edv:cms:wordpress
Inhaltsverzeichnis
WordPress
Eine Artikel-Serie von Heise (c't 2021-23):
- Loslegen mit WordPress - Was das Content-Management-System so einzigartig macht: S.60-61
- Websites bauen - Erste Schritte mit WordPress: S.62-66
- Mehr als eine schöne Hülle - WordPress-Themes: Worauf kommt es an?: S.68-70
- Ausbaumodule - WordPress mit Plug-ins erweitern: S.72-74
requirements
Vor der Installation
- Im WebSpace .htaccess anlegen (währen der Installation nur eine einzige, also eigene IP erlauben). Beispiel
Oder den Zugriff durch Passwort (.htusers) schützen.
- DB anlegen
- dabei Kollation auf utf8_general_ci setzen
- einen zum Zugriff berechtigten User anlegen
Während der Installation
Nach der Installation
Infos
TODO:
Folgende Module/Plugins anschauen:
- Buddypress (soziales Netzwerk)
Forenbeiträge dazu: http://forum.wpde.org/buddypress/99011-referenzen-praxisbeispiele-fuer-buddypress.html
Ein Beispiel: http://musikinstrumentenbau.net/
- Garage Sale (Inserate nach dem Muster "Suche / Biete")
Interne Links
Lesezeichen: c't-Magazin → Heft 4/2014, S.118-119:
Dr. Thomas J. Schult, Teamwork-CMS - Content-Management-Systeme zum Social Intranet erweitern.
Lesezeichen: c't-Magazin → Heft 12/2014, S.168-170:
Daniel Berger, Schnelllader - WordPress-Blogs mit Postbot befüllen.
Lesezeichen: c't-Magazin → Heft 18/2014, S.170-175:
Daniel Berger, Volle Kraft - Blog-System WordPress erweitern und optimieren.
Sicherheitsmeldungen
- 13.04.2013, Heise: Botnet attackiert Wordpress-Installationen weltweit
Zum Artikel: http://heise.de/-1841419
Zitat: Nutzer von Wordpress sollten für den Verwaltungszugang ein sicheres, mindestens acht Zeichen langes Passwort festlegen. Außerdem sollten sie für dieses Konto nicht den voreingestellten Namen admin verwenden. 1 & 1 empfiehlt seinen Kunden, in der Datei .htaccess ein weiteres, vom Administrationszugang abweichendes Passwort zu setzen. Weitere Abwehrmaßnahmen sind das Beschränken der Anmeldeversuche, das Blockieren von IP-Adressen und der Einsatz des Wordpress-Moduls AskApache.
Da im Zuge eines erfolgreichen Angriffs zunächst ein neuer Administrations-Account erstellt wird, sollten Wordpress-Nutzer zudem alle unbekannten Administratoren entfernen. Alle bekannten und legitimen Administratoren müssen immer mit starken Passwörtern geschützt sein. Zudem bietet es sich an, die Blog-Beiträge unter Kürzeln zu veröffentlichen, die keinem User-Namen entsprechen.
- 24.04.2013, Heise: Wordpress: Gefährliche Lücken in Cache-Plug-Ins
Zum Artikel: http://heise.de/-1848684
Zitat: Durch die Schwachstellen können Angreifer beliebigen Code auf den Servern ausführen.
Stand: 26.12.2021
EOF
edv/cms/wordpress.txt · Zuletzt geändert: 2021/12/26 23:11 von 127.0.0.1