Skip to content

WordPress Know-How

WordPress to najpopularniejszy system zarządzania treścią na świecie - stanowi ponad 43% wszystkich stron internetowych. Ta popularność sprawia, że WordPress jest również głównym celem ataków cyberprzestępców. Codziennie tysiące witryn WordPress pada ofiarą prób włamań, ataków brute-force, wstrzykiwania złośliwego kodu i exploitów w podatnych wtyczkach.

Dobra wiadomość jest taka, że większość ataków można zapobiec dzięki odpowiedniej konfiguracji i proaktywnym zabezpieczeniom. Ten przewodnik przeprowadzi Cię przez konkretne kroki zabezpieczenia WordPress - od podstawowych ustawień zajmujących 5 minut, po zaawansowany audyt bezpieczeństwa.

Dlaczego bezpieczeństwo WordPress jest ważne

Konsekwencje włamania

Przejęcie kontroli nad stroną WordPress może skutkować:

Dla właścicieli stron:

  • Utrata danych - skasowanie treści, zamówień (WooCommerce), danych klientów
  • Downtime - strona niedostępna przez godziny lub dni podczas czyszczenia
  • Koszty naprawy - specjaliści ds. bezpieczeństwa: 500-2000 PLN+ za czyszczenie malware
  • Utrata zaufania - klienci nie wrócą na zainfekowaną stronę

Dla SEO i reputacji:

  • Google Safe Browsing blacklist - strona oznaczona jako "niebezpieczna" w wynikach wyszukiwania
  • Spadek pozycji - Google karze zhakowane strony (spam links, przekierowania)
  • Utrata ruchu organicznego - 70-95% spadek odwiedzin po blacklistowaniu

Dla użytkowników:

  • Kradzież danych - adresy email, hasła, dane kart kredytowych (jeśli sklep)
  • Malware i phishing - strona przekierowuje na fałszywe formularze logowania
  • Spam - użytkownicy otrzymują niechciane emaile z Twojej

domeny

Typowe scenariusze ataków

Rodzaj atakuJak działaSkutek
Brute-forceBot próbuje tysiące kombinacji haseł na wp-login.phpPrzejęcie konta administratora
Exploit wtyczkiWykorzystanie luki w nieaktualizowanej wtyczceWstrzyknięcie backdoor, przejęcie plików
SQL InjectionManipulacja zapytań do bazy danychKradzież danych użytkowników, zmiana treści
XSS (Cross-Site Scripting)Wstrzyknięcie JavaScript w komentarze/formularzePrzekierowania, kradzież ciasteczek sesji
PhishingPodmiana strony logowania na fałszywąKradzież haseł użytkowników

Poziomy zabezpieczeń WordPress

Nie każda strona wymaga takiego samego poziomu zabezpieczeń. Wybierz odpowiedni poziom dla swojej witryny:

Poziom 1: Podstawowe (Must-Have) - 15-20 minut

Dla kogo: Każda strona WordPress, bez wyjątku

Co obejmuje:

  • Silne hasła (16+ znaków) dla wszystkich użytkowników
  • Aktualizacje - WordPress core, wtyczki, motywy, PHP
  • SSL/TLS - wymuszenie HTTPS dla całej strony
  • Kopie zapasowe - automatyczne (Joton: 30 dni)
  • Limit prób logowania - blokada IP po 4-5 nieudanych próbach

Ochrona: 70-80% ataków automatycznych (boty, skrypty)

💡 Quick Start (5 minut)

Jeśli masz tylko 5 minut, zacznij od:

  1. Zmiana hasła administratora na silne (menedżer haseł)
  2. Instalacja wtyczki Limit Login Attempts Reloaded
  3. Sprawdzenie aktualizacji: Panel WordPress → Aktualizacje

To zablokuje większość ataków brute-force i exploitów.

Dla kogo: Sklepy e-commerce, strony firmowe, portale z logowaniem użytkowników

Co obejmuje (dodatkowo do Poziomu 1):

  • Hardening wp-config.php - wyłączenie edytora, wymiana security keys
  • Ochrona przed brute-force - zmiana URL logowania, CAPTCHA, 2FA
  • Wtyczka bezpieczeństwa - firewall aplikacyjny (Wordfence/iThemes)
  • Monitoring aktywności - logowanie zmian w plikach i bazie
  • Security headers - HSTS, CSP, X-Frame-Options

Ochrona: 95-98% ataków (włącznie z targeted attacks na popularnych użytkowników)

Zobacz: Hardening wp-config.php, Ochrona przed brute-force

Poziom 3: Enterprise - 2-4 godziny (+ ciągły monitoring)

Dla kogo: High-traffic portale, platformy SaaS, strony przetwarzające płatności

Co obejmuje (dodatkowo do Poziomu 2):

  • WAF (Web Application Firewall) - Cloudflare, Sucuri
  • Skanowanie malware - codzienne automatyczne skany
  • Audyty bezpieczeństwa - kwartalne penetration testing
  • Incident Response Plan - procedura działania po włamaniu
  • Compliance - GDPR, PCI DSS (jeśli płatności)

Ochrona: 99%+ ataków, szybka reakcja na nowe zagrożenia (0-day exploits)

Zobacz: Wtyczki bezpieczeństwa, Monitoring i audyt

Funkcje bezpieczeństwa w hostingu Joton

Twój hosting już chroni Cię przed wieloma zagrożeniami na poziomie infrastruktury. Poznaj funkcje, które możesz wykorzystać:

SSL/TLS - automatyczne certyfikaty

Co to daje: Szyfrowanie transmisji danych między przeglądarką a serwerem

  • Let's Encrypt - automatyczne certyfikaty SSL z odnowieniem co 90 dni
  • Wymuszenie HTTPS - automatyczne przekierowanie HTTP → HTTPS
  • HSTS - przeglądarka wymusza HTTPS nawet jeśli użytkownik wpisze http://

Jak włączyć:

  1. Panel Joton → Witryny → Twoja domena
  2. Zaawansowane → Bezpieczeństwo → SSL/TLS
  3. Kliknij Włącz Let's Encrypt (jeśli nie jest aktywny)
  4. Zaznacz Wymuszenie protokołu HTTPS

Szczegóły: SSL oraz Let's Encrypt

SSO (Single Sign-On) do WordPress

Co to daje: Logowanie do WordPress bez podawania hasła (token sesyjny)

Zamiast standardowego formularza wp-login.php (cel ataków brute-force), możesz zalogować się bezpośrednio z panelu Joton:

  1. Panel Joton → Witryny → Twoja domena → WordPress
  2. Sekcja Logowanie do WordPress
  3. Kliknij Zaloguj się do WordPress obok użytkownika

Dlaczego to bezpieczniejsze:

  • Nie przesyła hasła przez formularz (brak ryzyka keyloggers/phishing)
  • Token jednorazowy (ważny tylko dla tej sesji)
  • Wymaga uwierzytelnienia w panelu Joton (który może mieć 2FA)

Zobacz: Reset hasła WordPress - SSO

WordPress Toolkit - zarządzanie użytkownikami

Co to daje: Zmiana haseł i zarządzanie użytkownikami bez dostępu do wp-admin

Jeśli zapomniałeś hasła lub podejrzewasz włamanie:

  1. Panel Joton → Witryny → Twoja domena → WordPress
  2. Sekcja Użytkownicy WordPress
  3. Kliknij Edytuj (ołówek) obok użytkownika
  4. Wprowadź nowe hasło → OK

Dodatkowe funkcje:

  • Podgląd roli i poziomu uprawnień
  • Dodawanie nowych administratorów
  • Usuwanie podejrzanych kont

Zobacz: Reset hasła WordPress - WordPress Toolkit

Kopie zapasowe - 30 dni automatycznych backupów

Co to daje: Safety net przed każdą większą zmianą, szybkie przywracanie po włamaniu

  • Automatyczne backupy - codziennie o 3:00 (30 dni historii)
  • Pełne backupy - pliki + baza danych
  • Restore w 1 kliknięcie - przywrócenie całej witryny lub tylko bazy

Jak przywrócić backup:

  1. Panel Joton → Witryny → Twoja domena → Kopie zapasowe
  2. Wybierz datę (np. dzień przed włamaniem)
  3. Kliknij PrzywróćPotwierdź

⚠️ Backupy to ostatnia linia obrony

Kopie zapasowe są kluczowe, ale nie zastępują proaktywnych zabezpieczeń. Po przywróceniu backupu natychmiast:

  1. Zmień wszystkie hasła (WordPress, FTP, baza danych)
  2. Zaktualizuj WordPress, wtyczki, motywy
  3. Zabezpiecz stronę (hardening wp-config, wtyczka bezpieczeństwa)

Inaczej atakujący włamie się ponownie tym samym sposobem.

Szczegóły: Kopie zapasowe

Redis Cache - przyśpieszenie + bezpieczeństwo

Co to daje: Buforowanie zapytań SQL w pamięci RAM (szybciej + mniejsze ryzyko SQL injection)

Redis to pamięć podręczna, która:

  • Przyśpiesza WordPress (szczególnie wtyczki bezpieczeństwa jak Wordfence)
  • Zmniejsza obciążenie MySQL - mniej zapytań = mniejsze ryzyko exploitów SQL
  • Przechowuje dane sesji, cache obiektów, transient API

Jak włączyć:

  1. Panel Joton → WitrynyZaawansowane → Narzędzia programistyczne
  2. Sekcja Redis cache → Kliknij Włącz
  3. W WordPress zainstaluj wtyczkę: Redis Object Cache
  4. Settings → Redis → Enable Object Cache

Szczegóły: Redis cache

LiteSpeed Web Server - ochrona przed brute-force na poziomie serwera

Co to daje: Automatyczne blokowanie ataków brute-force zanim dotrą do WordPress

Hosting Joton działa na LiteSpeed Web Server (LSWS), który posiada wbudowaną ochronę przed atakami brute-force:

  • Rate limiting - automatyczne ograniczanie liczby żądań z jednego IP
  • Connection limiting - blokada nadmiernej liczby równoczesnych połączeń
  • Anti-DDoS - wykrywanie i blokowanie ataków na poziomie serwera WWW

Jak to działa: Jeśli bot wysyła setki prób logowania do wp-login.php, LSWS automatycznie:

  1. Wykrywa nietypowy wzorzec ruchu (100+ żądań/minutę)
  2. Ogranicza liczbę żądań z tego IP (rate limiting)
  3. Jeśli atak trwa, całkowicie blokuje IP na 15-60 minut

💡 Wielowarstwowa ochrona

LSWS chroni na poziomie serwera WWW (pierwsza linia obrony), ale zalecamy dodać również:

  • Wtyczkę WordPress (Limit Login Attempts) - ochrona na poziomie aplikacji
  • 2FA - ochrona nawet jeśli hasło wycieknie

Stack ochrony: LSWS → Wtyczka limitująca → 2FA = maksymalne bezpieczeństwo

Ta funkcja działa automatycznie - nie wymaga konfiguracji ze strony użytkownika.

Co znajdziesz w tej sekcji

ArtykułPoziom trudnościCzas wdrożeniaCo zyskasz
Hardening wp-config.php⭐⭐ Średnio-zaawansowany15-30 minZabezpieczenie pliku konfiguracyjnego - wyłączenie edytora, wymiana security keys, kontrola aktualizacji
Ochrona przed brute-force⭐ Początkujący10-40 minBlokada automatycznych ataków na wp-login.php - limit logowań, zmiana URL, CAPTCHA, 2FA
Wtyczki bezpieczeństwa⭐⭐ Średnio-zaawansowany20-60 minKompleksowa ochrona - firewall, skanowanie malware, monitoring (Wordfence, iThemes, Sucuri)
Monitoring i audyt⭐⭐⭐ Zaawansowany30-90 minWykrywanie zagrożeń w czasie rzeczywistym, logi aktywności, incident response po włamaniu

Sugerowana ścieżka wdrożenia

Jeśli masz 20 minut:

  1. Ochrona przed brute-force - sekcja "Recommended setup"
  2. Zmień hasło na silne (menedżer haseł)
  3. Sprawdź aktualizacje WordPress

Jeśli masz 1 godzinę:

  1. Przejdź wszystkie sekcje w Hardening wp-config.php (opcje 1-5, pomiń zmianę prefiksu)
  2. Ochrona przed brute-force - sekcja "Maximum security"
  3. Wykonaj backup (Panel Joton)

Jeśli masz 3+ godziny (full security audit):

  1. Przejdź wszystkie artykuły po kolei (od góry tabeli)
  2. Zainstaluj wtyczkę bezpieczeństwa (Wordfence lub iThemes)
  3. Skonfiguruj monitoring aktywności
  4. Wykonaj checklist kwartalny (sekcja "Audyt bezpieczeństwa")

Pierwsza pomoc: Co zrobić po włamaniu

⚠️ Wykryłeś włamanie lub podejrzane aktywności?

Jeśli zauważysz niepokojące znaki (nieznane konta użytkowników, przekierowania, spam w wynikach Google), działaj natychmiast. Im szybciej zareagujesz, tym mniejsze szkody.

Procedura krok-po-kroku: Pierwsza pomoc po włamaniu

Obejmuje:

  • Containment (5 min) - powstrzymanie ataku, zmiana haseł
  • Investigation (15 min) - skanowanie malware, sprawdzenie użytkowników
  • Recovery (30 min) - przywrócenie backupu, zabezpieczenie
  • Monitoring (48h) - wykrywanie ponownych prób ataku

Szczegółowa procedura z checklistami: Pierwsza pomoc po włamaniu

Najczęstsze pytania

Czy silne hasło wystarczy?

Nie całkowicie. Silne hasło chroni przed brute-force, ale nie przed:

  • Exploitami w nieaktualizowanych wtyczkach (przejęcie serwera bez logowania)
  • SQL injection (manipulacja bazy danych)
  • XSS (wstrzyknięcie JavaScript przez komentarze/formularze)
  • Phishing (kradzież hasła przez fałszywą stronę logowania)

Zalecamy: Silne hasło + minimum 3 warstwy ochrony (hardening wp-config, limit logowań, wtyczka bezpieczeństwa).

Ile kosztują wtyczki bezpieczeństwa?

Darmowe wersje są w pełni funkcjonalne dla 90% stron:

  • Wordfence Free - firewall, skanowanie malware (1× dziennie), 2FA
  • iThemes Security Free - one-click hardening, 404 detection, brute-force protection
  • Sucuri Free - auditing, remote scanning, hardening

Premium (opcjonalnie, 80-200 USD/rok):

  • Wordfence Premium - real-time firewall rules, skanowanie co godzinę, country blocking
  • iThemes Pro - passwordless login, user groups, dashboard widget
  • Sucuri Firewall - CDN z WAF, DDoS protection

Dla kogo premium: Sklepy e-commerce (WooCommerce), high-traffic portale (50k+ odwiedzin/m-c).

Zobacz: Porównanie wtyczek bezpieczeństwa

Czy aktualizacje mogą popsuć stronę?

Tak, ale rzadko (< 5% przypadków). Aktualizacje mogą wprowadzić niekompatybilności z wtyczkami/motywami.

Jak minimalizować ryzyko:

  1. Testuj na staging przed produkcją (Przewodnik po staging)
  2. Backup przed aktualizacją (panel Joton → Kopie zapasowe)
  3. Czytaj changelog - co się zmieniło w nowej wersji
  4. Aktualizuj regularnie (małe update co tydzień < duży skok po 6 miesiącach)

Kompromis:

  • Aktualizacje = lepsza ochrona (załatane luki)
  • Brak aktualizacji = exploity (atakujący znają stare luki)

Zalecamy: Włącz auto-update dla minor releases (security patches), testuj major releases na staging.

Czy hosting Joton chroni przed DDoS?

Częściowo. Joton ma ochronę infrastruktury przed DDoS na poziomie sieci, ale:

  • Application-layer DDoS (tysiące żądań do wp-login.php) wymaga dodatkowej ochrony
  • Zalecamy: Cloudflare (darmowy tier) lub Wordfence firewall

Stack ochrony DDoS:

  1. Cloudflare (poziom DNS/CDN) - blokuje ruch przed dotarciem do serwera
  2. Joton firewall (poziom sieciowy) - rate limiting, IP blocklist
  3. Wordfence (poziom aplikacji WordPress) - rate limiting dla wp-login.php, wp-admin

Zaawansowane zarządzanie WordPress

Dla doświadczonych użytkowników, deweloperów i administratorów zarządzających wieloma stronami WordPress.

📊 Poziom trudności

Zaawansowany ⭐⭐⭐

🎯 Dla kogo: DevOps engineers, web developers, agencje WordPress, administratorzy serwerów ⏱️ Czas nauki: 2-8 godzin (zależnie od tematu) 💻 Wymagania: SSH access, znajomość terminala, podstawy WordPress

Dla kogo te przewodniki?

Podstawowe poradniki są przygotowane dla użytkowników końcowych - osób zarządzających 1-2 stronami przez panel wp-admin. Sekcja zaawansowana jest dla tych, którzy:

  • Zarządzają 10+ stronami WordPress (agencje, software houses)
  • Wdrażają CI/CD workflows (automatyczny deployment z GitHub)
  • Potrzebują bulk operations (update 50 wtyczek w 10 sekund)
  • Budują custom solutions (headless WordPress, API integrations)
  • Optymalizują high-traffic strony (100k+ odwiedzin/miesiąc)
  • Automatyzują powtarzalne zadania (backupy, migracje, monitoring)

Funkcje Joton dla zaawansowanych użytkowników

Hosting Joton oferuje funkcje dedykowane dla power users:

SSH + WP-CLI (preinstalowane)

  • SSH access - każdy plan Joton
  • WP-CLI - zainstalowane w każdym kontenerze
  • Rsync/SCP - transfer plików przez SSH
  • Git - deployment z repository

Zobacz: WP-CLI: Zarządzanie z terminala

System Cron Jobs

  • Custom harmonogramy - cron expression syntax
  • PHP scripts - własne automation scripts
  • WP-CLI integration - np. daily backup przez cron

Zobacz: Narzędzia programistyczne - Cron

Redis Cache

  • Object cache - przyśpieszenie zapytań do bazy
  • Transient storage - cache dla API calls
  • Session storage - dla authenticated users

Zobacz: Redis cache

Multiple PHP versions

  • PHP 5.6 - 8.3 - switch między wersjami
  • Per-domain config - różne wersje dla różnych stron
  • CLI access - testowanie przed switch

Zobacz: Zmiana wersji PHP

Staging environment

  • One-click staging - kopia produkcji do testowania
  • Subdomain isolation - staging.twojadomena.pl
  • Sync tools - push/pull między staging ↔ production

Zobacz: Przewodnik po staging

Roadmap - Zaawansowane przewodniki w przygotowaniu

Przygotowujemy kolejne przewodniki dla zaawansowanych użytkowników:

🚀 CI/CD: GitHub Actions + Joton - Planowane Q1 2024

  • Automatyczny deployment na staging przy git push
  • Testing pipeline (PHPUnit, Playwright)
  • Rollback strategy i secrets management
  • Przykład: WooCommerce store z CI/CD

🗄️ Optymalizacja MySQL: Slow queries i tuning - Planowane Q1 2024

  • Identyfikacja wolnych zapytań (slow query log)
  • Dodawanie indeksów do custom tabel
  • Cleanup (transients, revisions, autoload)
  • WooCommerce database optimization

🚚 Migracja WordPress: Import/Export zaawansowany - Planowane Q2 2024

  • Pełna procedura migracji między hostingami
  • Search-replace URL w bazie (WP-CLI, multisite)
  • DNS propagation i testing
  • Troubleshooting (mixed content, permalinks)

⚡ Headless WordPress: WordPress jako API - Planowane Q2 2024

  • WordPress REST API + WPGraphQL
  • Frontend: Next.js 14 (App Router)
  • Authentication (JWT, OAuth)
  • Deployment: WordPress na Joton + frontend na Vercel

🔄 Advanced Cron Jobs: Automatyzacja i monitoring - Planowane Q2 2024

  • System cron vs WordPress cron (dlaczego system jest lepszy)
  • Automatyczne backupy, cleanup, newsletter batching
  • Monitoring cron jobs (logs, alerting)
  • Error handling w production

🌐 WordPress Multisite: Zarządzanie network - Planowane Q3 2024

  • Kiedy użyć multisite (vs oddzielne instalacje)
  • Konfiguracja subdomain/subdirectory
  • Zarządzanie motywami/wtyczkami dla sieci
  • Limitacje i pułapki

Progresja nauki - ścieżka dla zaawansowanych

Zalecana ścieżka dla osób zaczynających z zaawansowanymi technikami:

Poziom 1: Podstawy CLI i SSH (2-4h)

  1. Wygeneruj klucze SSH i skonfiguruj dostęp
  2. Zaloguj się przez SSH i poznaj strukturę katalogów
  3. Wykonaj podstawowe komendy (ls, cd, cat, grep)
  4. Przeczytaj: WP-CLI: Zarządzanie z terminala - sekcje "Podstawy"

Poziom 2: WP-CLI mastery (4-8h)

  1. Zainstaluj i skonfiguruj WP-CLI na lokalnym środowisku
  2. Praktyka: update wszystkich wtyczek przez CLI
  3. Praktyka: export/import bazy danych
  4. Praktyka: search-replace dla migracji
  5. Napisz pierwszy bash script z WP-CLI

Poziom 3: Automatyzacja (8-16h)

  1. Skonfiguruj cron job dla daily backup
  2. Napisz deployment script (staging → production)
  3. Skonfiguruj monitoring (email alerts przy błędach)
  4. Przeczytaj: Advanced Cron Jobs (coming soon)

Poziom 4: CI/CD i modern workflows (16-40h)

  1. Skonfiguruj GitHub Actions dla automatycznego deployment
  2. Dodaj testing do pipeline (PHPUnit, linting)
  3. Zaimplementuj rollback strategy
  4. Przeczytaj: CI/CD GitHub Actions (coming soon)

FAQ: WP-CLI i zaawansowane narzędzia

Czy potrzebuję droższego planu hostingu dla zaawansowanych funkcji?

Nie. Wszystkie plany Joton mają dostęp do:

  • SSH
  • WP-CLI (preinstalowane)
  • System cron
  • Redis cache (opcjonalnie)
  • Multiple PHP versions

Różnice między planami to głównie resources (CPU, RAM, storage), nie funkcje.

Czy WP-CLI jest bezpieczne w środowisku production?

Tak, pod warunkiem:

  • Używasz SSH keys (hasła są wyłączone w Joton - bezpieczne domyślnie)
  • Robisz backup przed bulk operations (wp db export przed wp plugin update --all)
  • Testujesz najpierw na staging
  • Używasz --dry-run dla search-replace

WP-CLI jest oficjalnym narzędziem WordPress.org używanym przez miliony profesjonalistów.

Czy mogę zepsuć stronę używając WP-CLI?

Tak, podobnie jak możesz zepsuć przez wp-admin.

Zasady bezpieczeństwa:

  • Zawsze backup przed dużymi zmianami
  • Używaj --dry-run dla testowania
  • Czytaj dokumentację przed nieznaną komendą
  • Testuj na staging jeśli nie jesteś pewien

Good news: Z WP-CLI masz pełną kontrolę i możesz wszystko zautomatyzować, włącznie z backupami.

Jak długo trwa nauka WP-CLI?

Podstawy (użyteczny poziom): 2-4 godziny

  • Możesz już robić: plugin updates, database export/import, search-replace

Intermediate (bulk operations): 8-16 godzin

  • Możesz już robić: custom bash scripts, automation, migracje

Advanced (CI/CD pipelines): 40-80 godzin

  • Możesz już robić: full deployment automation, multi-site management

Czy WP-CLI działa z WooCommerce/ACF/innymi wtyczkami?

Tak! Wiele popularnych wtyczek ma własne WP-CLI commands:

WooCommerce:

bash
wp wc product list
wp wc order update 123 --status=completed

Yoast SEO:

bash
wp yoast index

ACF (Advanced Custom Fields):

bash
wp acf export

Sprawdź dokumentację swojej wtyczki - jeśli jest popularna, prawdopodobnie ma WP-CLI support.

Wymagania techniczne dla zaawansowanych przewodników

1. SSH Access w Joton

Jeśli nie masz jeszcze dostępu SSH:

Test połączenia:

bash
ssh [email protected] -p22022

2. Podstawowa znajomość Linux CLI

Powinieneś umieć:

  • Nawigować w terminalu (cd, ls, pwd)
  • Edytować pliki (nano, vim)
  • Zarządzać uprawnieniami (chmod, chown)
  • Wykonywać podstawowe komendy (grep, find, cat)

Jeśli nie masz doświadczenia z CLI:

  • Zalecamy zacząć od podstawowych poradników
  • Lub skorzystać z interaktywnego kursu: Linux Journey

3. Znajomość WordPress architektury

Powinieneś rozumieć:

  • Strukturę katalogów WordPress (wp-content, wp-admin, wp-includes)
  • Konfigurację wp-config.php (database credentials, security keys)
  • Jak działają wtyczki i motywy
  • Podstawy WordPress database schema

Support dla zaawansowanych use cases

Jeśli pracujesz nad zaawansowanym projektem i potrzebujesz pomocy:

Zaloguj się do Panelu klientaSupport → Nowe zgłoszenie (login.joton.io)

Opisz szczegółowo:

  • Co próbujesz osiągnąć (cel projektu)
  • Jakie kroki już wykonałeś
  • Jaki błąd napotykasz (logi, error messages)
  • Twoje środowisko (PHP version, WordPress version, hosting plan)

Nasz zespół pomoże Ci z:

  • Troubleshooting SSH/WP-CLI issues
  • Konfiguracja zaawansowanych cron jobs
  • Optymalizacja performance dla high-traffic
  • Custom deployment workflows

Community resources:

Przydatne linki

Powiązane artykuły w dokumentacji Joton

Zewnętrzne zasoby

Następne kroki

Gotowy na zabezpieczenie WordPress? Zacznij od:

  1. Jeśli jesteś początkujący: Ochrona przed brute-force - sekcja "Minimum viable security" (5 minut)

  2. Jeśli chcesz full security: Hardening wp-config.phpOchrona przed brute-forceWtyczki bezpieczeństwa

  3. Jeśli miałeś już włamanie: Monitoring i audyt - sekcja "Incident Response"

💡 Potrzebujesz pomocy?

Jeśli utkniesz w którymś kroku lub masz pytania o bezpieczeństwo Twojej konkretnej strony, zgłoś się do supportu Joton przez Panel klienta → Support → Nowe zgłoszenie (login.joton.io)

Nasz zespół pomoże Ci:

  • Dobrać odpowiednie zabezpieczenia dla Twojej witryny
  • Rozwiązać problemy z wtyczkami bezpieczeństwa
  • Przywrócić stronę po włamaniu