপনার ইনবক্সে পান।