Dark Reading is part of the Informa Tech Division of Informa PLC

This site is operated by a business or businesses owned by Informa PLC and all copyright resides with them.Informa PLC's registered office is 5 Howick Place, London SW1P 1WG. Registered in England and Wales. Number 8860726.

Profile for intelxeon

intelxeon
Member Since: August 23, 2020
Apprentice
Posts: 0

 

قدرت واقعی وردپرس در انعطاف پذیری آن از طریق قالب ها و افزونه ها است. یکی از دلایلی که WordPress.org خود میزبان برای وبلاگ نویسان جدی بهتر از WordPress.com است، همین موضوع می باشد.

از طرف دیگر WordPress.com دارای ویژگی های مفید بسیار زیادی است که WordPress.org فاقد آن است. اینجاست که افزونه Jetpack وارد می شود. هدف از این افزونه اضافه کردن ویژگی های مفید WordPress.com به وبلاگ های وردپرسی خود میزبان است.

Jetpack یک افزونه محبوب وردپرس است که توسط Automatic، تیم پایه گذار وردپرس ساخته شده است. بسیاری از ارائه دهندگان خدمات میزبانی وب به صورت خودکار جتپک را به حالت پیش نصب با وردپرس ارائه می دهند. این افزونه ویژگی های قدرتمند بسیار زیاد WordPress.com را به سایت های وردپرسی خود میزبان WordPress.org ارائه می دهد و از این طریق در بهبود وبلاگ ها و وب سایت هایی که با وردپرس ساخته شده اند کمک زیادی می کند.

فعال سازی افزونه جتپک برخلاف دیگر افزونه ها چیزی بیش از یک کلیک ساده است. دلیل این امر این است که کار جتپک پر کردن شکاف بین WordPress.com و WordPress.org است. شما باید یک حساب کاربری WordPress.com ایجاد کرده و با استفاده از اطلاعات ورود به سیستم آن جتپک را فعال سازی کنید.

به طور خلاصه ثبت نام در WordPress.com به شما امکان دسترسی به تمام ویژگی های آن را می دهد که می توانید از طریق افزونه Jetpack این ویژگی ها را در نصب خود میزبان WordPress.org استفاده کنید. ماژول های متنوع افزونه Jetpack می تواند به وب سایت شما کمک بزرگی کند اما در عین حال دام هایی نیز وجود دارد که باید مراقب آنها باشید.

در این آموزش نحوه فعال سازی، پیکربندی و استفاده از ویژگی های بسیار قدرتمند افزونه Jetpack را در وب سایت های وردپرسی توضیح می دهیم.

 

برخی از ویژگی های این افزونه ی دوست داشتنی:

  • افزودن یک آمارگیر و آنالیز به وب سایت شما:

این امکان جت پک به شما امکان میدهد که یک آمارگیر کامل برای افزایش و مدیریت بازدید های سایتتان داشته باشید.

  • امنیت:

جت پک به وب سایت شما امنیت کافی را اعطا میکند و از حملات احتمالی جلوگیری میکند.

  • بهینه سازی تصاویر و افزایش سرعت

jetpack به طور خودکار ، سرعت تصاویر را با استفاده از WordPress.com بهینه میکند . این موجب صرفه جویی شما در هزینه میزبانی و کاهش پهنای باند مصرفی خواهد شد.

فعال سازی وردپرس jetpack

با کلیک بر روی گزینه ی "Approve" می توانید افزونه وردپرس jetpack را فعال کنید تا در پیشخوان وردپرس امکاناتش نمایان شود.

در بخش تنظیمات شما می توانید امکانات افزونه را فعال و غیر فعال کنید و در بخش آمار وب گاه می توانید آماری کامل از وبسایت خود دریافت کنید. در گام اول باید در بخش تنظیمات به هر آنچه نیاز داریم دسترسی پیدا کنیم.

تمامی امکانات موجود است و می توانید آنها را برحسب نیاز خود انتخاب کنید.

بدین صورت می توانید امکانات خوب و بهینه ای را به وردپرس خود اضافه کنید.

دانلود افزونه وردپرس jetpack

 

 

https://torgi.gov.ru/forum/user/profile/824990.page
http://flgclassifieds.cce.cornell.edu/author/oghost/
http://sualaptop365.edu.vn/members/oghost.204418/
http://imfl.sci.pfu.edu.ru/forum/index.php?action=profile;area=summary;u=394918
http://nadrewiki.ethernet.edu.et/index.php/User:Oghost
http://forum.thuvien.cfi.edu.vn/default.aspx?g=posts&m=71007&#post71007
http://knsz.prz.edu.pl/forum/member.php?action=profile&uid=225443
https://forums.huduser.gov/forum/user-8391.html
http://onlinemanuals.txdot.gov/help/urlstatusgo.html?url=https://oghost.ir/
https://independent.academia.edu/aliahmadi343
http://esri.handong.edu/english/profile.php?mode=viewprofile&u=oghost&ckattempt=1
https://getsatisfaction.com/people/oghost/
https://equidad.cid.edu.co/foros/discusion/registration/
https://enlinea.unitex.edu.mx/forums/user/oghost/
http://ogp.pr.gov/Lists/PRUEBA%20SURVEY/DispForm.aspx?ID=1214
https://musicfestival.swau.edu/web/bluehost/home/-/blogs/what-is-linux-host-?/ https://digitalmedialab.johncabot.edu/members/pisc/



More SolarWinds Attack Details Emerge
Kelly Jackson Higgins, Executive Editor at Dark Reading,  1/12/2021
Vulnerability Management Has a Data Problem
Tal Morgenstern, Co-Founder & Chief Product Officer, Vulcan Cyber,  1/14/2021
Register for Dark Reading Newsletters
White Papers
Video
Cartoon
Current Issue
2020: The Year in Security
Download this Tech Digest for a look at the biggest security stories that - so far - have shaped a very strange and stressful year.
Flash Poll
Assessing Cybersecurity Risk in Today's Enterprises
Assessing Cybersecurity Risk in Today's Enterprises
COVID-19 has created a new IT paradigm in the enterprise -- and a new level of cybersecurity risk. This report offers a look at how enterprises are assessing and managing cyber-risk under the new normal.
Twitter Feed
Dark Reading - Bug Report
Bug Report
Enterprise Vulnerabilities
From DHS/US-CERT's National Vulnerability Database
CVE-2020-35128
PUBLISHED: 2021-01-19
Mautic before 3.2.4 is affected by stored XSS. An attacker with permission to manage companies, an application feature, could attack other users, including administrators. For example, by loading an externally crafted JavaScript file, an attacker could eventually perform actions as the target user. ...
CVE-2020-35129
PUBLISHED: 2021-01-19
Mautic before 3.2.4 is affected by stored XSS. An attacker with access to Social Monitoring, an application feature, could attack other users, including administrators. For example, an attacker could load an externally drafted JavaScript file that would allow them to eventually perform actions on th...
CVE-2020-23342
PUBLISHED: 2021-01-19
A CSRF vulnerability exists in Anchor CMS 0.12.7 anchor/views/users/edit.php that can change the Delete admin users.
CVE-2020-20950
PUBLISHED: 2021-01-19
Bleichenbacher's attack on PKCS #1 v1.5 padding for RSA in Microchip Libraries for Applications 2018-11-26 All up to 2018-11-26. The vulnerability can allow one to use Bleichenbacher's oracle attack to decrypt an encrypted ciphertext by making successive queries to the server using the vulnerable li...
CVE-2020-23522
PUBLISHED: 2021-01-19
Pixelimity 1.0 has cross-site request forgery via the admin/setting.php data [Password] parameter.