ATUALIZAÇÃO : Quando publiquei minha resposta, perdi o cerne da questão; minha resposta foi sobre.htaccess
segurança em geral e agora está listada abaixo da linha dupla (veja se isso lhe interessa.) Infelizmente, não tenho experiência específica com a segurança do/wp-admin/
uso,.htaccess
então listarei os dois recursos que procurarei quando e se Eu preciso disso:
O primeiro recomenda o seguinte (e aqui estão algumas discussões sobre o assunto ).
<Files ~ "\.(php)$">
AuthUserFile /etc/httpd/htpasswd
AuthType Basic
AuthName "restricted"
Order Deny,Allow
Deny from all
Require valid-user
Satisfy any
</Files>
Este último possui muitas informações, principalmente nos comentários, mas admitir que fornecer uma lista para ler não é a resposta que você estava procurando.
Desculpe, eu não poderia ter sido mais útil neste.
========================================
Normalmente, o WordPress tem apenas o seguinte, que processou o processamento de links permanentes e não está relacionado à segurança:
# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index\.php$ - [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
Recentemente, encontrei o plug-in WP htacess Control, que gerencia muito de .htaccess
você e eu gosto bastante. Após ajustar as configurações, foram adicionadas as seguintes opções:
# WPhtC: Disable ServerSignature on generated error pages
ServerSignature Off
# WPhtC: Disable directory browsing
Options All -Indexes
# WPhtC: Protect WP-config.php
<files wp-config.php>
order allow,deny
deny from all
</files>
# WPhtC: Protect .htaccess file
<files ~ "^.*\.([Hh][Tt][Aa])">
order allow,deny
deny from all
</files>
Ele também adicionou essas opções que tratam do desempenho, e não da segurança:
# WPhtC: Setting mod_gzip
<ifModule mod_gzip.c>
mod_gzip_on Yes
mod_gzip_dechunk Yes
mod_gzip_item_include file \.(html?|txt|css|js|php|pl)$
mod_gzip_item_include handler ^cgi-script$
mod_gzip_item_include mime ^text/.*
mod_gzip_item_include mime ^application/x-javascript.*
mod_gzip_item_exclude mime ^image/.*
mod_gzip_item_exclude rspheader ^Content-Encoding:.*gzip.*
</ifModule>
# WPhtC: Setting mod_deflate
<IfModule mod_deflate.c>
AddOutputFilterByType DEFLATE text/html text/plain text/xml application/xml application/xhtml+xml text/javascript text/css application/x-javascript
BrowserMatch ^Mozilla/4 gzip-only-text/html
BrowserMatch ^Mozilla/4.0[678] no-gzip
BrowserMatch bMSIE !no-gzip !gzip-only-text/html
Header append Vary User-Agent env=!dont-vary
</IfModule>
Além deste, existem alguns plugins que eu não tentei, mas focados na segurança e com os quais interagem .htaccess
- você pode experimentá-los apenas para ver o que eles fazem no .htaccess
arquivo:
Além disso, se você quiser conhecer o recurso especialista (IMO) nº 1 em segurança do Apache relacionado ao WordPress, você pode encontrá-lo no AskApache.com ; cara é hardcore! O blog dele não resolverá o problema de " muita informação ", mas pelo menos você poderá vê-lo como um recurso autoritário!
Aqui estão alguns exemplos (embora nem todos estejam diretamente relacionados ao WordPress, todos são aplicáveis):
Enfim, espero que isso ajude.