ACTUALIZACIÓN : Cuando publiqué mi respuesta por primera vez, perdí el quid de la pregunta; mi respuesta fue sobre.htaccess
la seguridad en general y ahora está en la lista debajo de la línea doble (mirar hacia abajo si le interesa.) Por desgracia no tengo experiencia específica con la obtención de/wp-admin/
usar.htaccess
así que voy a enumerar simplemente los dos recursos perseguiré cuando y si Lo necesito:
El primero recomienda lo siguiente (y aquí hay una discusión al respecto ).
<Files ~ "\.(php)$">
AuthUserFile /etc/httpd/htpasswd
AuthType Basic
AuthName "restricted"
Order Deny,Allow
Deny from all
Require valid-user
Satisfy any
</Files>
Este último tiene mucha información, especialmente en los comentarios, pero admitir que proporcionarle una lista para leer no es la respuesta que estaba buscando.
Lo siento, no podría haber sido más útil en este caso.
========================================
Por lo general, WordPress solo tiene lo siguiente que maneja el procesamiento de enlaces permanentes y no está relacionado con la seguridad:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
Recientemente encontré el plugin WP htacess Control que maneja mucho .htaccess
para ti y prefiero mucho. Después de ajustar su configuración, agregó las siguientes opciones:
# WPhtC: Disable ServerSignature on generated error pages
ServerSignature Off
# WPhtC: Disable directory browsing
Options All -Indexes
# WPhtC: Protect WP-config.php
<files wp-config.php>
order allow,deny
deny from all
</files>
# WPhtC: Protect .htaccess file
<files ~ "^.*\.([Hh][Tt][Aa])">
order allow,deny
deny from all
</files>
También agregó estas opciones que tratan sobre el rendimiento en lugar de la seguridad:
# WPhtC: Setting mod_gzip
<ifModule mod_gzip.c>
mod_gzip_on Yes
mod_gzip_dechunk Yes
mod_gzip_item_include file \.(html?|txt|css|js|php|pl)$
mod_gzip_item_include handler ^cgi-script$
mod_gzip_item_include mime ^text/.*
mod_gzip_item_include mime ^application/x-javascript.*
mod_gzip_item_exclude mime ^image/.*
mod_gzip_item_exclude rspheader ^Content-Encoding:.*gzip.*
</ifModule>
# WPhtC: Setting mod_deflate
<IfModule mod_deflate.c>
AddOutputFilterByType DEFLATE text/html text/plain text/xml application/xml application/xhtml+xml text/javascript text/css application/x-javascript
BrowserMatch ^Mozilla/4 gzip-only-text/html
BrowserMatch ^Mozilla/4.0[678] no-gzip
BrowserMatch bMSIE !no-gzip !gzip-only-text/html
Header append Vary User-Agent env=!dont-vary
</IfModule>
Más allá de este, hay algunos complementos que no he probado pero que se centran en la seguridad y con los que interactúan .htaccess
; puede probarlos cada uno solo para ver qué hacen con el .htaccess
archivo:
Más allá de eso, si desea conocer el recurso experto # 1 (IMO) sobre la seguridad de Apache relacionado con WordPress , puede encontrarlo en AskApache.com ; amigo es hardcore! Su blog no resolverá su problema de " demasiada información ", ¡pero al menos puede verlo como un recurso autorizado!
Aquí hay algunos ejemplos (aunque no todos están directamente relacionados con WordPress, todos son aplicables):
De todos modos, espero que esto ayude.