Benutzer-Werkzeuge

Webseiten-Werkzeuge


edv:cms:wordpress

WordPress

Eine Artikel-Serie von Heise (c't 2021-23):

  • Loslegen mit WordPress - Was das Content-Management-System so einzigartig macht: S.60-61
    • Websites bauen - Erste Schritte mit WordPress: S.62-66
    • Mehr als eine schöne Hülle - WordPress-Themes: Worauf kommt es an?: S.68-70
    • Ausbaumodule - WordPress mit Plug-ins erweitern: S.72-74

FIXME requirements

Vor der Installation

  • Im WebSpace .htaccess anlegen (währen der Installation nur eine einzige, also eigene IP erlauben). Beispiel
    Oder den Zugriff durch Passwort (.htusers) schützen.
  • DB anlegen
    • dabei Kollation auf utf8_general_ci setzen
    • einen zum Zugriff berechtigten User anlegen

FIXME

Während der Installation

FIXME

Nach der Installation

FIXME

Infos

:!: TODO:

Folgende Module/Plugins anschauen:

  • Garage Sale (Inserate nach dem Muster "Suche / Biete")

Lesezeichen: c't-Magazin → Heft 4/2014, S.118-119:
Dr. Thomas J. Schult, Teamwork-CMS - Content-Management-Systeme zum Social Intranet erweitern.

Lesezeichen: c't-Magazin → Heft 12/2014, S.168-170:
Daniel Berger, Schnelllader - WordPress-Blogs mit Postbot befüllen.

Lesezeichen: c't-Magazin → Heft 18/2014, S.170-175:
Daniel Berger, Volle Kraft - Blog-System WordPress erweitern und optimieren.

Sicherheitsmeldungen

  • 13.04.2013, Heise: Botnet attackiert Wordpress-Installationen weltweit
    Zum Artikel: http://heise.de/-1841419
    Zitat: Nutzer von Wordpress sollten für den Verwaltungszugang ein sicheres, mindestens acht Zeichen langes Passwort festlegen. Außerdem sollten sie für dieses Konto nicht den voreingestellten Namen admin verwenden. 1 & 1 empfiehlt seinen Kunden, in der Datei .htaccess ein weiteres, vom Administrationszugang abweichendes Passwort zu setzen. Weitere Abwehrmaßnahmen sind das Beschränken der Anmeldeversuche, das Blockieren von IP-Adressen und der Einsatz des Wordpress-Moduls AskApache.
    Da im Zuge eines erfolgreichen Angriffs zunächst ein neuer Administrations-Account erstellt wird, sollten Wordpress-Nutzer zudem alle unbekannten Administratoren entfernen. Alle bekannten und legitimen Administratoren müssen immer mit starken Passwörtern geschützt sein. Zudem bietet es sich an, die Blog-Beiträge unter Kürzeln zu veröffentlichen, die keinem User-Namen entsprechen.
  • 24.04.2013, Heise: Wordpress: Gefährliche Lücken in Cache-Plug-Ins
    Zum Artikel: http://heise.de/-1848684
    Zitat: Durch die Schwachstellen können Angreifer beliebigen Code auf den Servern ausführen.

Stand: 26.12.2021

EOF

edv/cms/wordpress.txt · Zuletzt geändert: 2021/12/26 23:11 von 127.0.0.1

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki