Что такое отказ в обслуживании (DoS)?

Опубликовано: 2023-03-08

Если ваш веб-сайт недоступен, ваши файлы журналов заполняются, а использование ресурсов вашего сервера достигает максимума, возможно, вы находитесь в эпицентре атаки типа «отказ в обслуживании». Эти надоедливые атаки могут нанести ущерб вашим маркетинговым операциям и повлиять на доступность вашего сайта. Если вы находитесь в эпицентре атаки типа «отказ в обслуживании» или распределенной атаки типа «отказ в обслуживании», не бойтесь. Есть способы смягчить эти атаки и восстановить контроль над вашим цифровым присутствием.

Атака типа «отказ в обслуживании» — одна из самых ранних известных и наиболее распространенных кибератак, направленных на веб-сайты и веб-приложения. Неважно, являетесь ли вы малым бизнесом или крупной корпорацией из списка Fortune 100, технология, которая обслуживает ваш веб-сайт для широкой публики, по сути одна и та же. Размер вашего бизнеса не имеет значения для злоумышленников, когда они нацелены на вас с помощью DoS-атаки. Злоумышленники используют одни и те же методы, чтобы нарушить работу вашего бизнеса, и часто имеют схожие мотивы, независимо от того, насколько велик ваш бизнес.

В этом подробном руководстве по атакам типа «отказ в обслуживании» вы узнаете, какие методы используют злоумышленники для отключения веб-сайтов и целых сетей, как обнаружить DoS- или DDOS-атаку, нацеленную на ваш бизнес, как успешно смягчить ее последствия и предоставить способы, которые вы можете гарантировать. ваш сайт остается онлайн для ваших клиентов.

Что такое отказ в обслуживании (DoS)?

Отказ в обслуживании — это кибератака, выполняемая путем переполнения системы вредоносными запросами с целью снижения ее доступности для предполагаемых пользователей. Отказ в обслуживании — это атака с исчерпанием ресурсов, которая использует ограниченные возможности службы-жертвы для приема и обработки входящих запросов.

DoS-атаки очень универсальны и могут быть нацелены на различные системы, включая отдельные веб-сайты и веб-приложения, серверы, маршрутизаторы и даже целые сети. Независимо от целевой системы атака типа «отказ в обслуживании», скорее всего, приведет к ее зависанию или сбою из-за исчерпания пула выделенных ей вычислительных ресурсов, таких как ЦП и память.

Хотя DoS-атаки являются злонамеренными, они не используются для захвата контроля над веб-сайтом или серверами жертвы, например межсайтовые сценарии (XSS) или SQL-инъекции (SQLi). Вместо этого злоумышленники часто могут использовать исчерпание ресурсов для облегчения других типов злонамеренных действий, таких как атаки методом грубой силы. Точно так же другие кибератаки, вызывающие высокую загрузку ресурсов в системе-жертве, могут подпадать под категорию атак типа «отказ в обслуживании».

отказ в обслуживании

Как работает DoS-атака?

Атака типа «отказ в обслуживании» выполняется путем указания компьютеру или сети компьютеров, контролируемых злоумышленником, отправлять большие объемы запросов, часто искаженных, в целевую систему. Это вызовет нагрузку на веб-сервер и другие ресурсы, что предотвратит обработку законных запросов, таких как запросы ваших клиентов, потенциальных клиентов и других посетителей сайта, что в конечном итоге приведет к отказу в обслуживании.

Если система подвергается DoS-атаке, любые законные запросы, отправленные ей, скорее всего, будут поставлены в очередь и в конечном итоге отброшены из-за нехватки доступных вычислительных ресурсов. При посещении веб-сайта сообщение об ошибке ожидания запроса указывает на то, что браузеру не удалось установить соединение с сервером из-за перегрузки веб-сервера и, следовательно, он не может больше принимать запросы.

При выполнении DoS-атаки злоумышленник выбирает слабое место в целевой системе и использует его для обработки отправляемых запросов таким образом, что это приводит к большему потреблению полосы пропускания, что приводит к перегрузке и замедлению отвечающего веб-сайта. В зависимости от целевой конечной точки сети или конкретного приложения атаки типа «отказ в обслуживании» могут использовать существующий предел количества одновременных запросов, которые могут быть обработаны, объем памяти, выделенный для конкретной службы, или размер буферов приема и вывода. среди прочего.

Целью DoS-атаки часто является нечто большее, чем нарушение работы службы

Атаки типа «отказ в обслуживании» направлены на то, чтобы отключить веб-сайты и онлайн-сервисы, заполнив их вредоносным трафиком для различных целей. DoS-атаки нацелены на многие ресурсы, от которых ежедневно зависят люди, включая интернет-магазины и торговые площадки, финансовые услуги и средства массовой информации.

Атаки типа «отказ в обслуживании» проводятся по трем основным причинам:

  • Социальная активность. Злоумышленники могут использовать отказ в обслуживании как способ критиковать политику компании и наказывать организации за нежелательное поведение.
  • Вымогательство. Злоумышленники могут попытаться получить прибыль от возможности нарушить работу компании, потребовав оплаты.
  • Завоевание доли рынка. Применяя антиконкурентные методы ведения бизнеса, предприятия могут пытаться закрыть сайты конкурентов, чтобы увеличить свою долю на рынке, особенно в праздничный сезон.

Хотя вышеупомянутые причины все еще актуальны, атаки типа «отказ в обслуживании» эволюционировали и теперь используются для облегчения других кибератак. Точно так же другие типы вредоносных действий могут привести к отказу в обслуживании. Преступники нередко используют сразу несколько вредоносных методов для проведения самых изощренных кибератак.

Например, атаки методом грубой силы и атаки с кардингом могут привести к истощению ресурсов из-за множества запросов, отправленных на веб-сайт жертвы для получения несанкционированного доступа или проверки украденных данных. В большинстве случаев эти типы атак осуществляются из нескольких источников, что превращает их в распределенные атаки типа «отказ в обслуживании».

Отказ в обслуживании (DoS) и распределенный отказ в обслуживании (DDoS). Какая разница?

Отказ в обслуживании редко включает только один компьютер в качестве источника атаки. Чтобы помешать средствам защиты, которые пытаются отфильтровать вредоносные запросы от действительных, злоумышленники предпочтут использовать несколько IP-адресов, систем и местоположений, чтобы значительно затруднить обнаружение. Атака DDOS или распределенная атака типа «отказ в обслуживании» — это именно то, на что это похоже: атака, использующая распределенные системы для нападения на веб-сайт или сеть жертвы. Эти типы распределенных атак гораздо сложнее идентифицировать и смягчить, и именно это отличает атаки DoS и DDoS.

Основное различие между отказом в обслуживании и распределенным отказом в обслуживании заключается в его масштабе и количестве устройств, используемых для выполнения атаки. Для проведения DDoS-атаки злоумышленник часто использует распределенную сеть скомпрометированных компьютеров, известную как ботнет.

Атаки DDoS можно определить как крупномасштабные атаки с исчерпанием ресурсов, управляемые ботами, которые усиливают концепцию отказа в обслуживании за счет использования нескольких компьютерных систем для проведения атаки на одну цель. Это не только делает атаку намного более опасной, но и делает почти невозможным раскрытие личности атакующего.

Как ботнеты стали центром DDoS-атак

Ботнеты создаются путем заражения скомпрометированного устройства вредоносной программой, которая будет бездействовать в системе до тех пор, пока компьютер злоумышленника, известный как центр управления и контроля (C2), не отправит дальнейшие инструкции. Вредоносное ПО ботнета может заражать все типы устройств, и его часто трудно идентифицировать и устранить. Более того, вирус будет распространяться с высокой скоростью, еще больше расширяя возможности конкретного ботнета.

Владельцы ботнетов часто сдают в аренду вычислительную мощность созданных ими сетей взломанных устройств другим злоумышленникам в даркнете, что стало широко известно как атака как услуга. Это делает проведение атаки типа «отказ в обслуживании» проще и доступнее, чем когда-либо. Хотя за последние несколько лет правоохранительные органы успешно уничтожили несколько крупных ботнетов, число ботнетов продолжает быстро расти.

Измерение размера атаки типа «отказ в обслуживании»

Поскольку DoS-атаки представляют собой последовательность вредоносных запросов, отправляемых в одну точку, вы можете измерить их размер, чтобы понять их масштаб. Размер атаки типа «отказ в обслуживании» рассчитывается на основе объема трафика, отправляемого в систему-жертву, и обычно измеряется в гигабайтах.

Это также эквивалентно пропускной способности, используемой целевой компьютерной сетью во время передачи данных, инициированной злоумышленником. Исследования показывают, что средний размер атак типа «отказ в обслуживании» в 2022 году был чуть выше 5 гигабайт.

3 типа атак типа «отказ в обслуживании»

Атаки типа «отказ в обслуживании» могут сильно различаться в зависимости от целевой системы и метода выполнения. Хотя злоумышленники часто комбинируют разные подходы, DoS-атаки можно разделить на три большие категории: атаки через уязвимости, переполнение пропускной способности и переполнение соединений.

Атаки через уязвимости

Атака уязвимостей — это DoS-атака, нацеленная на конкретное слабое место в системе. Он включает в себя отправку ряда хорошо продуманных сообщений в операционную систему или уязвимое приложение, работающее на целевом хосте. При правильной последовательности пакетов служба может остановиться, или весь хост может рухнуть. Атаки с переполнением буфера — один из самых ярких примеров атак на уязвимости.

Затопление пропускной способности

Bandwidth Flood нацелен на пропускную способность системы-жертвы, переполняя инфраструктуру запросами, чтобы исчерпать способность сервера принимать любой трафик из сети. Злоумышленник направляет множество пакетов в целевую систему, что приводит к засорению канала доступа цели, что не позволяет законным пакетам когда-либо достигать сервера.

Переполнение полосы пропускания в значительной степени использует принцип передачи с сохранением и пересылкой коммутации пакетов для перегрузки выходных буферов. При передаче с сохранением и пересылкой маршрутизаторы должны получить весь пакет, прежде чем перенаправить его дальше к месту назначения. Каждый пакет сохраняется в выходном буфере, и объем буферного пространства ограничен. Если выходной буфер заполнен пакетами, ожидающими передачи, это приведет к потере пакетов и сделает целевую систему недоступной.

Соединение флуд

Атаки типа «отказ в обслуживании», связанные с флудом подключений, часто нацелены на конкретную службу, такую ​​как веб-сервер или почтовый сервер, который используется для обеспечения функциональности определенного веб-сайта или веб-приложения. Затем злоумышленник устанавливает множество подключений к целевому хосту, поэтому он перестает принимать любые законные запросы. SYN, HTTP, ICMP-флуд и Slowloris — вот некоторые примеры атак с переполнением соединений.

Важно отметить, что эти три категории не являются взаимоисключающими и предназначены для разделения атак типа «отказ в обслуживании» в зависимости от подхода, используемого злоумышленником, той части системы, которую он выбрал для своей цели. Эти подходы определяют маршрут для преступника, каждый из которых приведет к исчерпанию вычислительных ресурсов системы-жертвы.

3 основных DoS-атаки на WordPress

Как динамическое веб-приложение, WordPress полагается на способность сервера получать и обрабатывать входящие запросы для доставки контента посетителям веб-сайта. И если злоумышленник не захочет перегрузить весь сервер, используя атаку типа «отказ в обслуживании» более низкого уровня, такую ​​как UDP или ICMP-флуд, он нацелится на HTTP-сервер, прослушивающий входящие запросы как через порт 80 (HTTP), так и через порт 443 (HTTPS). . Скорее всего, это будет Apache, Nginx или LiteSpeed.

Существует три основных типа атак типа «отказ в обслуживании», которые используются для вывода из строя определенного веб-сайта или его чрезвычайного замедления с помощью различных подходов: HTTP-флуд, SYN-флуд и Slowloris.

HTTP-флуд

HTTP-флуды используют ограничение на количество HTTP-запросов, которые могут быть обработаны целевым веб-сервером в течение определенного времени. Давайте посмотрим, как это работает более подробно.

Все веб-серверы настроены таким образом, что ограничивают количество одновременных подключений, которые они могут принять, и количество HTTP-запросов, которые они могут обрабатывать. В частности, существует ограничение на количество процессов, которые может создать веб-сервер, и на количество запросов, которые каждый из них может выполнить, прежде чем на его место будет запущен новый.

По умолчанию веб-серверы создают небольшое количество процессов, и это число увеличивается, если поступает больше трафика. В дополнение к высокому потреблению памяти частое создание новых процессов HTTP, известных как рабочие запросы, неизбежно приведет к увеличению использования процессорного времени.

Если количество входящих запросов превышает общую мощность веб-сервера, некоторые из них будут поставлены в очередь и в конечном итоге отброшены, что приведет к отображению в браузере ошибки тайм-аута соединения. В случае HTTP-флуда злоумышленник может отправлять тысячи HTTP-запросов на веб-сайт жертвы в секунду.

Синхронный флуд

SYN-флуд — это DoS-атака, которая перегружает веб-сервер, используя трехстороннее рукопожатие, используемое TCP — базовым протоколом транспортного уровня, используемым HTTP и HTTPS. Поскольку HTTPS опирается на TLS для улучшения TCP, что добавляет дополнительный уровень безопасности к процессу установления начального соединения, значительно расширяя его, большинство атак типа «отказ в обслуживании» проводятся через HTTP.

В то время как HTTP-флуды используются для переполнения сервера запросами, основная цель SYN-флуда — заставить систему распределять ресурсы для полуоткрытых соединений до такой степени, что она становится слишком перегруженной для выполнения законных запросов. Для этого злоумышленник отправляет на веб-сервер серию SYN-сегментов.

В большинстве случаев хост злоумышленника будет ссылаться на совершенно другую систему, от которой исходит запрос, чтобы заставить сервер-жертву отправить пакет подтверждения другому адресату, а не компьютеру, который инициировал соединение. Таким образом, после того, как сервер ответит пакетом подтверждения, третий шаг рукопожатия никогда не будет завершен.

При таком потоке SYN-сегментов ресурсы сервера-жертвы быстро истощаются, поскольку они выделены для большого количества полуоткрытых соединений, в то время как законные посетители веб-сайта не обслуживаются.

В современных системах эта уязвимость частично устраняется за счет реализации Syn Cookies — механизма, который предотвращает выделение ресурсов для соединения до того, как оно получит сегмент подтверждения, и проверяет, исходит ли он от хоста, с которого изначально был отправлен запрос. Однако этот механизм не полностью предотвращает син-флуд, и эти атаки по-прежнему представляют угрозу для веб-сайтов и веб-приложений.

Слоулорис

Slowloris — это еще один тип атаки типа «отказ в обслуживании» на прикладном уровне, нацеленный на веб-сайты WordPress. Он эффективно замедляет работу веб-сервера, устанавливая несколько HTTP-соединений с одного и того же IP-адреса и удерживая их открытыми как можно дольше.

По умолчанию веб-сервер разрывает HTTP-соединение, если в течение определенного периода времени не отправляются запросы. Чтобы предотвратить это и сохранить соединение открытым, злоумышленник периодически отправляет неполные или искаженные запросы. Продлевая продолжительность каждого вредоносного соединения, атаки Slowloris могут легко перегрузить систему и значительно замедлить работу веб-сайта жертвы.

Как обнаружить атаку типа «отказ в обслуживании»?

В отличие от других кибератак, атаки типа «отказ в обслуживании» относительно легко обнаружить, независимо от целевого ресурса. Вот три общие группы индикаторов продолжающейся DoS-атаки, нацеленной на веб-сайт, сервер или сеть.

Индикаторы уровня сайта

Если ваш веб-сайт подвергается атаке типа «отказ в обслуживании», вы увидите заметное падение производительности, сопровождающееся внезапным всплеском трафика. Веб-сайт может очень долго загружаться или выдавать сообщения об ошибках, такие как «ERR_CONNECTION_TIMED_OUT» или «503 Служба недоступна».

Индикаторы уровня сервера

Если у вас есть доступ к серверу, на котором размещен ваш веб-сайт, при входе в систему вы увидите, что он находится под высокой нагрузкой, а это означает, что существует больше процессов, активно требующих процессорного времени, чем сервер может в настоящее время обработать. Число загрузки показывает, сколько процессов ожидает внимания процессора.

Когда сайт WordPress подвергается атаке, при дальнейшем осмотре вы можете заметить чрезмерное количество запущенных процессов HTTP и PHP. Обратите внимание, что ваш сервер базы данных использует много процессорного времени для обработки запросов.

Индикаторы уровня сети

Мониторинг и обслуживание сети входят в сферу ответственности хостинг-провайдера, которому необходимо обеспечить, чтобы основные маршрутизаторы могли обрабатывать весь входящий трафик без каких-либо заметных задержек. Небольшие DoS-атаки редко замечают и принимают меры с их сайта. Однако, если массовая атака типа «отказ в обслуживании» нацелена на веб-сайт или сервер и начинает влиять на другие хосты, ваш хостинг-провайдер примет меры.

Один из наиболее эффективных способов смягчить атаку, затрагивающую всю сеть, — это нулевой маршрут для атакуемого хоста до тех пор, пока вредоносная активность не прекратится. Нулевая маршрутизация сервера означает временное удаление его из сети путем отбрасывания всех поступающих на него пакетов, чтобы он больше не был доступен через Интернет.

Как смягчить DoS-атаку за 3 шага

Предотвращение атаки типа «отказ в обслуживании» включает анализ входящего трафика и блокировку вредоносных запросов путем включения более агрессивных правил брандмауэра и отказа в доступе к определенным IP-адресам и диапазонам IP-адресов вручную. Сочетание этих двух подходов является отраслевым стандартом для борьбы с постоянными атаками с исчерпанием ресурсов. Давайте рассмотрим процесс шаг за шагом.

Анализ входящего трафика

Анализ входящего трафика в режиме реального времени может помочь вам оценить ситуацию и определить тип атаки типа «отказ в обслуживании», которая привела к отключению вашего сервера. Лучше всего иметь системный доступ к серверу, на котором размещен ваш веб-сайт, но вы также можете использовать другие источники, такие как журналы, которые хранят облачные брандмауэры веб-приложений.

Имея root-доступ к серверу, вы можете использовать инструменты сетевой диагностики, такие как Socket Statistics (ss) и tcpdump, а также журналы домена (domlogs), которые ведет ваш веб-сервер. Такой подход поможет вам понять объем вредоносного трафика, отправляемого на сервер, а также определить, какие веб-сайты и конкретные URL-адреса на них являются мишенью для злоумышленника.

В случае распределенной атаки типа «отказ в обслуживании» вредоносный трафик будет исходить из нескольких источников. Однако большинство атак по-прежнему будут выполняться с относительно небольшого количества устройств. В большинстве случаев вы должны быть в состоянии идентифицировать несколько диапазонов IP-адресов, нарушающих правила.

Когда дело доходит до сайтов WordPress, атаки типа «отказ в обслуживании» обычно нацелены на страницу входа администратора WordPress и XML-RPC. Анализируя недавнюю активность веб-сервера, вы увидите множество запросов GET и POST, направленных на wp-login.php, wp-admin и xmlrpc.php.

Включить ограничение скорости и более агрессивные правила брандмауэра

Брандмауэры действуют как первая линия защиты вашего веб-сайта на разных уровнях сетевой модели взаимодействия открытых систем (OSI). Включение более агрессивных правил брандмауэра поможет вам успешно смягчить атаку типа «отказ в обслуживании».

Общий подход включает в себя включение ограничения скорости — ограничение количества подключений, открываемых IP-адресом за определенный промежуток времени, и фильтрацию входящего трафика на основе ряда других параметров, таких как рейтинг репутации IP-адреса, страна. происхождения и многое другое.

Противодействие атаке типа «отказ в обслуживании» с помощью брандмауэра ConfigServer

Если вы используете ConfigServer Firewall (CSF) — программный брандмауэр на основе iptables, вы можете ограничить скорость входящего трафика, установив для конфигурации CT_Limit желаемое значение. Установка CT_PORTS на 80 и 443 ограничит ограничение скорости только для тех портов, которые прослушивает ваш веб-сервер. CSF также позволяет вам настроить SYNFLOOD_RATE — количество SYN-пакетов, разрешенных на IP-адрес в секунду.

Обратите внимание, что агрессивное ограничение скорости неизбежно приведет к блокировке законных запросов, поэтому его следует применять только тогда, когда ваш сервер подвергается атаке и отключается вскоре после успешного смягчения последствий. Лучше всего, чтобы опытный системный администратор настраивал какие-либо конкретные правила брандмауэра.

Используйте Cloudflare WAF для смягчения DoS-атаки

Cloudflare может помочь вам успешно смягчить атаку типа «отказ в обслуживании» на уровне веб-сайта, включив режим «под атакой», предлагаемый сетью доставки контента. В рамках этого встроенного инструмента предотвращения атак Cloudflare реализует дополнительные методы анализа трафика и предлагает каждому посетителю задание на основе JavaScript.

В дополнение к этому Cloudflare может фильтровать вредоносный трафик на основе ряда управляемых наборов правил и оценок репутации IP-адресов, собранных в Project Honey Pot. Установите высокий уровень безопасности Cloudflare, чтобы заблокировать весь входящий трафик, поступающий с IP-адресов с показателем угрозы выше 0.

Блокировать трафик вредоносных ботов

В то время как недавно реализованные правила брандмауэра должны успешно отфильтровывать подавляющее большинство вредоносных запросов, блокирование нарушающих IP-адресов и диапазонов IP-адресов заставит систему отбрасывать все пакеты, поступающие из определенных источников, без необходимости проверки брандмауэром каждого запроса. Блокирование вредоносного трафика путем отказа в доступе к серверу для определенных IP-адресов сэкономит ресурсы сервера и поможет сделать ваш сайт полностью функциональным гораздо быстрее.

Как предотвратить отказ в обслуживании? Топ-3 рекомендации для WordPress

Сайты WordPress остаются приоритетными для хакеров и часто становятся мишенью атак типа «отказ в обслуживании» и атак методом перебора. И хотя система обеспечивает высокий уровень защиты от атак с использованием вредоносного ПО и внедрения данных, вам потребуются дополнительные меры безопасности для защиты от атак с исчерпанием ресурсов.

Ниже мы приводим три основных рекомендации по безопасности WordPress, которые необходимо реализовать для предотвращения отказа в обслуживании. Установка надежных управляемых наборов правил брандмауэра, настройка HTTP/2 и ограничение доступа к входу в WordPress и XMLRPC значительно снизят вероятность стать жертвой HTTP-флуда, SYN-флуда и атак Slowloris.

Настройка наборов правил надежного управляемого брандмауэра

Как хостовые, так и облачные брандмауэры веб-приложений (WAF) поддерживают установку различных управляемых наборов правил, разработанных специально для защиты от отказа в обслуживании и других опасных кибератак. Управляемые наборы правил поддерживаются известными поставщиками средств защиты и регулярно обновляются.

Одним из самых надежных наборов управляемых правил брандмауэра является основной набор правил OWASP, разработанный OWASP Foundation. Набор правил совместим с большинством хостовых и облачных WAF, включая ModSecurity — самый популярный хост-брандмауэр веб-приложений (WAF), установленный на серверах Linux.

Использовать HTTP/2

HTTP/2 — это новая спецификация протокола HTTP, направленная на сокращение задержки и ускорение доставки контента за счет устранения некоторых недостатков своего предшественника. HTTP/2 устраняет необходимость открывать несколько соединений для доставки одной веб-страницы, позволяя веб-серверу отправлять несколько ответов на один запрос.

Использование HTTP/2 может обеспечить значительное снижение использования ресурсов сервера, что приводит к значительному повышению производительности. Это может помочь противостоять небольшим атакам типа «отказ в обслуживании» без необходимости запуска каких-либо дополнительных средств защиты.

Уменьшите поверхность атаки

Вопросы безопасности веб-сайта и меры безопасности на уровне веб-сайта чрезвычайно важны.

Вы можете защититься от большинства кибератак, включая отказ в обслуживании, ограничив доступ к критически важным областям вашего веб-сайта WordPress, таким как XMLRPC и вход в WordPress. Как мы уже говорили ранее, это две наиболее распространенные цели DoS-атак и атак методом перебора на сайты WordPress.

Лучшие практики безопасности WordPress включают отключение XML-RPC и ограничение доступа к входу в WordPress списком доверенных IP-адресов и диапазонов IP-адресов. Включение двухфакторной аутентификации одинаково важно для предотвращения несанкционированного доступа злоумышленников к вашему веб-сайту и его отключения.

Дополните свою защиту с помощью iThemes Security Pro

iThemes делает безопасность WordPress доступной для всех. iThemes Security Pro предоставляет тридцать способов защитить ваш сайт WordPress от всех известных кибератак. Благодаря расширенному круглосуточному мониторингу безопасности и сканированию уязвимостей iThemes Security Pro автоматически предпримет действия от вашего имени, чтобы остановить автоматические атаки, заблокировать злоумышленников и защитить важные области вашего веб-сайта.

Если вы управляете несколькими сайтами WordPress, iThemes Sync Pro помогает автоматизировать рутинные административные задачи, предоставляя единую панель управления с мониторингом работоспособности и расширенной аналитикой. И хотя в вашей команде есть эти персональные помощники по веб-сайтам, iThemes Training поможет вам стать экспертом по WordPress и вывести свой бизнес на новый уровень.