icon
می‌خوای از تخفیفات ویژه مطلع بشی؟
جشنواره‌ها و تخفیفات شگفت انگیز را از طریق اعلان به شما اطلاع می‌دیم.
افزونه امنیتی آرماشیلد، WP-ArmaShield
6 فروش
از 3 رأی
100% رضایت
100% رضایت پشتیبانی
از 3 رأی
A+ پشتیبانی
  • ضمانت بازگشت 6 ماهه وجه
  • 6 ماه پشتیبانی رایگان حرفه ای
  • دسترسی دائمی به فایل
515 هزار تومان
قیمت محصول:
515,000 تومان
میانگین زمان پاسخگویی تیکت:
25 دقیقه
  • توضیحات
  • پرسش و پاسخ 9
  • پشتیبانی

 

راهکار جامع امنیت وردپرس

ArmaShield فقط یک افزونه نیست — یک سپر هوشمند چندلایه است که امنیت وردپرس را از حالت دفاعی به پیشگیرانه و خودکار ارتقا می‌دهد.
با ترکیب فایروال پویا، تحلیل رفتاری چندمرحله‌ای، تله‌گذاری هوشمند، اسکن بدافزار و صحت‌سنجی هسته، حملات را قبل از اینکه حتی فرصت آسیب‌زدن پیدا کنند، متوقف می‌کند.

هر ماژول، دقیق و هدفمند طراحی شده: از شناسایی ربات‌ها و مهار حملات Brute-Force گرفته تا جلوگیری از نفوذهای پیچیده مثل XSS و SQL Injection.
همه چیز در کنترل توست — فعال کن، غیرفعال کن، تنظیم کن؛ بدون افت سرعت، بدون نیاز به سرور خارجی.

آرماشیلد مثل یک نیروی امنیتی تمام‌وقت بالای سر سایتت می‌ایستد، رفتارها را تحلیل می‌کند، حملات را به دام می‌اندازد و قبل از هر آسیبی وارد عمل می‌شود.
امنیت سازمانی، حالا در دسترس همه وردپرسی‌هاست. 🔒⚡

🔑 مهم‌ترین قابلیت‌ها در یک نگاه

  • فایروال پویا + محدودسازی درخواست (Rate-Limit) + بلاک کشوری
  • تحلیل رفتاری چندمرحله‌ای (Risk Score) و واکنش خودکار
  • Honeypot نامرئی برای فرم‌ها (بدون آزار کاربر)
  • ArmaTrap (صفحات/فایل‌های تقلبی) + API Trap (REST جعلی)
  • اسکن بدافزار پیشرفته + زمان‌بندی + خروجی CSV/JSON
  • صحت‌سنجی هسته وردپرس با مقایسه هش
  • احراز هویت دومرحله‌ای (TOTP/پیامک/کد ثابت)
  • نوتیفیکیشن ایمیل/پیامک + شماره‌های اضطراری
  • قوانین سرور با یک کلیک (Headers, uploads, XML-RPC,…)
  • لاگ کامل + نمودار حملات + گزارش‌های قابل دانلود

ArmaShield — سیستم امنیتی چندلایه و هوشمند برای وردپرس

سپر پیشگیرانه از XSS و SQLi تا RCE و حملات زنجیره‌ای؛ سبک، ماژولار، بومی و بی‌نیاز از سرور خارجی.

چرا آرماشیلد؟

  • رفتارمحور، نه کلمه‌محور: امتیازدهی چندمرحله‌ای؛ زنجیره‌هایی مثل «XSS→Enumeration→Bruteforce» سریع شکار می‌شوند.
  • تله‌گذاری اختصاصی: ArmaTrap و API Trap مهاجم را جذب و لو می‌دهند؛ ابزارهایی مانند sqlmap، wpscan، python-requests فوری شناسایی می‌شوند.
  • واکنش پلکانی خودکار: از هشدار و کپچا تا بلاک زمان‌دار/دایم و SMS اضطراری در سناریوهای جدی (SQLi/RCE).
  • تماماً بومی و سبک: هماهنگ با پیامک‌های ایرانی، UI راست‌چین، پردازش داخل سایت شما؛ مناسب هاست‌های اشتراکی.
  • کنترل و شفافیت: گزارش، نمودار و لاگ کامل؛ هر اتفاقی را ببین، تحلیل کن و تصمیم بگیر.

ماژول‌ها — ساده، قدرتمند، واقعی

فایروال پویا + Rate-Limit + بلاک کشوری (GeoIP)

درخواست‌های ورودی دائم زیر نظرن؛ اگر یک IP بیش‌ازحد تند یا غیرعادی رفتار کند، اول سرعتش کم می‌شود و اگر ادامه دهد بلاک می‌شود. کاربر واقعی که عادی مرور می‌کند اصلاً متوجه چیزی نمی‌شود. می‌تونی کشورهای پرریسک را سخت‌گیرانه‌تر تنظیم کنی.
حمله خطرناک: حمله Brute-Force روی لاگین یا موجی از GET/POST → محدودیت فوری، ورود به Blacklist زمان‌دار، امکان SMS اضطراری.
مثال: در ۱۰ ثانیه ۵۰ درخواست → محدودسازی → بلاک ۳۰ دقیقه‌ای (برای کشور پرریسک، زودتر اعمال می‌شود).


تحلیل رفتاری چندمرحله‌ای (Risk Score)

هر رفتار (مثلاً تست اسکریپت، اسکن کاربرها، تلاش ورود) یک امتیاز می‌گیرد؛ جمع این امتیازها سطح خطر را مشخص می‌کند. وقتی مجموع از آستانه بگذرد، افزونه خودش تصمیم می‌گیرد: فقط هشدار بدهد، کپچا نشان دهد یا کامل بلاک کند.
حمله خطرناک: اسکن کاربران + یک XSS کوچک + چند تلاش ورود → امتیازها جمع می‌شود و به سطح بحرانی می‌رسد → مسدودسازی خودکار.
مثال: XSS آزمایشی تنها → فقط هشدار؛ اما اگر با Enumeration ترکیب شود → بلاک.


Honeypot (ضداسپم نامرئی)

یک فیلد مخفی به فرم‌ها اضافه می‌شود که انسان نمی‌بیند؛ ربات‌ها آن را پُر می‌کنند و همان لحظه لو می‌روند. بدون اذیت کاربر، اسپم و ارسال خودکار مهار می‌شود.
حمله خطرناک: ربات شروع به ارسال انبوه فرم تماس/دیدگاه می‌کند → بعد از چند بار، IP به‌طور خودکار بلاک و در لاگ ثبت می‌شود.
مثال: ۳ بار پُر کردن فیلد مخفی → بلاک + ثبت جزئیات.


ArmaTrap (صفحات/فایل‌های تقلبی)

صفحات و فایل‌های جعلی مثل /wp-config.php یا صفحه لاگین فیک ساخته می‌شود تا اسکنرها را به دام بیندازد؛ هر دسترسی به این تله‌ها علامت خطر است. رفتار مهاجم سنجیده می‌شود و واکنش مناسب انجام می‌گیرد.
حمله خطرناک: ابزارهایی مثل wpscan/nikto به فایل‌های حساس سر می‌زنند → ریسک‌اسکور بالا می‌رود، بلاک فوری یا اعلان ارسال می‌شود.
مثال: ورود به لاگین فیک → برچسب High-Risk + امکان اضافه شدن به Blacklist.


API Trap (تله برای REST API)

مسیرهای REST جعلی (مثل /wp-json/wp/v2/users) برای جذب اسکنرها ساخته می‌شود. هر درخواست روی این مسیرها ثبت و تحلیل می‌شود و اگر هدف سوءاستفاده باشد، IP بلاک می‌گردد.
حمله خطرناک: تلاش برای استخراج لیست کاربران/تنظیمات از مسیر فیک → بلاک لحظه‌ای + امتیاز خطر بالا.
مثال: چند درخواست به /wp-json/config.json جعلی → بلاک + ارسال نوتیفیکیشن.


صحت‌سنجی هسته وردپرس (File Integrity)

فایل‌های هسته با نسخه رسمی وردپرس (بر اساس هش) مقایسه می‌شوند. هر تغییری مثل حذف، اضافه شدن یا دستکاری دقیقاً با مسیر و زمان گزارش می‌شود تا سریع واکنش بدهی.
حمله خطرناک: بک‌دور داخل هسته یا فایل اضافه در wp-includes → برچسب Critical + پیشنهاد ترمیم/جایگزینی.
مثال: فایل ناشناخته در wp-admin/ → «Added/Changed» با هش فعلی/مرجع و زمان دقیق.


اسکن بدافزار پیشرفته

کدهای مشکوک (مثل )/exec())، الگوهای رمزگذاری، و حتی عدم تطابق MIME/پسوند شناسایی می‌شوند. می‌توانی اسکن خودکار شبانه/هفتگی داشته باشی و خروجی CSV/JSON بگیری.
حمله خطرناک: تصویر .jpg که داخلش کد PHP مخفی شده یا شِل داخل قالب/افزونه → «MIME mismatch» یا «CRITICAL» با دلیل واضح.
مثال: کشف base64_decode مشکوک → برچسب MALWARE + مسیر فایل برای بررسی.


احراز هویت دومرحله‌ای (2FA)

بعد از وارد کردن رمز، یک مرحله دوم هم لازم است: کد TOTP (Google Authenticator)، پیامک، یا یک کد ثابت. حتی اگر رمز لو برود، بدون 2FA ورود ممکن نیست.
حمله خطرناک: رمز ادمین سرقت شده → مرحله دوم ورود جلوی نفوذ را می‌گیرد و برای مدیر اعلان فوری می‌آید.
مثال: بعد از رمز صحیح، صفحه درخواست کد 2FA نمایش داده می‌شود.


نوتیفیکیشن هوشمند (ایمیل/پیامک)

وقتی اتفاق مهمی می‌افتد، سریع خبر می‌رسی؛ می‌توانی تعیین کنی از چه سطح خطری به بالا هشدار بیاید و شماره‌های اضطراری ثابتی داشته باشی.
حمله خطرناک: SQLi یا RCE قطعی → SMS فوری برای تیم امنیت + ایمیل گزارشی با IP، مسیر، زمان و User-Agent.
مثال: تریگر «High-Risk» فعال شود → پیامک به مدیر شیفت شب ارسال می‌شود.


قوانین سرور با یک کلیک (Apache/LiteSpeed)

هدرهای امنیتی (CSP, X-Frame-Options, …) فعال می‌شوند، اجرای PHP در uploads بسته می‌شود، متدهای خطرناک غیرفعال و XML-RPC با یک کلیک محدود می‌گردد.
حمله خطرناک: Clickjacking یا XSS بازگشتی → با CSP و Frame-Options خیلی سریع کنترل می‌شود.
مثال: غیرفعال‌سازی XML-RPC → کاهش حملات brute-force توزیع‌شده.


شبیه‌سازی حمله و تحلیل باگ‌ها

سایتت مثل یک مهاجم بررسی می‌شود: XSS/SQLi، CSRF/Nonce، فایل‌های حساس و هدرهای امنیتی. نتیجه همراه با پیشنهاد بستن مسیرها ارائه می‌شود.
حمله خطرناک: باز بودن /?author=1 یا /wp-json/wp/v2/users → پیشنهاد مسدودسازی و تنظیم قوانین مکمل.
مثال: لینک‌های اجرایی PHP در خروجی صفحه → هشدار + راهکار عملی.


لاگ و گزارش‌های حرفه‌ای

همه چیز ثبت می‌شود: IP/کشور/UA/مسیر/نوع تهدید + نمودار حملات. فایل گزارش را می‌توانی دانلود کنی و به تیم فنی بدهی.
حمله خطرناک: حملات موجی شبانه → با نمودار اوج‌ها Rate-Limit را دقیق‌تر تنظیم می‌کنی.
مثال: گزارش هفتگی برای مدیر سایت + نمودار روند حملات.

 

مزیت‌های رقابتی در عمل

ویژگی افزونه‌های رایج امنیتی ArmaShield
رویکرد شناسایی قوانین ثابت/کلمات کلیدی Risk-Score چندمرحله‌ای + رفتارمحور
اسپم فرم‌ها کپچا برای همه Honeypot نامرئی (بدون اذیت کاربر)
تعامل با مهاجم بلاک ساده ArmaTrap + API Trap (جذب و تحلیل ابزار)
اطلاع‌رسانی ایمیل عمومی ایمیل + پیامک، سطح‌بندی خطر، شماره اضطراری
عملکرد و منابع ماژول‌ها همیشه روشن ماژولار و سبک؛ فقط موارد لازم

پیش‌نیازهای نصب و اجرا

  • وردپرس 5.5+ (تست‌شده تا 6.8.x)
  • PHP 8.0+ (پیشنهادی برای امنیت و سرعت)
  • اکستنشن‌ها: curl، json، mbstring، zip (و ترجیحاً GeoIP)
  • فعال بودن wp-cron.php برای اسکن دوره‌ای و نوتیفیکیشن
  • دسترسی خواندن/نوشتن در مسیر افزونه، لاگ‌ها و امکان اعمال قوانین سرور

سوالات متداول

1) روی هاست اشتراکی کند نمی‌شود؟
خیر؛ فقط ماژول‌های فعال اجرا می‌شوند. برای ترافیک بالا، آستانه‌ها و زمان‌بندی اسکن را سبک تنظیم کنید.

2) اگر کاربر واقعی اشتباهی بلاک شود؟
از لیست سفید/سیاه مدیریت کنید و آستانه‌ها را کمی نرم‌تر بگذارید.

3) با Cloudflare سازگاره؟
بله؛ هدرهای IP واقعی (مثل CF-Connecting-IP) را در «پراکسی معتمد» وارد کنید.

4) 2FA چطور فعال می‌شود؟
در تنظیمات ورود، TOTP/پیامک/کد ثابت را انتخاب کنید. برای مدیران، اجباری‌اش کنید.

5) اسکن بدافزار باعث افت سرعت می‌شود؟
نه؛ آن را شبانه/هفتگی زمان‌بندی کنید. در ساعات پیک، حالت سبک.

6) لاگ‌ها کجاست؟
داخل خود سایت شما؛ با امکان دانلود CSV/JSON برای تیم فنی.

7) مناسب ووکامرس/سایت پرترافیک؟
بله؛ برای چک‌اوت و صفحات حساس، Rate-Limit ویژه و Whitelist اضافه کنید.

8) Multisite پشتیبانی می‌شود؟
بله؛ هر سایت تنظیمات خودش را دارد.

9) تغییر در فایل‌های هسته رخ دهد؟
گزارش مسیر/هش و سطح خطر؛ ترمیم یا بررسی عمیق‌تر پیشنهاد می‌شود.

10) اعلان اضطراری فوری داریم؟
بله؛ برای سطح‌های بالا (RCE/SQLi قطعی) پیامک فوری به «شماره‌های اضطراری» ارسال می‌شود.

آماده‌ای امنیت سایتت را از «واکنشی» به «هوشمند و پیش‌گیرانه» ارتقا بدهی؟

شروع امنیت با ArmaShield

مشاهده بیشتر

آخرین پرسش و پاسخ

محمدجعفر خواجه
محمدجعفر خواجه حرفه ای

سلام وقت بخیر
روی وردپرس شبکه هم تست کردید؟ میخواستم بدونم اونجا چطور هست و روی سایت های شبکه و روی خود شبکه اصلی(/network) چطور کار میکنه؟

علی مینائی
علی مینائی در پاسخ به محمدجعفر خواجه
  • طراح محصول

سلام محمد جان
درون این نسخه خیر تست نشده تا حالا
ولی سوالتون باعث شد حتما تست کنم کامل و اگه ایرادی وجود داشت درون نسخه بعدی کامل برطرف کنم
انشالا تا چند روز آینده نسخه جدید رو منتشر میکنم که این مورد هم درونش انجام میشه

محمدجعفر خواجه
محمدجعفر خواجه حرفه ای در پاسخ به محمدجعفر خواجه

ممنون ازت عزیز.
من از وردپرس شبکه زیاد استفاده دارم، افزونه رو تهیه میکنم و منتظر آپدیت میمونم که منتشر بشه. این مورد از ضروری‌ترین موارد برای من هست.

sinapz61
sinapz61

میخواستم بدونم هسته پلاگین پس از نصب در شرایط محدودیت های اینترنت داخل کشور و ارتباط با خارج از ایران دچار اختلال است یا بدون مشکل کار میکند و یا اصلا نیازی به ارتباط با خارج از ایران ندارد ؟

برای مثال پلاگین وردفنس درست کار نمیکنه وقتی مجبور شدیم به سرور داخل ایران جابجا بشیم و در بحث امنیت وبسایت میتونیم مانند وردفنس اعتماد کنیم به پلاگین ؟

علی مینائی
علی مینائی در پاسخ به sinapz61
  • طراح محصول

سلام
خیر محصول کاملا بومی می‌باشد و نیازمندی به خارج از کشور نداره
افزونه ماژول های مختلفی رو برای حملات داره که هر نوع حمله ای رو شما میتونین فعال کنید

rest1234
rest1234

من این محصول رو خریداری کردم
توی قسمت صحت هسته نوشته فایلم تغییر کرده
از کجا بفهمم تغیرش چیه ؟

اینکه توی قسمت هانی بات یه سری آیپی بلاک شده اضافه شده
آیا اینا عادین ؟

علی مینائی
علی مینائی در پاسخ به rest1234
  • طراح محصول

سلام
از اینکه مارو انتخاب کردید ممنونم
در راجب سوالتون عرض کنم توی نسخه جدید این قابلیت اضافه شده و به زودی از راست چین میتونید اپدیتش رو دریافت کنید و دقیقا تمامی توضیحات رو میده چه فایلی که تغییری رو داشته ،
در راجب سوال دومتون عرض کنم بله عادی هستند ، چرا که فقط فیلد های مخفی رو توی صفحه قرارداده که فقط ربات ها اون رو پاسخ میدن که توسط سیستم مسدود میشن

rest1234
rest1234 در پاسخ به rest1234

خیلی ممنون از راهنمایی و توضیحاتتون

علی مینائی
علی مینائی در پاسخ به rest1234
  • طراح محصول

خواهش عزیز
مشکلی پیش اومد توی تیکت ارسال کنید براتون سریع برطرف کنم

مشاهده بیشتر
بستن

سازگاری با

  • PHP از نسخه 7.4 تا نسخه 8.2
  • وردپرس از نسخه 5.8 تا نسخه 6.7

لیست تغییرات

نسخه 1.0.3 - 1404/07/28
  • 1. ارتقای رابط کاربری پلاگین (ui)
  • 2. ارتقای ماژول مانیتورینگ و افزوده شدن تغیرات در دیتابیس ، فایل ها و اتفاقات سایت
  • 3. ارتقای ماژول هانی پات و پشتیبانی از افزونه های کاربردی مانند ووکامرس ، گراویتی فرم و ...
  • 4. ارتقای ماژول قوانین سفارشی جهت پشتیبانی از آپاچی و nginx
  • 5. ارتقای ماژول شناسایی حملات به ورژن 1.0.1
  • 6. رفع باگ لینک غیر فعال سازی ماژول panic mode
  • 7. ارتقای عملکرد ماژول panic mode در برابر حملات سطح بالا و پیشرفته
  • 8. افزودن ipv6 به لیست سفید در ماژول panic mode
  • 9. ارتقای ماژول arma trap و افزودن تست زنده
  • 10. اضافه شدن راهنما به بخش های افزونه
  • 11. اضافه شدن تست زنده به ماژول api trap
  • 12. ارتقای ماژول arma human به قابلیت بلاک خودکار و راهنما و امکانات کاملتر جهت مدیریت بهتر ماژول
  • 13. ارتقای ماژول اسکنر افزونه به ورژن 1.0.1
نسخه 1.0.2 - 1404/04/11
  • اضافه شدن امکان ارسال نوتیفیکیشن به تلگرام و دیسکورد به ماژول نوتیفیکیشن
  • اضافه شدن پیکربندی CDN/WAF کلود فلیر و آروان کلود به ماژول فایروال
  • اضافه شدن پیکربندی CDN/WAF کلود فلیر و آروان کلود به ماژول فایروال
  • اضافه شدن امکان فعال سازی صفحات تله داینامیک با توکن برای عبور از اسکنر ها به ماژول Arma Trap
  • اضافه شدن امکان فعال سازی فرم های تعاملی تله به صورت فریبنده با امکان پاسخ های نمایشی برای باور پذیرتر شدن تله به ماژول Arma Trap
  • اضافه شدن امکان فعال سازی رهگیری حملات با کوکی جهت شناسایی مهاجم به ماژول Arma Trap
  • اضافه شدن امکان بلاک فوری مهاجم به ماژول API Trap
  • اپدیت امکان مسیرهای جعلی با رفتار مشخص و هوشمند به ماژول API Trap
  • اضافه شدن امکان گزارش گیری حملات و ثبت در نوتیفیکیشن به ماژول API Trap
  • اضافه شدن امکان مدت زمان فعال بودن سایت به ماژول Panic Mode
  • اضافه شدن امکان اقدامات سریع به ماژول Panic Mode
  • اضافه شدن امکان کد مخفی غیر فعال سازی حالت خاموش سایت به ماژول Panic Mode
  • اضافه شدن امکان آیپی های مجاز در زمان حالت خاموش سایت به ماژول Panic Mode
  • اضافه شدن امکان تجزیه و تحلیل تنظیمات امنیتی وردپرس به همراه توضیحات برطرف سازی به ماژول تست امنیتی
  • اضافه شدن امکان تحلیل کد PHP سایت و گزارش آن و رفع ایرادات به ماژول تست امنیتی
  • اضافه شدن امکان کشف فایل های مخفی از طریق Brute-force هوشمند به ماژول تست امنیتی
  • اضافه شدن امکان شبیه سازی حملات پیشرفته با فاز های مختلف و صفحات حساس و گزارش آن در ماژول تست امنیتی