मैगेंटो सुरक्षा गाइड: अपनी वेबसाइट को हैकर्स से कैसे सुरक्षित करें
14 सितंबर, 2020 कई Magento के व्यापारियों के लिए कयामत का दिन बन गया। 2,800 से अधिक Magento 1 स्टोर थे hacked अब तक के सबसे बड़े प्रलेखित अभियान में क्रेडिट कार्ड विवरण चुराने के लिए।
ई-कॉमर्स वेबसाइटों पर हैकर्स का कहर बरपाना कोई असामान्य बात नहीं है। कंप्यूटर मैलवेयर, वायरस, वर्म्स, ट्रोजन, और कई अन्य ईकॉमर्स धोखाधड़ी… नेट पर बहुत सी गंदी चीजें तैर रही हैं। हमेशा कोई न कोई कमजोर सिस्टम का फायदा उठाने की कोशिश करेगा या दुर्भावनापूर्ण इरादे से गैरकानूनी पहुंच हासिल करेगा।
यदि आप अगले Magento सुरक्षा उल्लंघन का हिस्सा नहीं बनना चाहते हैं, तो यह मार्गदर्शिका आपके लिए है। मुख्य Magento सुरक्षा भेद्यताओं और उन्हें रोकने के तरीकों को खोजने के लिए पढ़ें ताकि आपका डेटा और आपके ग्राहकों का डेटा सुरक्षित रहे।
पहली चीज़ें पहले, Magento 1 सुरक्षा के साथ क्या समस्या है?
Magento 1 की मुख्य समस्या यह है कि यह अब समर्थित नहीं है। 20 जून, 2020 तक, Adobe ने अपने Magento 1 उत्पाद के लिए जीवन के अंत की घोषणा की, इस प्रकार, प्लेटफ़ॉर्म संस्करण को अप्रचलित और साइबर हमलों के लिए असुरक्षित बना दिया।
वहां आपके पास पहले बताए गए मैजकार्ट हमले का कारण है। पुराने Magento के स्टोर ऑनलाइन ग्राहकों से व्यक्तिगत और वित्तीय डेटा चोरी करने के लिए निर्धारित लोगों के लिए आकर्षक लक्ष्य बने हुए हैं।
हैकर्स Magento के पुराने संस्करणों के लिए आसानी से स्कैन कर सकते हैं और उन्हें एक्सेस करने के लिए स्वचालित बॉट का उपयोग कर सकते हैं, शेल स्क्रिप्ट अपलोड कर सकते हैं और कार्ड स्किमिंग मालवेयर इंस्टॉल कर सकते हैं। कार्ड स्किमिंग हमले एंड-यूजर्स द्वारा undetectable हैं, इसलिए जिम्मेदारी वेबसाइट ऑपरेटरों पर आती है कि वे अपने सिस्टम को Magento के नवीनतम संस्करण में अपडेट करें। इस बिंदु पर, Magento 1.x का उपयोग करने वाली किसी भी वेबसाइट को समझौता किया हुआ माना जाना चाहिए।
— पॉल बिस्चॉफ, एक गोपनीयता अधिवक्ता Comparitech.
इसलिए व्यापारियों के लिए Magento स्टोर सुरक्षा #1 प्राथमिकता होनी चाहिए। Magento 1 सुरक्षित नहीं है और न कभी होगा। लेकिन Magento 2 आपको सुरक्षित हाथों में रखेगा।
Magento 2 सुरक्षा में सीखा और लागू किया गया पाठ
यदि आपको टिक ने काट लिया है, तो खुद को हटाने से संक्रमण नहीं रुकेगा। मैगेंटो के साथ भी ऐसा ही हुआ। Magento में गंभीर भेद्यता पाए जाने के बाद, एक अपग्रेड आवश्यक था। इसलिए Adobe ने Magento के सुरक्षा मुद्दों को खत्म करने और भविष्य में इसी तरह के हमलों से अपने व्यापारियों को बचाने के लिए पूरी प्रणाली को नया रूप दिया।
यहाँ Magento की सुरक्षा सुविधाएँ हैं जिन्हें Adobe ने Magento 1 के समाप्त होने के बाद पेश किया है।
उन्नत पासवर्ड प्रबंधन
Magento 1 पासवर्ड हैशिंग की एक कमजोर प्रणाली का उपयोग करता है (वर्णों की एक स्ट्रिंग को हैशेड पासवर्ड के रूप में जाना जाता है)। इस Magento भेद्यता को संबोधित करने के लिए, Magento 2 Argon2ID13 का समर्थन करता है, जो पिछले सोने के मानक - SHA-256 की तुलना में एक मजबूत हैशिंग एल्गोरिथम है।
XSS हमलों की बेहतर रोकथाम
Magento ने बचने वाले डेटा को डिफ़ॉल्ट बनाकर क्रॉस-साइट स्क्रिप्टिंग (XSS) हमलों को रोकने के लिए नए नियम लागू किए हैं।
XSS अटैक एक प्रकार का दुर्भावनापूर्ण स्क्रिप्ट इंजेक्शन है जिसका उपयोग फ़िशिंग हमलों, लॉगिंग कीस्ट्रोक्स और अन्य अनधिकृत गतिविधियों में किया जाता है।
अधिक लचीली फाइल सिस्टम स्वामित्व और अनुमतियां
संस्करण 2.0.6 से शुरू होकर, Magento उपयोगकर्ताओं को इसकी अनुमति देता है फ़ाइल सिस्टम एक्सेस अनुमतियाँ सेट करें. अनुशंसाएँ यह हैं कि कुछ फाइलें और निर्देशिकाएँ विकास परिवेश में केवल-लेखन और उत्पादन वातावरण में केवल-पढ़ने के लिए हों।
क्लिकजैकिंग कारनामे की बेहतर रोकथाम
Magento X-Frame-Options HTTP अनुरोध हेडर का उपयोग करके आपके स्टोर को क्लिकजैकिंग हमलों से बचाता है। अधिक जानकारी के लिए, एक्स-फ़्रेम-विकल्प शीर्षलेख देखें।
ऑटो-जनरेटिंग एन्क्रिप्शन कुंजी
Magento पासवर्ड और संवेदनशील डेटा की सुरक्षा के लिए एन्क्रिप्शन कुंजी का उपयोग करता है। वर्तमान में, Magento 2 AES-256 एल्गोरिथ्म का उपयोग करता है, और आप किसी भी समय व्यवस्थापक पैनल के माध्यम से एक यादृच्छिक कुंजी उत्पन्न करना चुन सकते हैं।
गैर-डिफ़ॉल्ट Magento व्यवस्थापक URL का उपयोग
हैकर्स दुकानदारों के व्यक्तिगत डेटा और व्यापारियों की बैक-ऑफिस संचालन तक पहुंच को पुनः प्राप्त करने के लिए स्वचालित पासवर्ड अनुमान लगाने वाले बॉट का उपयोग करते हैं। इस प्रकार के हमले को रोकने के लिए, जब आप उत्पाद स्थापित करते हैं तो Magento डिफ़ॉल्ट रूप से एक यादृच्छिक व्यवस्थापक URI बनाता है।
लगातार Magento 2 सुरक्षा पैच और अपडेट
Magento 2 सुरक्षा के Magento 1 से बेहतर होने का सबसे बड़ा कारण नियमित अपडेट है। Adobe का अंतिम Magento 1 सुरक्षा पैच 22 जून, 2020 को जारी किया गया था। इस बीच, Magento 2 व्यापारी को हर तिमाही में एक अधिकारी के पास अपना सुरक्षा पैच मिलता है। एडोब सुरक्षा बुलेटिन.
कैसे Magento कैसे Magento कमजोरियों के प्रभाव को कम करता है
Magento 2 की नई वास्तुकला और सुरक्षा ढांचे के अलावा, कमजोरियों के प्रभाव को कम करने के लिए प्रक्रियाएँ मौजूद हैं।
वे शामिल हैं:
- बग बाउंटी कार्यक्रम - Magento में पाए जाने वाले बग के लिए डेवलपर्स को $10,000 तक का इनाम दिया जाता है। समुदाय को Magento की सुरक्षा में शामिल करने का यह एक शानदार तरीका है।
- Magento सुरक्षा केंद्र — इस संसाधन पर नए सुरक्षा अद्यतन, पैच, सर्वोत्तम अभ्यास और बहुत कुछ पाया जा सकता है। चाहे आपको किसी पैच के बारे में अधिक जानकारी की आवश्यकता हो या पैच/अपडेट स्थापित करने के लिए निर्देशों की आवश्यकता हो, यह जाने का स्थान है।
- सुरक्षा चेतावनी रजिस्ट्री - Magento टीम भेद्यता का जवाब देती है और स्टोर को खतरों से बचाने के लिए पैच और अपडेट प्रदान करती है। जब भी कोई नया सुरक्षा रिलीज़ हो, ईमेल प्राप्त करने के लिए सुरक्षा चेतावनी रजिस्ट्री की सदस्यता लें।
- कोड गुणवत्ता मानकों - Magento की कोर विकास टीम इसका उपयोग करती है Magento कोडिंग मानक और अनुशंसा करता है कि Magento के एक्सटेंशन और अनुकूलन बनाने वाले डेवलपर भी इस मानक का उपयोग करें.
- विस्तार गुणवत्ता कार्यक्रम — मैगेंटो मार्केटप्लेस में सबमिट किए गए सभी एक्सटेंशन एक बहु-चरणीय समीक्षा प्रक्रिया से गुजरते हैं: तकनीकी और मार्केटिंग समीक्षाएं। अगर कोई भी समीक्षा पास नहीं होती है, तो एक्सटेंशन को प्रकाशित करने की अनुमति नहीं दी जाएगी.
Magento सुरक्षा चेकलिस्ट: मेरी साइट सुरक्षित है यह सुनिश्चित करने के लिए कौन से सुरक्षा मानक होने चाहिए?
हैक न की जा सकने वाली साइट जैसी कोई चीज़ नहीं होती है। यहां तक कि अगर आप सर्वश्रेष्ठ-से-सर्वश्रेष्ठ डेवलपर्स, इंजीनियरों और सुरक्षा विशेषज्ञों को किराए पर लेते हैं, तब भी हैक होने की संभावना बनी रहती है।
इसलिए, हमारी सिफारिश ऑनबोर्डिंग और दिन-प्रतिदिन की गतिविधियों के लिए एक सख्त सुरक्षा कार्यप्रवाह लागू करने की है।
यहाँ Magento को सुरक्षित करने के तरीके दिए गए हैं:
- अपनी ऑनबोर्डिंग प्रक्रिया में सुरक्षा अभ्यास शामिल करें
हालांकि यह आत्म-व्याख्यात्मक लग सकता है, यह अक्सर आंतरिक और बाहरी दोनों टीमों द्वारा अनदेखा किया जाता है। सुनिश्चित करें कि नए स्टोर कर्मचारी, आउटस्टाफ कर्मचारी, और बीच में हर कोई सुरक्षा ऑनबोर्डिंग से गुजरता है। हम अनुशंसा करते हैं सीआईएसओ की नई किराया ऑनबोर्डिंग चेकलिस्ट. - सख्त पहुंच अधिकार लागू करें
ऑनबोर्डिंग प्रक्रिया का हिस्सा यह पता लगा रहा है कि किसी कर्मचारी को अपना काम करने के लिए किन अधिकारों की आवश्यकता होगी। सूचना तक पहुंच के अधिकार को लागू करना महत्वपूर्ण है और हम यह सुनिश्चित करने के लिए सही समीक्षा करने की भी सलाह देते हैं कि आपकी पीठ पीछे किसी नियम का उल्लंघन नहीं किया जा रहा है। तुम कर सकते हो इस मार्गदर्शिका के साथ Magento में उपयोगकर्ता भूमिकाएँ सेट अप करें. - सुनिश्चित करें कि आप उद्योग मानकों का अनुपालन करते हैं
यह तकनीकी और व्यावसायिक दोनों तरह से है। आपकी साइट और उसमें उपयोग किए गए सभी कोड को हर समय PHP कोडिंग मानकों, परीक्षण मानकों का पालन करना चाहिए और PCI-अनुरूप होना चाहिए। हम आपको अगले भाग में कार्रवाई योग्य चेकलिस्ट दिखाएंगे ताकि आप पीसीआई-अनुपालक बन सकें। - फेलओवर बेमानी बुनियादी ढांचा है
हां, हम समझते हैं कि आप एक सुरक्षा विशेषज्ञ नहीं हैं, लेकिन आपको यह पूछने की आवश्यकता है कि सुरक्षा के लिए जो भी जिम्मेदार है, क्या उनके पास एक बैकअप योजना है (जिसमें यह शामिल होना चाहिए कि आप क्या बैकअप लेते हैं, आप कितनी बार बैकअप लेते हैं, और बैकअप कब उपयोग किया जाना चाहिए)। महत्वपूर्ण नोट: बैकअप स्वचालित होने चाहिए। - सुरक्षित तृतीय-पक्ष घटक (मॉड्यूल, सेवाएं, एक्सटेंशन, एप्लिकेशन)
जैसा Magento सुरक्षा सर्वोत्तम अभ्यास कहते हैं, सुनिश्चित करें कि आपके सर्वर पर चल रहे सभी एप्लिकेशन सुरक्षित हैं। Magento के समान सर्वर पर Wordpress जैसे एप्लिकेशन चलाने से बचें, क्योंकि उन अनुप्रयोगों में से एक में भेद्यता संभावित रूप से Magento की जानकारी को उजागर कर सकती है। यह बिना कहे चला जाता है कि आपको कभी भी अविश्वसनीय स्रोतों (जैसे टोरेंट साइट्स) से एक्सटेंशन इंस्टॉल नहीं करना चाहिए। - अपने डेटा को सुरक्षित रखें
एक। इंफ्रास्ट्रक्चर अलगाव
⇨ यह तीसरे पक्ष के घटकों को सुरक्षित करने के अनुरूप है। किसी भी परिस्थिति में आपके पास एक ही सर्वर इंस्टेंस पर विकास, मंचन और उत्पादन वातावरण नहीं होना चाहिए।बी। सीमित पहुँच
⇨ एक अन्य बिंदु जिसे हमने छुआ है: एक्सेस अधिकार डेवलपर्स और अन्य आईटी कर्मियों के लिए विस्तारित हैं। किसी भी परिस्थिति में टीम के प्रत्येक सदस्य के पास पूर्ण व्यवस्थापकीय अधिकार नहीं होने चाहिए।सी। व्यक्तिगत डेटा सुरक्षा
⇨ हालांकि यह स्पष्ट लग सकता है, ऑनबोर्डिंग प्रक्रिया के हिस्से में USB ड्राइव और अन्य स्टोरेज डिवाइस को काम पर नहीं लाना शामिल होना चाहिए। यह भी याद रखें कि संदिग्ध लिंक पर क्लिक न करें या संदिग्ध ईमेल न खोलें। अपना पासवर्ड कभी किसी को न बताएं (विशेषकर Magento Admin पासवर्ड)।
तो उबाऊ सामान के साथ, चलो अपने Magento स्टोर को बुलेटप्रूफ करने के लिए नीचे उतरें!
बुलेटप्रूफ Magento Security: 14 चरणों में Magento साइट को कैसे सुरक्षित करें
चरण #1: सुरक्षा ऑडिट
Magento सुरक्षा में बहुत से चलने वाले हिस्से हैं। कोई डेवलपर, वास्तुकार, प्रबंधक, या अन्य भूमिकाएँ नहीं समझती हैं Magento सुरक्षा में बहुत सारे गतिशील भाग हैं। कोई डेवलपर नहीं, समाधान वास्तुविद्, प्रबंधक, या अन्य भूमिकाएँ सुरक्षा जोखिमों को समझने के साथ-साथ एक योग्य सुरक्षा विशेषज्ञ हैं। इसलिए पहला कदम यह है कि किसी विशेषज्ञ द्वारा आपकी साइट की जांच की जाए। अधिमानतः, आपको सुरक्षित रहने के लिए वर्ष में कम से कम एक बार ऐसा करवाना चाहिए।
चरण #2: स्वचालित सुरक्षा स्कैन
अच्छी खबर है, आपको हर बार स्कैन चलाने के लिए किसी तीसरे पक्ष के पास जाने की जरूरत नहीं है। Magento अपना सुरक्षा स्कैन निःशुल्क प्रदान करता है।
Magento सुरक्षा स्कैन आपको संभावित जोखिमों के लिए अपनी सभी वेबसाइटों (यदि आपके पास एक से अधिक हैं) की निगरानी करने की अनुमति देता है और आपके लिए आवश्यक पैच और अपडेट को हाइलाइट करता है। एक शेड्यूल सेट करें (Magento साप्ताहिक आधार पर स्कैन करने की अनुशंसा करता है) और प्रत्येक विफल परीक्षण के लिए रिपोर्ट और सुधारात्मक कार्रवाई प्राप्त करें। प्रारंभ करना, इस गाइड को देखें.
वहाँ भी मुफ्त स्कैनिंग उपकरण हैं जैसे मैजरिपोर्ट, लेकिन यह Magento के टूल की तरह गहन नहीं है और स्वचालित या अनुसूचित स्कैनिंग की पेशकश नहीं करता है।
चरण #3: Magento व्यवस्थापक सुरक्षा
Magento एक बहुस्तरीय दृष्टिकोण की अनुशंसा करता है अपने व्यवस्थापक खाते को सुरक्षित करना(रों)।
आप कर सकते हैं:
- पासवर्ड के लिए सुरक्षा स्तर सेट करें
- लॉगिन प्रयासों की संख्या निर्धारित करें
- सत्र समाप्त होने से पहले कीबोर्ड निष्क्रियता की लंबाई कॉन्फ़िगर करें
- केस-संवेदी उपयोगकर्ता नाम और पासवर्ड आवश्यक हैं
व्यवस्थापक पासवर्ड
व्यवस्थापकों के लिए पासवर्ड विकल्प
व्यवस्थापक साइडबार पर, पर जाएँ स्टोर> सेटिंग्स> कॉन्फ़िगरेशन।
नीचे बाएँ फलक में उन्नत, व्यवस्थापक चुनें।
इसका विस्तार करें सुरक्षा अनुभाग।
डिफ़ॉल्ट व्यवस्थापक URL बदलें
हैकर्स के लक्ष्य को कम करने के लिए डिफ़ॉल्ट व्यवस्थापक URL को किसी अन्य चीज़ में बदलना एक अच्छा विचार है।
डिफ़ॉल्ट आधार URL: http://yourdomain.com/magento/
डिफ़ॉल्ट व्यवस्थापक URL और पथ: http://yourdomain.com/magento/admin
इसका एक आसान तरीका है व्यवस्थापक URL बदलें व्यवस्थापक पैनल में उपलब्ध है, लेकिन ध्यान रखें, कोई भी गलती आपकी साइट को सभी व्यवस्थापकों के लिए दुर्गम बना देगी, और इसे ठीक करने का एकमात्र तरीका सर्वर कॉन्फ़िगरेशन फ़ाइलों को संपादित करना है (ऐसा कुछ नहीं जिसे आप अनुभव करना चाहते हैं, हम पर विश्वास करें)।
आईपी व्हाइटनिंग
आपने ब्लैकलिस्टिंग के बारे में सुना होगा - जब आप किसी निश्चित साइट, आईपी पते या नेटवर्क तक पहुंच को अवरुद्ध करते हैं।
श्वेत सूची विपरीत है — केवल विश्वसनीय IP पतों पर कुछ जानकारी, साइटों, और हमारे मामले में, Magento के व्यवस्थापक पैनल तक पहुँच की अनुमति देता है।
चरण # 4: उपयोगकर्ता भूमिकाएँ निर्धारित करें
Magento में व्यवस्थापकों के लिए पहुँच प्रतिबंधित करने के विकल्प शामिल हैं। दूसरे शब्दों में, आप साइट व्यवस्थापक द्वारा देखी जाने वाली चीज़ों को सीमित करने के लिए अनुमतियाँ बना सकते हैं और उन्हें सीमित पहुँच प्रदान कर सकते हैं।
आप व्यवस्थापक साइडबार पर जाकर उपयोगकर्ता भूमिकाएँ सेट कर सकते हैं। क्लिक प्रणाली, के अंतर्गत अनुमतियां, चुनें उपयोगकर्ता भूमिका. ऊपरी-दाएँ कोने में, क्लिक करें नई भूमिका जोड़ें.
असाइन करने के बाद ए भूमिका का नाम और अपना पासवर्ड दर्ज करके आप सेट अप कर सकते हैं भूमिका का दायरा (नीचे चित्र देखें).
Magento कॉमर्स आपको व्यवस्थापकों द्वारा की गई किसी भी क्रिया को लॉग करने की अनुमति देता है। आप नेविगेट करके एक्शन लॉग चालू कर सकते हैं स्टोर> सेटिंग्स> कॉन्फ़िगरेशन। बाएं फलक में, उन्नत का विस्तार करें और चुनें व्यवस्थापक। इसका विस्तार करें व्यवस्थापक क्रियाएँ लॉगिंग अनुभाग और चेकबॉक्स का चयन करें व्यवस्थापक लॉगिंग सक्षम करें प्रत्येक क्रिया के लिए जिसे आप लॉग करना चाहते हैं।
चरण #5: कैप्चा और Google रीकैप्चा को कॉन्फ़िगर करें
Magento में, आप दोनों को सेट अप कर सकते हैं कैप्चा और गूगल रीकैप्चा व्यवस्थापकों और ग्राहकों के लिए। दोनों आपको स्पैम और अन्य प्रकार के स्वचालित दुरुपयोग से बचाते हैं।
कैप्चा एक मानवीय सत्यापन परीक्षण है यानी धुंधले, टेढ़े-मेढ़े अक्षरों और संख्याओं को देखने के लिए शायद आपको भेंगापन करना पड़ा हो।
गूगल रीकैप्चा एक बेहतर प्रकार का मानवीय सत्यापन है, यानी "आई एम नॉट ए रोबोट" चेकबॉक्स।
अदृश्य रीकैप्चा (Magento अनुशंसित) — जो पुष्टि करता है कि उपयोगकर्ता बिना किसी इंटरेक्शन के स्वचालित रूप से मानव है। यह जादू जैसा लगता है, लेकिन Google इसे करने का एक तरीका खोजने में कामयाब रहा।
चरण #6: दो-कारक प्रमाणीकरण (2FA)
टू-फैक्टर ऑथेंटिकेशन, या संक्षेप में 2FA, सत्यापन प्रक्रिया में उपयोगकर्ताओं को दूसरा चरण पूरा करके उपयोगकर्ता की पहचान की पुष्टि करने की एक विधि है। मैगेंटो 2FA केवल व्यवस्थापकीय उपयोगकर्ताओं के लिए उपलब्ध है और ग्राहक खातों तक विस्तारित नहीं है।
इस प्रकार आप Magento में 2FA को कॉन्फ़िगर कर सकते हैं:
व्यवस्थापक साइडबार पर, पर जाएँ स्टोर> सेटिंग्स> कॉन्फ़िगरेशन।
बाएं फलक में, सुरक्षा का विस्तार करें और 2FA चुनें.
चरण # 7: एन्क्रिप्शन कुंजी
जब आप पहली बार Magento शुरू करते हैं, तो सिस्टम स्वचालित रूप से एक एन्क्रिप्शन कुंजी उत्पन्न करता है। इस कुंजी का उपयोग पासवर्ड और अन्य संवेदनशील डेटा जैसे क्रेडिट कार्ड की जानकारी और एकीकरण (भुगतान और शिपिंग मॉड्यूल) पासवर्ड की सुरक्षा के लिए किया जाता है।
Magento इस कुंजी को हर समय सुरक्षित और छिपाए रखने की अनुशंसा करता है। यदि आप डेटा उल्लंघन का अनुभव करते हैं, तो आप पुरानी कुंजी का उपयोग करके किसी को भी डेटा एक्सेस करने से रोकने के लिए एक नई एन्क्रिप्शन कुंजी बना सकते हैं।
आप ऐसा कर सकते हैं एक नई कुंजी उत्पन्न करें व्यवस्थापक पैनल में। दोहराने के लिए, हम इसे स्वयं करने की अनुशंसा नहीं करते हैं।
SStep #8: पासवर्ड आवश्यकताएँ
Magento को न्यूनतम सात वर्णों (अक्षरों और संख्याओं दोनों) की आवश्यकता होती है। हम अनुशंसा करते हैं कि आप कुछ अधिक मज़बूत - 10-12 वर्णों का अल्फ़ान्यूमेरिक पासवर्ड उपयोग करें।
प्रो - टिप — खुद पासवर्ड के बारे में सोचने की कोशिश न करें। हम उपयोग करने की सलाह देते हैं LastPass बेतरतीब ढंग से एक पासवर्ड उत्पन्न करने के लिए।
यदि आपको संदेह है कि कोई डेटा उल्लंघन हुआ है, तो अपना पासवर्ड बदलें, भले ही आपका खाता हैक किया गया हो या नहीं, और वर्ष में एक बार अपना पासवर्ड बदलने के लिए एक रिमाइंडर सेट करें।
आप सीधे व्यवस्थापक इंटरफ़ेस में ग्राहकों और व्यवस्थापकों दोनों द्वारा उपयोग किए जाने वाले पासवर्ड के लिए सुरक्षा का स्तर सेट कर सकते हैं
ग्राहकों के लिए पासवर्ड विकल्प
व्यवस्थापक साइडबार पर, पर जाएँ स्टोर> सेटिंग्स> कॉन्फ़िगरेशन।
बाईं ओर के पैनल में, ग्राहकों का विस्तार करें और ग्राहक कॉन्फ़िगरेशन चुनें।
इसका विस्तार करें पासवर्ड विकल्प अनुभाग।
चरण #9: पीसीआई अनुपालन
प्रमुख क्रेडिट कार्ड कंपनियों ने यह सुनिश्चित करने के लिए भुगतान कार्ड उद्योग डेटा सुरक्षा मानक (पीसीआई डीएसएस) बनाया है कि व्यापारी महत्वपूर्ण सुरक्षा उपायों को अपनाते हैं। जो व्यापारी PCI आवश्यकताओं का पालन करने में विफल रहते हैं, वे बड़े जुर्माने की अपेक्षा कर सकते हैं, जिसके परिणामस्वरूप भुगतान संसाधित करने की उनकी क्षमता भी खो सकती है।
Magento व्यापारियों के लिए PCI अनुपालक बनना आसान बनाता है - Magento कॉमर्स क्लाउड PCI-प्रमाणित है और Magento ऑफ़र एकीकृत है भुगतान द्वार जैसे PayPal, Authorize.Net, और अन्य जो सुरक्षित रूप से क्रेडिट कार्ड की जानकारी प्रसारित करते हैं।
PCI-DSS के लिए 12 आवश्यकताएँ | |
एक सुरक्षित नेटवर्क बनाएं और बनाए रखें | आवश्यकता 1: कार्डधारक डेटा की सुरक्षा के लिए फ़ायरवॉल कॉन्फ़िगरेशन स्थापित करें और उसका रखरखाव करें आवश्यकता 2: सिस्टम पासवर्ड और अन्य सुरक्षा मापदंडों के लिए विक्रेता द्वारा आपूर्ति किए गए डिफ़ॉल्ट का उपयोग न करें |
कार्डधारक डेटा को सुरक्षित रखें | आवश्यकता 3: संग्रहीत कार्डधारक डेटा को सुरक्षित रखें आवश्यकता 4: खुले, सार्वजनिक नेटवर्क पर कार्डधारक डेटा के संचरण को एन्क्रिप्ट करें |
सुभेद्यता प्रबंधन कार्यक्रम बनाए रखें | आवश्यकता 5: एंटी-वायरस सॉफ़्टवेयर का उपयोग करें और उसे नियमित रूप से अपडेट करें आवश्यकता 6: सुरक्षित सिस्टम और एप्लिकेशन का विकास और रखरखाव करें |
सशक्त अभिगम नियंत्रण उपायों को लागू करें | आवश्यकता 7: कार्डधारक डेटा तक व्यावसायिक आवश्यकता के अनुसार जानकारी तक पहुंच को प्रतिबंधित करें आवश्यकता 8: कंप्यूटर एक्सेस वाले प्रत्येक व्यक्ति को एक अद्वितीय आईडी असाइन करें आवश्यकता 9: कार्डधारक डेटा तक भौतिक पहुंच को प्रतिबंधित करें |
नियमित रूप से निगरानी और परीक्षण नेटवर्क | आवश्यकता 10: नेटवर्क संसाधनों और कार्डधारक डेटा तक सभी पहुंच को ट्रैक और मॉनिटर करें आवश्यकता 11: नियमित रूप से सुरक्षा प्रणालियों और प्रक्रियाओं का परीक्षण करें |
सूचना सुरक्षा नीति बनाए रखें | आवश्यकता 12: सूचना सुरक्षा को संबोधित करने वाली नीति बनाए रखें |
महत्वपूर्ण नोट: उपयोग न करें सहेजे गए क्रेडिट कार्ड मॉड्यूल एक उत्पादन वातावरण में!
सहेजे गए क्रेडिट कार्ड पीसीआई-अनुरूप नहीं हैं और आप अपने ग्राहकों के क्रेडिट कार्ड की जानकारी उजागर कर सकते हैं।
चरण #10: सुरक्षा एक्सटेंशन स्थापित करें
जब देशी कार्यक्षमता पर्याप्त नहीं होती है, तो एक्सटेंशन बचाव के लिए आते हैं। Magento के पास सुरक्षा एक्सटेंशन का एक समृद्ध भंडार है - भुगतान और निःशुल्क दोनों। यहां कुछ ऐसे हैं जिन्हें आप आजमा सकते हैं:
चरण #11: सुरक्षा स्वचालन समाधान
सुरक्षा स्वचालन सुरक्षा से संबंधित कार्यों जैसे एंटीवायरस स्कैनिंग, घुसपैठ का पता लगाने, बैकअप बनाने, एसएसएल प्रमाणपत्रों को नवीनीकृत करने और बहुत कुछ को स्वचालित रूप से संभालने की प्रक्रिया है।
आईबीएम एक महत्वपूर्ण खोज की: स्वचालित सुरक्षा समाधानों के बिना संगठनों ने उल्लंघन की लागत का अनुभव किया जो पूरी तरह से नियोजित स्वचालन वाले संगठनों की तुलना में 95% अधिक था।
चरण #12: साइबर देयता बीमा
किसी भी अन्य प्रकार के बीमा (कार, घर, आदि) की तरह ही साइबर बीमा व्यवसायों को साइबर हमलों से होने वाले नुकसान से बचाता है। विशेष रूप से, साइबर देयता कवर
- कर्मचारी की चोरी और/या डेटा लीक के बाद डेटा का उल्लंघन।
- साइबर व्यवसाय रुकावट, जैसे तृतीय-पक्ष हैक या विफल सॉफ़्टवेयर पैच।
- हैकिंग के बाद डेटा में सेंधमारी
- सुरक्षा घुसपैठ के लिए अग्रणी त्रुटियां और चूक।
चरण #13: एक घटना प्रतिक्रिया दल और योजना बनाएँ
यदि आपके पास कोई घटना प्रतिक्रिया योजना नहीं है (या आप नहीं जानते कि यह क्या है), तो चलिए एक योजना बनाते हैं।
इसे आसान बनाने के लिए, हमने लिया तालेश सीपारसन Magento-centric घटना प्रतिक्रिया योजना टेम्पलेट और एक Google स्प्रेडशीट बनाई जिसे आप अपने स्वयं के उपयोग के लिए कॉपी कर सकते हैं।
टेम्पलेट का उपयोग करने के लिए पूर्वापेक्षाएँ:
- में परिभाषित ई-कॉमर्स समाधान के प्रत्येक पहलू के लिए सुरक्षा घटनाओं से निपटने के लिए एक घटना प्रतिक्रिया टीम (आईआरटी) बनाएं यह मेज़.
- नेटवर्क ट्रैफ़िक और सिस्टम प्रदर्शन की नियमित निगरानी और विश्लेषण करें।
- ऑपरेटिंग सिस्टम इवेंट लॉग, एप्लिकेशन-विशिष्ट लॉग और घुसपैठ का पता लगाने वाले सिस्टम लॉग सहित सभी लॉग और लॉगिंग तंत्र की नियमित जांच करें।
- अपना बैकअप सत्यापित करें और प्रक्रियाओं को पुनर्स्थापित करें। आपको इस बात की जानकारी होनी चाहिए कि बैकअप कहाँ रखे जाते हैं, उन्हें कौन एक्सेस कर सकता है, और डेटा बहाली और सिस्टम रिकवरी के लिए आपकी प्रक्रियाएँ। सुनिश्चित करें कि आप चुनिंदा डेटा को पुनर्स्थापित करके बैकअप और मीडिया को नियमित रूप से सत्यापित करते हैं।
आईबीएम पाया गया कि IRT वाली कंपनियाँ और उनकी प्रतिक्रिया योजनाओं का व्यापक परीक्षण $1.2 मिलियन से अधिक की बचत की. अधिक विशेष रूप से, अध्ययन से पता चला है कि आईआरटी के संयुक्त प्रभाव और ड्रिल और सिमुलेशन के माध्यम से घटना प्रतिक्रिया योजना का परीक्षण करने से टीमों को तेजी से प्रतिक्रिया करने और किसी एकल सुरक्षा प्रक्रिया की तुलना में अधिक लागत बचत करने में मदद मिली।
चरण #14: Magento पैच किया हुआ और अद्यतित रखें
पैच किए गए और पूरी तरह से अद्यतित Magento स्टोर नहीं होने का कोई बहाना नहीं है।
एक Magento सुरक्षा पैच स्थापित करने के लिए, आपको चाहिए
- कुछ गलत होने की स्थिति में डेटा हानि को रोकने के लिए फ़ाइल सिस्टम, मीडिया और डेटाबेस का बैकअप लें।
- से एक पैच (उर्फ हॉटफिक्स) डाउनलोड करें Magento सुरक्षा केंद्र. ध्यान रखें कि एक सही पैच डाउनलोड करने के लिए आपको अपने Magento के संस्करण को जानने की आवश्यकता होगी।
- के माध्यम से एक पैच लागू करें Magento गुणवत्ता पैच (MQP) पैकेज, कमांड लाइन, या संगीतकार।
अपनी साइट को स्कैन करें, किसी भी ऐसे पैच की पहचान करें जिसे आपको इंस्टॉल करने की आवश्यकता है, और कृपया, भेद्यता के माध्यम से हैकर्स को आसानी से एक्सेस न करने दें। Magento सुरक्षा चेतावनी रजिस्ट्री के लिए साइन अप करें और नवीनतम समाचार और जानकारी के लिए समय-समय पर Magento सुरक्षा केंद्र पर जाएँ।
खुद को कुछ परेशानी से बचाने के लिए आप भी कर सकते हैं एक Magento डेवलपर को किराए पर लें. वे कुछ ही समय में Magento सुरक्षा पैच स्थापित कर देंगे — चाहे वह हॉटफ़िक्स हो या कस्टम पैच।
अगर आपकी वेबसाइट हैक हो गई है तो क्या करें
घबड़ाएं नहीं। यदि कोई डेटा उल्लंघन या सूचना जोखिम था, तो उस जानकारी को वापस पाने का कोई तरीका नहीं है। आपकी प्राथमिकता इस बात की पहचान करने की होनी चाहिए कि क्या उजागर हुआ, सबूत इकट्ठा करना और यह सुनिश्चित करना कि डेटा लीक नहीं हो रहा है।
अपनी घटना प्रतिक्रिया योजना का पालन करें:
- प्रारंभिक आकलन करें
- घटना की सूचना दें
- क्षति को रोकें और जोखिमों को कम करें
- समझौते की गंभीरता को पहचानें
- साक्ष्य को सुरक्षित रखें
- किसी बाहरी सूचना को संप्रेषित करें
- घटना के साक्ष्य को संकलित और व्यवस्थित करें
साइबर हमले के साथ इलॉजिक अनुभव
यह जानने के लिए कि इलॉजिक डेवलपर्स अपने काम में क्या सामना करते हैं, हमने आसपास पूछा और दुर्भावनापूर्ण इरादे की दो जंगली कहानियों के बारे में सीखा।
बिटकॉइन माइनिंग फियास्को
इलॉजिक में हमारे सबसे अनुभवी फुल-स्टैक डेवलपर्स में से एक, Andriy Biloshytskiy, को कुछ साल पहले एक दिलचस्प अनुभव हुआ था। उस समय वह जिन परियोजनाओं पर काम कर रहा था, उनमें से एक के साथ कुछ बहुत अजीब हुआ।
साइट पर कोई हालिया अपडेट नहीं थे, कुछ भी नहीं बदला था, सिवाय इसके कि साइट काम नहीं कर रही थी," एंड्री कहते हैं। "तो, मैंने एक सरसरी जाँच की और कुछ अजीब और मनोरंजक दोनों पाया - जावास्क्रिप्ट कोड का एक टुकड़ा था जिसमें कोई समापन टैग नहीं था, जो दुर्घटना का कारण बना। एक Google खोज के बाद, मैंने पाया कि दुर्भावनापूर्ण स्क्रिप्ट का उद्देश्य स्टोर पर आने वाले लोगों की कंप्यूटिंग शक्ति - बिटकॉइन को माइन करना था।
- एंड्री बिलोशित्सकी, इलॉजिक कॉमर्स में फुल-स्टैक डेवलपर
अपराधी (संभवतः एक स्टोर व्यवस्थापक) कभी पकड़ा नहीं गया था। स्टोर में व्यवस्थापक लॉग नहीं थे इसलिए यह सुनिश्चित करने का कोई तरीका नहीं था कि कौन जिम्मेदार था।
अप्रत्याशित वायरस
जब डेवलपर्स परियोजनाओं पर काम करते हैं, तो वे अक्सर नए कोड का परीक्षण करने और लिखने के लिए अपने काम के पीसी या सर्वर पर स्टोर को क्लोन करते हैं। यह कहानी तब हुई जब हमारे एक डेवलपर ने एक स्टोर का क्लोन तैयार किया, लेकिन सही काम करने के बजाय, उसने एक पॉप-अप देखा।
पॉप-अप उनके एंटीवायरस सॉफ़्टवेयर से एक चेतावनी थी, और संक्रमण का स्रोत ताज़ा स्थापित Magento का उदाहरण था। संक्रमित फ़ाइल, एक कोर PHP फ़ाइल का पता लगाने के बाद, डेवलपर ने दुर्भावनापूर्ण कोड को हटा दिया और अपने काम के बारे में जाना।
कहानी का नैतिक यह है: चाहे हमला लक्षित हो, मानवीय त्रुटि हो, या सिस्टम की गड़बड़ी/भेद्यता हो, आप सुरक्षा मानकों को लागू करके और उनका पालन करके उल्लंघनों को रोकने में मदद कर सकते हैं।
क्या Magento कॉमर्स, Magento के खुले स्रोत से अधिक सुरक्षित है?
के बीच चयन करते समय मैगेंटो 2 कॉमर्स बनाम ओपन सोर्स, आप सोच रहे होंगे कि कौन सा अधिक सुरक्षित है। हालांकि यह सच है कि Magento के दोनों संस्करण उत्कृष्ट फीचर सेट प्रदान करते हैं (निश्चित रूप से एक व्यापारी की व्यावसायिक आवश्यकताओं के आधार पर), हम Magento Commerce (उर्फ Adobe Commerce) की सुरक्षा के लिए ज़मानत कर सकते हैं।
यहां Magento के कॉमर्स और कॉमर्स क्लाउड का उपयोग करने के पांच प्रमुख सुरक्षा लाभ दिए गए हैं।
PCI अनुपालन
PCI अनुपालन Magento Open Source में सूचीबद्ध विशेषता नहीं है, लेकिन यह Magento Commerce में है। बेहतर अभी तक, Magento कॉमर्स क्लाउड PCI को एक स्तर 1 समाधान प्रदाता के रूप में प्रमाणित किया गया है, इसलिए व्यापारी अपने स्वयं के PCI प्रमाणन प्रक्रिया में सहायता के लिए Magento के PCI सत्यापन का उपयोग कर सकते हैं।
साझा सुरक्षा जिम्मेदारियां
Magento कॉमर्स क्लाउड में एक है साझा जिम्मेदारी सुरक्षा मॉडल जहाँ आप, Magento, और Amazon Web Services (सर्वश्रेष्ठ नस्ल की क्लाउड सेवाएँ) परिचालन सुरक्षा के लिए ज़िम्मेदारियाँ साझा करते हैं। आप कस्टम कोड और किसी भी कस्टम एप्लिकेशन के परीक्षण के लिए ज़िम्मेदार हैं। Magento सुनिश्चित करता है कि प्लेटफ़ॉर्म स्वयं सुरक्षित है, और Amazon सर्वर और अनुपालन के लिए भौतिक सुरक्षा का ध्यान रखता है।
क्रिया लॉग
मैगेंटो कॉमर्स आपको आपके स्टोर में काम करने वाले व्यवस्थापक द्वारा किए गए प्रत्येक परिवर्तन (कार्रवाई) का रिकॉर्ड रखने की क्षमता देता है। लॉग की गई जानकारी में उपयोगकर्ता का नाम, कार्रवाई, और क्या कार्रवाई सफल रही, और यह IP पता और दिनांक भी लॉग करता है।
वेब अनुप्रयोग फ़ायरवॉल (WAF)
पीसी पर फ़ायरवॉल की तरह, WAF दुर्भावनापूर्ण ट्रैफ़िक को सुरक्षा नियमों के एक सेट का उपयोग करके नेटवर्क में प्रवेश करने से रोकता है। कोई भी ट्रैफ़िक जो नियमों को ट्रिगर करता है, उसे आपकी साइट या नेटवर्क पर रिलीज़ होने से पहले ब्लॉक कर दिया जाता है। Magento कॉमर्स क्लाउड उपयोग करता है तेजी से सी.डी.एन. डब्ल्यूएएफ सेवाओं के लिए।
सामग्री वितरण नेटवर्क (CDN) और DDoS सुरक्षा
Magento कॉमर्स क्लाउड DDoS सुरक्षा जैसी अतिरिक्त सुरक्षा सुविधाओं के लिए Fastly CDN का भी उपयोग करता है, जिसमें परत 3, 4 और 7 DDoS शमन शामिल हैं
Takeaways - Magento सुरक्षा युक्तियाँ और सर्वोत्तम अभ्यास
साइट सुरक्षा और अधिक व्यापक रूप से, साइबर सुरक्षा, आपकी मुख्य प्राथमिकताओं में से एक होनी चाहिए। आप केवल एक ब्लॉग या व्यक्तिगत पेज नहीं चला रहे हैं, आप नाम, पते, फोन नंबर और क्रेडिट कार्ड की जानकारी सहित गोपनीय जानकारी की सुरक्षा के लिए जिम्मेदार हैं।
याद रखें:
- यहां तक कि पूरी तरह से पैच की गई और अपडेट की गई साइट को भी हैक किया जा सकता है। उदाहरण के लिए, एक कमजोर एडमिन पासवर्ड ब्रूट-फोर्स्ड हो सकता है और हैकर्स सही में टहल सकते हैं और अपनी इच्छानुसार सब कुछ एकत्र कर सकते हैं। इसलिए Magento सुरक्षा जांच नियमित रूप से करें।
- आप नई कमजोरियों या शून्य-दिन के कारनामों का हिसाब नहीं दे सकते (एक साइबर हमला जो उसी दिन होता है जिस दिन एक कमजोरी का पता चलता है)। हालाँकि, एक मजबूत घटना प्रतिक्रिया योजना आपको एक कदम आगे रहने में मदद कर सकती है।
- "रोकथाम का एक औंस इलाज के एक पौंड के लायक है।" बेन फ्रैंकलिन सही थे। यदि आपने अपने स्टोर को सुरक्षा को ध्यान में रखते हुए कॉन्फ़िगर किया है, हमारे द्वारा उल्लिखित साइबर सुरक्षा वर्कफ़्लो का पालन किया है, और अपने स्टोर को बुलेटप्रूफ किया है, तो आप अपना बहुत समय और दिल का दर्द बचा सकते हैं।
- सुरक्षा पर समझौता न करें, या आपकी सुरक्षा में कमी आपको समझौता कर लेगी।
Magento सुरक्षा अक्सर पूछे जाने वाले प्रश्न
क्या Magento सुरक्षित है?
Magento 1 असफलता के बाद, Adobe ने Magento 2 को नए सुरक्षा स्तरों पर अपग्रेड किया है। Magento ईकॉमर्स आर्किटेक्चर को वेब एप्लिकेशन फ़ायरवॉल (WAF), अतिरिक्त DDoS सुरक्षा के लिए Fastly CDN, और डेटा एन्क्रिप्ट करने के लिए हैशिंग के लिए अत्यधिक सुरक्षित वातावरण प्रदान करने के लिए डिज़ाइन किया गया है। सुरक्षा पैच हर तिमाही में जारी किए जाते हैं, और Magento सुरक्षा स्कैनर उपलब्ध है। व्यापारी अतिरिक्त रूप से अपने ग्राहकों की सुरक्षा के लिए एसएसएल प्रमाणपत्र, कैप्चा, दो-कारक प्रमाणीकरण और अन्य Magento सुरक्षा सर्वोत्तम प्रथाओं का उपयोग कर सकते हैं।
इसलिए यह कहना सुरक्षित है कि ई-कॉमर्स बाजार में पेश किए जाने वाले प्लेटफार्मों में से Magento सबसे सुरक्षित प्लेटफार्मों में से एक है।
Magento साइट को कैसे सुरक्षित करें?
Magento को सुरक्षित करने के कुछ सर्वोत्तम अभ्यासों में निम्नलिखित शामिल हैं:
- Magento सुरक्षा का नियमित ऑडिट प्रदान करें — चाहे वह स्वचालित Magento मालवेयर स्कैनिंग टूल के साथ हो या Magento के पेशेवर की सहायता से।
- एन्क्रिप्टेड कनेक्शन (एसएसएल/एचटीटीपीएस) का प्रयोग करें।
- दो-कारक प्रमाणीकरण सक्रिय करें।
- अपनी वेबसाइट का नियमित बैकअप लें।
- विश्वसनीय होस्टिंग प्रदाता चुनें
- मूल Magento सुरक्षा सुविधाओं का उपयोग करें और जब भी आवश्यकता हो सुरक्षा एक्सटेंशन स्थापित करें।
- साइबर आपातकाल के लिए अपनी कार्य योजना तैयार करें।
ऊपर एक पूर्ण Magento सुरक्षा चेकलिस्ट देखें।
Magento PCI के अनुरूप है?
Magento PCI अनुपालन इसके संस्करण पर निर्भर करता है:
Magento ओपन सोर्स PCI के अनुरूप नहीं है, इसलिए आपको या तो एक तृतीय-पक्ष भुगतान विधि अपनानी होगी जो आपको लेन-देन करने के लिए किसी अन्य साइट पर पुनर्निर्देशित करती है (जैसे PayPal, Authorize.net) या SaaS PCI अनुरूप भुगतान विधि (CRE Secure)।
Magento वाणिज्य और वाणिज्य बादल PCI स्तर 1 समाधान प्रदाता के रूप में प्रमाणित हैं।
स्रोत: https://elogic.co/blog/magento-security-guide-how-to-protect-your-website-from-hackers/
- &
- 000
- 11
- 2020
- 7
- 9
- पहुँच
- लेखा
- कार्य
- गतिविधियों
- अतिरिक्त
- व्यवस्थापक
- एडोब
- लाभ
- वकील
- कलन विधि
- सब
- की अनुमति दे
- वीरांगना
- अमेज़ॅन वेब सेवा
- के बीच में
- की घोषणा
- एंटीवायरस
- आवेदन
- अनुप्रयोगों
- स्थापत्य
- चारों ओर
- आक्रमण
- प्रमाणीकरण
- स्वचालित
- स्वचालन
- बैकअप
- बैकअप
- BEST
- सर्वोत्तम प्रथाओं
- सबसे बड़ा
- बिट
- Bitcoin
- बिटकॉइन खनन
- ब्लॉग
- बॉट
- भंग
- उल्लंघनों
- कीड़े
- व्यापार
- व्यवसायों
- अभियान
- कार
- कौन
- पकड़ा
- के कारण होता
- प्रमाण पत्र
- प्रमाणीकरण
- परिवर्तन
- प्रभार
- जाँचता
- बादल
- क्लाउड सेवाएं
- कोड
- कोडन
- कॉमर्स
- समुदाय
- कंपनियों
- अनुपालन
- कंप्यूटिंग
- संगणन शक्ति
- कनेक्शन
- लागत
- Crash
- बनाना
- श्रेय
- क्रेडिट कार्ड
- क्रेडिट कार्ड
- इलाज
- ग्राहक
- साइबर
- साइबर हमला
- साइबर हमले
- साइबर सुरक्षा
- तिथि
- डेटा भंग
- डेटा हानि
- डाटा सुरक्षा
- डाटाबेस
- दिन
- DDoS
- सौदा
- प्रसव
- खोज
- विकसित करना
- डेवलपर
- डेवलपर्स
- विकास
- डिवाइस
- डीआईडी
- की खोज
- खोज
- कयामत
- ई - कॉमर्स
- ई-कॉमर्स
- कर्मचारियों
- एन्क्रिप्शन
- इंजीनियर्स
- वातावरण
- आदि
- कार्यक्रम
- विस्तार
- अनुभव
- विशेषज्ञों
- एक्सटेंशन
- Feature
- विशेषताएं
- वित्तीय
- वित्तीय आँकड़ा
- आग
- प्रथम
- फिक्स
- ढांचा
- मुक्त
- पूर्ण
- भविष्य
- gif
- सोना
- अच्छा
- गूगल
- गूगल खोज
- महान
- गाइड
- हैक
- हैकर्स
- हैकिंग
- हैंडलिंग
- हैशिंग
- यहाँ उत्पन्न करें
- किराया
- होम
- होस्टिंग
- कैसे
- How To
- HTTPS
- विचार
- पहचान करना
- पहचान
- की छवि
- प्रभाव
- घटना की प्रतिक्रिया
- सहित
- उद्योग
- संक्रमण
- पता
- करें-
- सूचना सुरक्षा
- इंफ्रास्ट्रक्चर
- बीमा
- एकीकरण
- इरादा
- बातचीत
- घुसपैठ का पता लगाने
- जांच
- शामिल
- IP
- आईपी एड्रेस
- मुद्दों
- IT
- जावास्क्रिप्ट
- काम
- रखना
- कुंजी
- बड़ा
- ताज़ा
- नवीनतम समाचार
- प्रमुख
- लीक
- जानें
- सीखा
- स्तर
- दायित्व
- सीमित
- लाइन
- प्रमुख
- निर्माण
- मैलवेयर
- प्रबंध
- बाजार
- विपणन (मार्केटिंग)
- बाजार
- मीडिया
- व्यापारी
- व्यापारी
- खनिज
- नामों
- जाल
- नेटवर्क
- प्रसार यातायात
- समाचार
- संख्या
- प्रस्ताव
- ऑफर
- सरकारी
- ज्ञानप्राप्ति
- ऑनलाइन
- खुला
- खुला स्रोत
- खोलता है
- परिचालन
- ऑपरेटिंग सिस्टम
- संचालन
- ऑप्शंस
- अन्य
- अन्य
- आतंक
- पासवर्ड
- पासवर्ड
- पैच
- पैच
- भुगतान
- भुगतान
- पेपैल
- PC
- PCI DSS
- स्टाफ़
- प्रदर्शन
- व्यक्तिगत डेटा
- कर्मियों को
- फ़िशिंग
- फ़िशिंग हमले
- भौतिक
- शारीरिक सुरक्षा
- मंच
- प्लेटफार्म
- लगाना
- नीति
- बिजली
- निवारण
- एकांत
- एस्ट्रो मॉल
- उत्पादन
- परियोजनाओं
- रक्षा करना
- सुरक्षा
- सार्वजनिक
- गुणवत्ता
- वसूली
- रिपोर्ट
- आवश्यकताएँ
- संसाधन
- उपयुक्त संसाधन चुनें
- प्रतिक्रिया
- परिणाम
- की समीक्षा
- समीक्षा
- नियम
- रन
- दौड़ना
- सास
- सुरक्षित
- स्कैन
- स्कैनिंग
- Search
- सुरक्षा
- सुरक्षा प्रणालियां
- सुरक्षा अद्यतन
- देखता है
- सेवाएँ
- सेट
- Share
- खोल
- शिपिंग
- कम
- सरल
- साइटें
- So
- सॉफ्टवेयर
- समाधान ढूंढे
- स्पैम
- स्प्रेडशीट
- मानकों
- शुरू
- रहना
- भंडारण
- की दुकान
- भंडार
- कहानियों
- अध्ययन
- प्रस्तुत
- सफल
- समर्थित
- समर्थन करता है
- प्रणाली
- सिस्टम
- लक्ष्य
- तकनीकी
- परीक्षण
- परीक्षण
- भविष्य
- परियोजनाएं
- स्रोत
- चोरी
- धमकी
- पहर
- सुझावों
- टन
- ट्रैक
- यातायात
- ट्रांजेक्शन
- ट्रस्ट
- अपडेट
- अपडेट
- यूआरआइ
- us
- USB के
- उपयोगकर्ताओं
- सत्यापन
- वायरस
- कमजोरियों
- भेद्यता
- चपेट में
- वेब
- वेब सेवाओं
- वेबसाइट
- वेबसाइटों
- साप्ताहिक
- एचएमबी क्या है?
- कौन
- WordPress
- शब्द
- काम
- वर्कफ़्लो
- कार्य
- लायक
- X
- XSS
- वर्ष
- साल