Поисковая оптимизация, часть 2. Оптимизация заголовков. Заголовок сайта защита


Рейтинг HTTP-заголовков для защиты сайта

Для защиты сайта не всегда достаточно устранить все уязвимости и быть защищенным от DDoS-атак. Реализация различных веб-стандартов позволяет использовать сайт очень по-разному, в том числе, и для злого умысла. Мы собрали топ10 наиболее значимых HTTP-заголовков, которые могут на это повлиять.

Nosniff

Рейтинг наиболее опасных к использованию возможностей браузера возглавляет возможность Internet Explorer «угадывать» тип файла, игнорируя его MIME-тип (обычно соответствует расширению файла). При передаче от сервера к браузеру все файлы имеют тот или иной тип (css, javascript, jpeg, xml и т. д.), который прямо указывает на суть содержимого файла. Однако, Internet Explorer имеет встроенный механизм, который позволяет по содержимому файла переопределить его тип. Таким образом, обычные текстовые файлы могут быть интерпретированы как JavaScript со всеми вытекающими последствиями. Например, если у вас на сайте запрещена загрузка текстовых файлов с расширениями .js пользователями, то они могут загрузить в виде картинок текстовый файл, содержащий JavaScript-код, который может быть исполнен браузером.

Для отключения такого поведения Internet Explorer достаточно добавить заголовок на стороне сервераX-Content-Type-Options: nosniffОн добавляется для всех сайтов, подключенных к Айри, для которых выбрана базовая защита (или включен Антивирус в правилах ускорения и защиты сайта).

Подробнее на MSDN и SecurityHeaders.

X-Frame-Options

Один из наиболее используемых векторов атаки — вызов сайта в скрытом фрейме на стороннем ресурсе. Это может быть и скликивание рекламного бюджета, и скрытая DDoS-атака. Но этого можно избежать, и разрешить вставлять фреймы с сайтом только с самого сайта. Отвечает за это заголовок X-Frame-Options:

X-Frame-Options: SAMEORIGIN

SAMEORIGIN разрешает использование фреймов только с самого сайта (например, для слайд-шоу или визуального редактора). DENY полностью запрещает использование сайта во фреймах. В Айри используется первый вариант при включенном Антивирусе.

Подробнее на MSDN, MDN и SecurityHeaders.

Content Security Policy

Но самая значительная защита против любых типов XSS содержится в заголовке Content Security Policy: он позволяет указать браузеру, с каких доменов могут быть загружены сторонние скрипты на сайт. Мощность данного решения соизмерима только с тяжестью его практической реализации: для всех сторонних виджетов (счетчиков, статистики, социальных кнопок и т. д.) необходимо задать имя скрипта и его тип в HTTP-заголовке. Например:

Content-Security-Policy: script-src 'self' https://xn--80aqc2a.xn--p1ai/airee_apis.google.com

К сожалению, в автоматическом режиме установить, какие скрипты для сайта должны относиться к разрешенным, а каким — к запрещенным, достаточно сложно. Поэтому сейчас возможна только ручная реализация такого механизма, который гарантирует полную защиту от внешних XSS-атак.

Детальное руководство по CSP и подробнее на SecurityHeaders.

X-XSS-Protection

Следующим в рейтинге идет возможность Internet Explorer блокировать некоторые наиболее распространенные векторы XSS-атаки (например, тег script в URL страницы). Большой пользы от такого решения нет, но часть угроз оно позволяет отсечь. Пример использования Включаем защиту, блокируем выполнение вредоносных скриптов):

X-XSS-Protection: 1; mode=block

По умолчанию, такой механизм защиты включается в Айри при выборе базовой защиты или Антивируса в настройках сайта.

Подробнее на MSDN и SecurityHeaders

HTTP Strict Transport Security

Более полезным с практической стороны является заголовок Strict-Transport-Security: он запрещает использование незащищенного (HTTP) соединения на сайте, если есть защищенное (HTTPS). Таким образом, все данные пользователей сайта будут защищены в любом случае. Пример использования:

Strict-Transport-Security: max-age=31536000; includeSubDomains

Для применения этой техники защиты необходим SSL-сертификат для сайта и отсутствие вызовов по незащищенному протоколу сторонних ресурсов (виджетов) на сайте. В Айри есть возможность включить продвинутую защиту сайта по SSL, которая не только блокирует вызовы сайта не незащищенному протоколу, но и указывает на это браузерам.

Описание стандарта на Network Working Group и SecurityHeaders

Access Control Allow Origin

Напрямую на защищенность сайта не влияет, но позволяет защитить права сайта на вызываемые файлы заголовок Access-Control-Allow-Origin. Для каждого файла он может регламентировать, откуда этот файл может быть вызван (список сторонних сайтов). И уже браузеры позаботятся о том, чтобы блокировать отображение этого файла вовне.

Практической ценности у заголовка немного: почти всегда выгодно разрешить использование файлов (например, картинок с копирайтом) сайта на сторонних ресурсах. Но иногда может быть полезно. Например, в таком виде:

Access-Control-Allow-Origin: http://www.example-social-network.com

По умолчанию, для всех файлов сайтов, подключенных к Айри (кроме шрифтов) такой заголовок не выставляется. Но есть возможность запретить вызов любых статических файлов защищаемого сайта с других ресурсов. Дополнительно вам может потребоваться выставить Access-Control-Allow-Credentials: true, чтобы браузер мог пересылать и cookie между серверами.

Подробнее на MDN и SecurityHeaders

Cross Domain Meta Policy

Аналогично механизму браузеров блокировки стороннего контента Adobe Flash имеет свой. Он регулируется файлами crossdomain.xml сайта, начиная с корневого каталога. Проблема с механизмом в том, что на любом уровне вложенности корневой регулирующий файл (политика безопасности) может быть переопределен. Чтобы избежать таких ситуаций, необходимо задать следующий HTTP-заголовок, который заблокирует переопределение корневого файла:

X-Permitted-Cross-Domain-Policies: master-only

Для сайтов, подключенных к Айри, при включении Антивируса или Базовой защиты такой заголовок отдается, по умолчанию.

Подробнее на сайте Adobe и SecurityHeaders

Серверные заголовки

Заголовки Server, X-Powered-By, X-CMS-Version, X-Powered-CMS, X-Generator, X-Generated-By, X-AspNet-Version и некоторые другие могут содержать важную информацию о серверном окружении сайта, что позволит использовать характерные уязвимости и ускорить взлом.

Айри автоматически удаляет все серверные заголовки, которые несут только информационную ценность, для обеспечения периметра защиты вашего сайта. Просто подключите сайт к Айри — и большинство проблем с безопасностью будет автоматически решено.

Проверка заголовков

Большинство заголовков можно проверить при помощи сервиса SecurityHeaders. Пользуйтесь на здоровье!

xn--80aqc2a.xn--p1ai

Заголовки HTTP и безопасность web-сервера

28 Октябрь 2016
HTTP headers and web server security

В опубликованных ранее постах уже затрагивался вопрос обеспечения должного уровня безопасности интернет сервисов посредством множества доступных в настоящее время механизмов, таких, например, как сертификаты SSL / TLS или электронную подпись DKIM.

Однако, ряд моментов, связанных с дополнительной защитой сайтов и, как следствие, технологией HTTP, мною пока детально не освещался. Тема же, безусловно, заслуживает более развёрнутого изложения. Такой попыткой и является эта статья.

Одним из способов повышения уровня защиты веб-сервера (и, соответственно, размещённых на нём сайтов) является использование заголовков ответа HTTP, ряд из которых, как раз, и служат обеспечению безопасности. Поддерживающий передаваемые в них параметры браузер ведёт себя предписанным образом, что даёт сайту дополнительный контроль и, как следствие, защиту от непредусмотренных действий на стороне клиента.

Рассмотрим наиболее полезные из них на практике.

1.1. HTTP Strict Transport Security

HTTP Strict Transport Security или HSTS уже упоминался в статье "Усиливаем HTTPS на web-сервере", но без объяснения назначения и механизма работы.

Суть его состоит в форсировании установления защищённого протоколами SSL / TLS соединения на определённый интервал времени в том случае, если такое соединение удалось хотя бы один раз успешно установить ранее.

Это обеспечивается путём указания необходимых параметров в заголовке Strict-Transport-Security. Стандартное его значение следующее (здесь и далее даётся нотация формата конфигурационного файла веб-сервера Lighttpd):

[email protected]:/home/xm # cat /usr/local/etc/lighttpd/lighttpd.conf ... var.strict-transport-security = ( "Strict-Transport-Security" => "max-age=15768000" ) ...

Здесь устанавливается max-age время в секундах, в течение которого сайт должен будет отвечать по защищённому протоколу. В противном случае соединение вообще не будет установлено и появится сообщение об ошибке.

Часто бывает полезным распространить ту же политику и на поддомены, относящиеся к данному сайту, что может быть реализовано чере параметр includeSubDomains.

Третьим параметром, который дополнительно повышает действенность HSTS является preload. Он активирует использование браузером специальной базы данных сайтов, где сайты опубликовавшие этот параметр уже фигурируют как требующие использование SSL / TLS. Таким образом, попав в неё сайту на протяжении указанного времени уже даже нет необходимости вновь передавать клиенту заголовок HSTS — он уже получит эти сведения из этой базы данных. Таким образом политика оказывается, как бы, предзагруженной в браузер вне зависимости от полученного ответа от сервера.

Один из авторов браузера Chrome Adam Langley создал специальный сайт, который позволяет добавить ваш сайт в эту базу данных в ручном режиме. К сожалению, на момент написания данной статьи он не поддерживает механизм SNI, поэтому добавить получится только те сайты, которые используют либо выделенный IP адрес, либо используют корневой сертификат для IP адреса.

В настоящее время этот механизм поддерживается браузерами Chrome, Firefox, Opera, Safari, IE 11 and Edge.

Подробности о HSTS см. в RFC6797, а с примером имплементации SNI на хосте можно ознакомиться в статье "Использование нескольких SSL сертификатов на одном IP адресе".

1.2. HTTP Public Key Pinning

HTTP Public Key Pinning или HPKP достаточно подробно был освещён в ст

kostikov.co

Оптимизация заголовков TITLE и h2

оптимизация заголовков h2 и title

Привет дорогие читатели! Уже прошли те времена, когда seo специалисты могли писать лишь одни полотна текста и выходить на первые места выдачи поисковых систем.

Сейчас ТОПа достойны не только информативные и полезные посты, они еще должны быть поделены на абзацы, иметь таблицы, изображения, заголовки и другие фишки красиво оформленной страницы.Думаю, вы это все прекрасно и без меня знаете, но в этой статье я хочу заострить внимание именно на правилах оптимизации заголовков, так как многие новички зачастую допускаю грубые ошибки и возможно, лишаются доли заслуживаемого трафика.

Как формируются заголовки <TITLE> и <h2>

Начнем с такого момента, как формирование заголовка для страницы. Не путайте заголовок статьи (h2), который выводится перед текстом поста и заголовок страницы (TITLE), который отображается в браузере и в выдаче Яндекс, Google, Mail и др.

На счет поисковиков нельзя утверждать на все 100%, что текст из Тайтл попадет в их выдачу, так как алгоритмы настроены в первую очередь на то, чтобы выдача была релевантной, но в большинстве случаев пользователям в поиске отображается то, что прописано в мета-теге title.

Создаете данный заголовок именно вы, когда заполняете метаданные статьи перед ее публикацией в редакторе WordPress.

Многие вебмастера, в том числе и я для этого используют специальные плагины поисковой оптимизации, о которых подробно прочитаете по приведенным ссылкам:

Плагин All in One SEO Pack

Плагина SEO by Yoast

Плагин Platinum SEO Pack

После установки одного из плагинов в редакторе вордпресс появятся специальные поля, где и надо будет дать название посту, то есть прописать заголовок.

Ниже мой пример для плагина Platinum SEO Pack.

Создание заголовка в Platinum SEO Pack

После публикации поста если посмотреть в исходный код страницы, то вы можете увидеть там созданный ранее TITLE.

Заголовок в исходном коде страницы

Если навести курсор мыши на название вкладки любого из браузеров этой же странице, также отобразится заголовок.

Вкладка бразузера

Ну и не мог не привести пример отображения этого заголовка в выдаче Google

Выдача поисковой системы Гугл

Теперь пора разобраться с заголовками статьи. Такой заголовок формируете тоже вы из редактора WordPress, когда прописываете название для публикуемый статьи.

Создание заголовка h2 в текстовом редакторе WordPress

А так отображается сама статья.

Пример заголовка в статье

Если у вас шаблон сайта правильно настроен, тогда данный заголовок будет выводиться с помощью тега <h2> в начале поста, который и будут видеть посетители.

Дабы окончательно убедиться, что заголовок поста и есть тег h2, давайте опять зайдем в исходный код страницы.

Проверка заголовка статьи в исходном коде

Основные правила оформления заголовков

Создавать и понимать, где какой есть заголовок мы научились, а теперь пришла пора разобраться как их оптимизировать, чтобы были довольны посетители и поисковые системы.

Ниже я подготовил свод простых и в тоже время важных правил оптимизации заголовков. На этот счет нет конкретного мнения и нельзя сказать, что все эти правила надо использовать, но лично я стараюсь работать по ним.

Уникальность. Все имеющиеся на сайте заголовки должны быть уникальными в своем роде. И еще считается, что заголовок страницы (TITLE), должен отличаться от заголовка поста (h2).

Хоть на этот счет и ходит много споров, но лично я у себя на блоге Тайтл делаю отличным от h2.

Ключевые слова. Если вы хотите чтобы сайт находили в поиске, тогда будет уместно использовать ключевые слова в названиях заголовков.

Так как TITLE в большинстве случаев отображается в поисковой выдаче, обязательно там в самом начале пропишите продвигаемый запрос и желательно его не склонять или вставлять между ключом еще какие-то слова.

Если говорить про заголовок h2, то его видят пользователи в начале поста, поэтому здесь лучше использовать ключевое слово в естественном виде.

Остальные заголовки h3 — h6 уже не дают большого эффекта в плане продвижения, поэтому использование в них ключей может навредить, так как получится переспам.

Читабельность. Не забывайте, что пользователь приходи к вам на сайт, чтобы найти ответ на свой вопрос, который он задал в поисковой системе.

Если название заголовка не соответствует содержанию статьи, то пользователь в 90% закроет страницу, как результат ухудшение поведенческих факторов и прощай тогда ТОП.

Поисковики посчитают, что вы вводите пользователей в заблуждение, раз они быстро покидают найденную страницу и соответственно понизят страницу в выдаче.

Иерархия. Все заголовки сайта в структурном виде должны располагаться в четкой последовательности.

  • Первый идет <title> — название страницы
  • Второй <h2> — название статьи
  • <h3> — заголовки разделов поста
  • <h4> ... <h6> — так выделяем подразделы

Ниже пример правильной иерархии сайта.

Правильная иерархия заголовков страницы сайта

Только учтите, что теги используются непосредственно в самой статье и не надо их применять для выделения названий разделов в сайдбаре и других местах сайта.

Длина заголовка. Количество отображаемых символов в выдаче поисковиков ограничено, для Яндекса — 70 знаков, для Google — 60. Все что длиннее будет обрезано.

Длина заголовка в поиске

Но не пугайтесь, поисковики при ранжировании учитывают весь заголовок, просто если он длинный, то тяжело вебмастеру контролировать его отображение в выдаче.

В результате чего ухудшается кликабельность по ним пользователей, так как они не привлекательны.

Но есть и другая сторона медали. У больших заголовков действует правило длинного хвоста, что позволит заголовку собирать много трафика по низкочастотным запросам.

Контролировать длину заголовков очень просто, так как для этого существует счетчик количества вводимых знаков прямо в редакторе мета-тегов.

Количество символов

Раскрутка бренда. Для того чтобы заставить посетителей возвращаться на сайт, многие вебмастера используют в заголовках название своего бренда.

В качестве бренда может выступать как сокращенный URL сайта, так и название компании ли фирмы. При этом бренд может располагаться как в начале, так и в конце заголовка.

Раскрутка бренда в выдаче

Популяризация бренда полезна тем, что некоторые пользователи, в поиске ищут именно знакомые для них бренды сайтов.

Знаки препинания. Чтобы заголовки были естественными, и посетитель лучше понимал содержание поста, еще не осуществив перехода, можно использовать такие знаки препинания как: точка, запятая, тире, двоеточие.

Но здесь надо помнить следующее:

  • Если заголовок состоит из двух предложения, то точка ставится только после первого. Если одно предложение, тогда точка не ставится.
  • Использование подряд большого числа запятых может быть расценено поисковиками как спам.
  • Вопросительный знак используется в том случае, если в статье задается вопрос.

Единственное негативное воздействие от знаков препинания, что они распознаются поисковиками как ANSII символы и тем самым удлиняют заголовок.

Стоп-слова. В русском языке существуют «шумовыми» слова, те которые не несут никакой смысловой нагрузки.

Сюда относятся: местоимения, частицы, междометия, предлоги, союзы и другие, которые игнорируются поисковыми системами, но из-за которых страдает длина заголовка.

Пример Стоп-слов

Призыв к действию. Уже доказано, что посетитель читает заголовок в 5 раз чаще, чем текст статьи, поэтому будет не лишним показать в нем дополнительную информацию, например намек на преимущество описываемого товара.

Посмотрите на картинку ниже и скажите, какой заголовок, по вашему мнению, более привлекательный?

Правильно оптимизированный заголовок

Согласитесь, как два слова могут помочь удержать посетителя на сайте. Подробнее про такую науку, как SEO вы узнаете на pervushin.com «Блог о продвижении сайтов».

На этом я свой скромный рассказ буду заканчивать. Надеюсь, данное руководство поможет вам лучше оптимизировать заголовки страниц сайта и занять достойное место в ТОПе поисковых систем.

Если есть вопросы или замечания, задавайте их в комментариях. До скорой встречи!

seoslim.ru

Защита сайта

Для стабильной работы и успешного развития коммерческого веб-проекта владелец сайта должен уделять существенное внимание вопросам безопасности и защиты сайта. К сожалению, многие владельцы сайтов до сих пор не задумываются о том, что интернет стал намного «агрессивнее», чем несколько лет назад: средства для взлома становятся более доступными, а сам взлом практически ничего не стоит, как следствие растет число целевых и нецелевых атак на сайты.

Если ваш ресурс бесперебойно функционировал в течение последних пяти лет и вы не предпринимали для этого никаких специальных действий (не усиливали “обороноспособность” сайта), это не значит, что взлом интернет-ресурса не может произойти в любой момент сегодня.

Защита сайта критически важна для любых проектов в интернете – вне зависимости от отрасли, в которой работает компания, и размеров бизнеса. Под прицелом хакера может оказаться любой небольшой веб-ресурс – даже «сайт-визитка»: цель злоумышленника – заработать деньги, а способов монетизации взломанных сайтов достаточно.

Озадачиться вопросами защиты сайта никогда не поздно. Если вы уже столкнулись со взломом и заражением сайта, то должны понимать, что недостаточно просто пролечить веб-ресурс, очистив его от вредоносного кода. После лечения необходимо закрыть уязвимости и возможность успешного проведения новых атак, то есть установить на сайт защиту от взлома. Только в этом случае вы не столкнетесь с повторным взломом и заражением. В противном случае хакер всегда может «вернуться» и снова подсадить на вашу площадку вирусы, мобильные редиректы или спам-рассыльщики.

Между тем, защита важна и для «здоровых» сайтов. Речь идет о проактивных мерах, направленных на повышение устойчивости веб-ресурсов к несанкционированным вторжением извне. Дешевле защитить сайт превентивно. 

«Цементирование» сайта - решение от «Ревизиум»

Опираясь на собственный многолетний опыт работы в сфере информационной безопасности – помогая владельцам сайтов и веб-мастерам восстанавливать работоспособность сайтов после взлома - специалисты компании «Ревизиум» разработали собственную процедуру защиты сайтов клиентов.

Отличительной особенностью решения по защите сайтов является то, что после ее установки владельцам сайтов нет необходимости обновлять скрипты, как в случае с программным обеспечением или плагинами безопасности, следить за выходом патчей и новых версий, прибегать к дополнительным инструментам защиты сайтов от взлома (обновление скриптов, безусловно, важно и нужно, но после “цементирования” не является критической составляющей безопасности).

Наша защита самодостаточная и устанавливается на хостинге, средствами хостинга и является бессрочной. Для того чтобы защита работала – владельцу остается только следовать рекомендациям по безопасному администрированию сайта, разработанным специалистами «Ревизиум».

Под «защитой сайта» мы подразумеваем так называемую процедуру «цементирования» (от англ. “hardening”), в результате которой веб-ресурс становится неприступным для любых несанкционированных изменений извне. Злоумышленники не могут вносить изменения в файлы, каталоги и базу данных, добавлять вредоносные скрипты, рассылать спам и пр. – контроль над сайтом полностью принадлежит его владельцу. При установке защиты на сайте мы учитываем возможные векторы атак и закрываем уязвимости, которые бы могли эксплуатироваться злоумышленниками; административная панель сайта получает еще одного «защитника», о которой мы расскажем ниже, кроме этого, мы выполняем ряд других критически важных процедур для защиты сайта. В результате сайт становится неприступной скалой для веб-атак.

5 шагов по укреплению защиты вашего сайта

Мы лечим и защищаем веб-проекты, работающие на любых коммерческих и бесплатных CMS. Установка защиты сайта выполняется с учетом персонально разработанной для каждой конкретной CMS процедуры, однако основные шаги по укреплению безопасности сайтов универсальны и выглядят следующим образом:

Шаг №1. На этом этапе мы проводим анализ файловой структуры сайта, закрываем возможность запись в системные файлы и каталоги за исключением тех, которые нужны для штатной работы ресурса.

Шаг №2. На втором шаге отключаются системные функции (включая chmod) в настройках PHP, которые используются в хакерских скриптах для несанкционированных запусков процессов, изменения прав на файлы и каталоги, удаленного подключения и других неправомерных действий. Если какие-то системные функции требуются для работы сайта, мы находим компромисное решение, максимально снижающее риски взлома с использованием этих функций.

Шаг №3. Теперь настало время защитить свой веб-проект от ненавистных ботов, паразитного трафика и брутфорса. Для этого в корневом файле .htaccess или настройках веб-сервера мы размещаем специальный код, который блокирует действия скрипт-кидди на вашем сайте, ограничивает доступ к открытым на запись директориям (блокируя исполнение скриптов в них), к системным или чувствительным файлам, защищает бэкапы сайта от несанкционированного доступа и т.п.

Шаг №4. Для усиления защиты сайта, мы устанавливаем дополнительный «барьер» на административную панель веб-ресурса. Осуществляется это либо с помощью дополнительной серверной аутентификации, либо с помощью доступа с определенных IP адресов.

Чтобы пройти дополнительную серверную аутентифкацию пользователю потребуется ввести еще один логин и пароль, прежде чем авторизоваться в админ панели сайта. Ограничение авторизации по IP исключает возможность административного входа с любых сетевых адресов, кроме указанных владельцем веб-ресурса.

Шаг №5. Закрываем «дырявые» скрипты. Многие скрипты содержат уязвимости, которые нельзя закрыть средствами веб-сервера или файловой системы (пример такого плагина –revolution slider для wordpress или fckeditor для многих популярных CMS). Поэтому мы реализуем облегченную версию файрволла (WAF), выполняя виртуальный патчинг отдельных скриптов с помощью собственных программных решений.

Защита сайта, реализованная с помощью процедуры «hardening», - более эффективное решение по сравнению с установкой программного обеспечения/плагинов безопасности, которые нужно периодически обновлять и следить за тем, не обнаружились ли в них самих уязвимости. При этом процедура «цементирования» возможна на любом виртуальном (shared) хостинге с возможностью изменений в php.ini файле, а также на VDS серверах, и не мешает штатному функционированию сайта, который теперь работает в защищенном режиме, а веб-мастера и администраторы сайта все также могут его поддерживать, обновлять и развивать.

Обсуждаем и комментируем

revisium.com

TOP 10 способов как убить сайт конкурента в выдаче и защитить свой.

Добрый день, уважаемые посетители! Из названия вы, конечно, догадались, о чем пойдет речь в сегодняшней статье.  Сегодня мы поговорим о том, как убить сайт вашего конкурента или опустить его в выдаче поисковых систем с первых строчек до «куда-нибудь подальше».

TOP 10 способов убить сайт конкурента в выдаче

Сразу скажу, что «убивать» я никого не собираюсь. :)

По моему мнению – намного более эффективным будет продвижение своего ресурса, чем порча сайтов своих соседей. Но, как говорится, каждому своё и многие ищут способы, чтобы насолить своим недругам по тем или иным причинам.

Мир становится более гуманным, и вместо прежних: «настучать по голове, чтобы он понял, что был не прав», теперь используют: «завали его сайт, чтобы весь его бизнес прогорел».

Основной причиной, по которой я пишу эту статью, является то, чтобы вы смогли пересмотреть свои сайты на предмет нахождения этих распространенных ошибок, и защититься от недругов и нежелательных действий своих кункурентов.

От действий тех, кому вы не понравились.

Итак, что можно сделать с сайтом вашего недруга? (Или, возможно, с вашим?)

1. Наплодить на сайте пару тысяч страниц из-за неправильной обработки 404 ошибки.

Это один из самых простых способов, которым вы можете с лёгкостью воспользоваться. Для начала, нужно хорошенько изучить техническое состояние сайта вашего недруга.

Большинство сайтов в интернете (около 80%) написаны настолько криво и неправильно, что найти проблему технического характера на таком сайте не составит большого труда.

Очень часто у сайтов некорректно обрабатывается 404 ошибка, или вообще не обрабатывается. 404 ошибка – это такая страница, которая говорит вам, что вы пришли по адресу, которого на сайте нет.

Т.е. или страница была, и её уже удалили, или её никогда не существовало в природе.

При этом роботу, который пришел на страницу, должен отдаваться ответ 404 — страница не найдена.

К примеру, вы набрали какой-нибудь адрес http://название_сайта/любой_набор_букв. И вам показывается какой-нибудь белый лист.

Воспользовавшись сервисом проверки ответа сервера http://mainspy.ru/otvet_servera вы можете увидеть, какой ответ сервера отдается.

Возьмем какой-нибудь сайт для примера, допустим вот этот: http://www.femida.by/ и проверим, как у него обрабатывается 404 ошибка.

Проверка 404

Ага, ответ сервера не 404, а 302. Это значит, что стоит временный редирект со страниц, которые не существуют на страницу, которая показывает 404 ошибку. При том, что сама страница 404, на которую стоит редирект – отдает 200 ответ… Хотя, должна отдавать 404 ответ.

Проверка 404 - 2

Единственное, что они сделали по уму – так это то, что закрыли эту страницу в robots.txt от индексации.

Нам этот вариант с дублями не подходит.

Копаем дальше.

Смотрим на структуру урлов страниц:

  • femida.by›index.php?page=contract
  • femida.by›index.php?page=torgovlia
  • femida.by›index.php?page=lic
  • femida.by›index.php?page=hoz_interes

Все урлы имеют схожую структуру. Не знаю, что это за CMS, но мы кое-что проверим.

Вместо слова, которое идет после ?page= вписываем что-нибудь страшное и проверяем ответ сервера.

Ой, посмотрите:

Проверка 404 - 3

Ответ сервера – 200. Страница разрешена к индексации.

Но при этом сама страница выглядит вот так (кликабельно):

Страница, которая отдает 200 ответ выглядит, как 404.

Остается только сгенерировать 3000 таких урлов и закупиться порно-ссылками в Sape. Если на сайте всего 100 полезных страниц, то появится еще 3000 бесполезных, на которые ведут ссылки с плохими словами.

Яндекс это оценит, возможно даже АГСом. :)

Защита: Чтобы защитить свой сайт – проверьте, чтобы ответ сервера на несуществующих страницах был 404. Если у вас отдается 200 заголовок – вы лёгкая мишень для подобной несложной манипуляции.

Обратитесь к программистам, которые исправят эту ошибку.

2. Дубль главной страницы.

Почти у каждого движка есть дубли главной страницы сайта.

К примеру, главная страница доступна по обычному адресу и с добавлением на конце /index.php, /index.html или слеша.

Открываю Яндекс и пишу примерно вот такую фразу (кликабельно):

TOP 10 способов убить сайт конкурента в выдаче и защитить свой.

Открываю первый же сайт и проверяю на дубли главной страницы.

Опачки!

/index.html выдает 404, а /index.php – вполне отлично себя чувствует:

TOP 10 способов убить сайт конкурента в выдаче и защитить свой.

Смотрим ответ сервера:

Ответ сервера на дубль главной страницы сайта

И тут всё хорошо. Страница отдает 200 заголовок, страница не закрыта в robots.txt.

Для чего всё это, возможно спросите вы? И что с того?

Большинство сайтов продвигают главные страницы. И обычно, это ВЧ запросы. Представьте себе, что путем простейшей покупки 5-10 ссылок на страницу с /index.php, вы создаете дубль главной страницы сайта и он попадает в поиск. Т.е. контент на странице становится неуникальным в пределах домена и страница опускается в выдаче, так как их уже 2. :)

Защита: Поставьте 301 редирект в файле .htaccess, со страницы с /index.php (той, которая у вас являет дублем) на главную страницу сайта. Таким образом, куда бы не ссылались ваши конкуренты, все ссылки будут вести на главную через 301 редирект.

3. Неправильно настроенные зеркала «с www» и «без www».

С этой проблемой поисковики стараются справляться самостоятельно, пытаясь определить, какой-же адрес является на сайте основным – с www или без www.

Но они это делают не всегда правильно, поэтому многие сайты доступны в выдаче по двум адресам – с www и без www. Таким образом, каждая страница сайта имеет один и тот же контент, но существует по двум разным адресам.

В выдаче присутствует полный дубль вашего сайта.

Давайте поищем такие сайты? :)

Далеко идти не пришлось.

Первый введенный запрос – второй сайт в выдаче – вуаля! (кликабельно):

Ищем сайт с не настроенными зеркалами.

Сайт называется ili.by.

Доступен по двум адресам:

http://ili.by (без www) – ответ сервера – 200:

TOP 10 способов убить сайт конкурента в выдаче и защитить свой.

http://www.ili.by (с www) – ответ сервера – 200:

TOP 10 способов убить сайт конкурента в выдаче и защитить свой.

У сайта не настроено главное зеркало. Т.е. сайт доступен для поисковых роботов, как с www, так и без www.

Хоть у сайта и прописана в robots.txt директива Host (которую понимает только Яндекс), можно легко сделать дубль всего сайта, поставив на каждый урл по 1 ссылке на адрес без www.

Всего таких ссылок понадобится 1917 штук:

1917 ссылок и появится дубль сайта в выдаче.

Получится копия всего сайта в выдаче и сайт упадет в позициях.

Защита: Следует настроить в .htaccess 301 редирект с адресов с «без www», на адреса «с www». Прописать в robots.txt директиву Host: www.ili.by для Яндекса. В панели Вебмастеров Google указать главное зеркало – «с www» и в Панели Вебмастеров Яндекса также указать главное зеркало – «с www».

4. Дубли страниц со слешем и без на конце.

Вы думали что это всё? Нет, есть еще масса способов, к примеру – дубль страниц со слешем и без на конце адреса.

Далеко не пойдем и возьмем тот же самый сайт – www.ili.by.

Берем любой урл – к примеру, этот:

http://ili.by/catalog/minitraktory-raidery.html

И добавляем к адресу на конце слеш.

http://ili.by/catalog/minitraktory-raidery.html/

Если страница открывается, значит вот вам еще один вид дублей.

Для достоверности проверим ответы сервера.

Опа:

200 ответ сервера без слеша.

И Опа:

200 ответ сервера со слешем.

Видим, что везде отдается тот же 200 заголовок, который говорит поисковым роботам: «Индексируй меня».

Т.е. схема та же – еще 1917 ссылок на каждый дубль со слешем и у нас еще одна копия сайта в выдаче. Итого, если сложить с предыдущим действием – уже 4 сайта в поиске вместо одного.

Защита: Настроить в .htaccess 301 редирект с «страниц со слешем» на «страницы без слеша» (читать как настроить — тут). Или наоборот, как вам больше нравится. Главное – чтобы на сайте был только 1 вид страниц. Кроме того, прописать тег rel=”canonical”, который виден только в HTML коде страницы и указывает на основной URL.

В принципе, одного этого тега может хватить, чтобы избавиться от дублей со слешем и без на конце (особенно для Google), но не всегда. Всегда лучше 2 раза перестраховаться.

5. Скопировать контент сайта.

Это, наверное, самый простой и самый понятный многим способ. Но простого копирования здесь, скорее всего не хватит.

Раз мы говорим о том, как «опустить» вашего недруга, будем действовать в промышленных масштабах. А именно – по-русски. Копировать, так с размахом. Русская душа всегда отличалась широтой мысли. :)

Итак, идем на форум и покупаем пачку ЖЖшечек, и Блогспотов. Как вариант, если вы занимаетесь выносом конкурента профессионально – завести свою сеточку из 500-800 блогов.

После того, как вы купили отстоявшиеся блоги (хотя бы возрастом от 4-5 месяцев), совершаем следующее – копируем весь сайт вашего недруга в эти ЖЖшечки и Блогспотики. Раз так 5-6 копируем. По сути – чем больше у вас подобных блогов во владении, тем лучше.

Почему ЖЖшечки и Блогспотики? Потому что быстробот Яшки там живет. Ваши статьи, не зависимо от того, копипаст это, или нет – обязательно попадут в поиск. А значит – у конкурента он станет неуникальным.

Если у него сайт большой – можно воспользоваться специальным софтом, который отпарсит весь сайт и на автомате загонит его в ЖЖшечки.

Если сайт маленький – можно и руками потрудиться. Или нанять кого-нибудь, кто сделает это за вас.

За счет не уникальности – позиции могут опуститься, и, порой, довольно значительно. На моей памяти, такое случалось не один раз, когда кто-то «с благими намерениями» копировал продвигаемую страницу, и приходилось переписывать текст заново, так как с 4 места страница опускалась до 50-70.

Защита: 100% защиты в этом случае просто нет. Можно поставить на ваш сайт какой-нибудь плагин, который отключит сочетания клавиш Ctrl+A, Ctrl+C, правую кнопку мыши и выделение текста (Для WordPress, это плагин http://wordpress.org/extend/plugins/wp-copyprotect/). Но это всё «защита от блондинок».

Это не спасет сайт от парсинга через специально написанный для этого софт, так как он обращается напрямую к коду страницы, а не через сочетания клавиш.

Есть еще вариант – программным способом скрывать сам html код сайта. Но, я до конца не уверен, что его нельзя слить программными методами. Насколько я понимаю, код закрыт только при просмотре в браузере. (Видел такое несколько раз, но, к сожалению, так и не вспомнил те сайты, чтобы показать, как пример.)

6. Создание сайта-афилиата.

Данный способ наиболее трудоемкий, но он также наиболее действенный. Суть метода такова: Вы создаете один или несколько сайтов, которые ко контенту схожи с сайтом вашего конкурента, при этом присваиваете сайту тот же регион и те же контактные данные, что и у конкурента.

Яндекс не любит, когда в выдаче присутствует несколько сайтов одной и той же фирмы, поэтому и придумали афилиат-фильтр.

Если поисковик повесит этот фильтр и, что еще лучше – определит, что ваш сайт стоит показывать в выдаче, конкурент без видимых на то причин по некоторой совокупности запросов просто не будет показываться в ТОПе. Будет показываться только ваш сайт.

Защита: В принципе, защиты от такого рода атаки просто нет. Единственное, что поможет вам избежать этого – если фильтр еще не повесили, вы обнаружили «плохой сайт» и отписали Платону, объяснив всю ситуацию. Возможно (но далеко не факт), вам помогут и отправят тот сайт в бан.

7. Ссылочный взрыв.

Данный метод очень хорошо работает на молодых сайтах, а также на сайтах, которые любят копировать контент.

Суть метода – вы закупаете на сайт конкурента огромное количество ссылок. Желательно и почти обязательно – чтобы ссылки были ярко выраженными продажными с небольшим или большим оттенком адалта.

Проще всего – отпарсить статистику ключевых слов какого-нибудь адалт-сайта. Все ключевые слова, по которым приходили на тот сайт и будут анкорами ваших ссылок.

Далее загружаете это всё в сапу и на каждый URL конкурента закупаете по штук 20-50 ссылок. Причем – единовременно. Именно таким образом происходит так называемый «ссылочный взрыв». Если сайт до этого не продвигался и на него стоит хотя бы даже 100 ссылок, то ваши 4000 адалт ссылок легко укажут Яндексу, что сайт не стоит того, чтобы быть в выдаче.

Как я уже говорил – этот метод просто идеален для молодых сайтов (1-4 месяца жизни). А если эти сайты, как и большинство других сайтов в интернете, копируют контент и он у них неуникален – появляется 99,9% гарантия того, что придет АГС.

Защита: Для начала – постоянно «кормить» свою малютку качественными ссылками (не прогонами, а постовыми с тематических сайлов, чтобы знать в лицо каждую ссылку) и писать ТОЛЬКО уникальный контент. Короче – развивать сайт по полной.

При этом – постоянно мониторить все внешние ссылки на ваш сайт через панель Я.В. Как только увидите, что откуда-то резко появились ссылки, которые вы не ставили и их появилось очень много, и все они – с адалт анкорами – сразу же пишите письмо Платону.

Техподдержка просто не будет учитывать внешние ссылки, которые появятся на ваш сайт в течение некоторого времени. Так вы защитите свой сайт от АГСа, а конкурент просто зря потратит деньги на ссылки.

8. Переспам анкор листа продвигаемых страниц.

Так как продвигается обычно не весь сайт, а отдельные его страницы – вы можете «помочь» вашему конкуренту продвинуться, переспамив его анкор-лист прямыми вхождениями запроса.

Это не очень-то и хороший метод, но он имеет место жить. Почему он не очень-то хороший? Потому, что вы, по сути, помогаете вашему недругу продвинуться. В Яндексе вы его опускаете, а в Гугле – продвигаете, ибо Гугл любит прямые вхождения. А вот Яндекс – не очень то любит. Поэтому в нем позиции за переспам улетят за предел первой двадцатки.

Я бы не советовал использовать этот метод. Есть другие, куда более действенные.

Защита: Если вы обнаружили, что ваши страницы свалились в выдаче и у вас в панельке Я.В. появились ссылки с продвигаемыми ключами, которых вы не ставили, знайте – кто-то решил «помочь» вам продвинуться.

Чтобы вернуть позиции на место – закупите на проспамленные страницы побольше ссылок для разбавления анкор-листа. Если, к примеру, вам проспамили по запросу «купить квартиру», закупите ссылок вида: «Кстати, я вот долго думал и пришел в выводу, что лучшие квартиры тут.» или «На этом сайте вы сможете подобрать для себя любую квартиру, как в кредит, так и за наличные.»

Суть в том, чтобы на проспамленную страницу появились очень длинные анкоры, содержащие в себе часть запроса, которым вас проспамили. Так вы вернете нужный процент прямых вхождений и разнообразите ваш анкор-лист. И ссылки вашего конкурента пойдут вам только на пользу. :)

9. Взлом сайта, инъекция вируса, закрытие сайта от индексации, внешние ссылки.

Есть и такой метод, да. Суть его в том, что сайт вашего конкурента просто взламывается, и на нем делается всё, что вам захочется.

Можно, к примеру, заразить сайт вирусом, что резко уменьшит траффик на сайте вашего недруга, так как поисковики будут выводить в выдаче напротив сайта надпись, наподобие «Этот сайт может угрожать безопасности вашего компьютера».

Но, это цветочки.

Ягодки – это когда сайт полностью удаляется, или ломается. Причем ломается так, что на его восстановление может уйти несколько дней. А за несколько дней часть страниц может вылететь из индекса поисковика.

Еще один из вариантов – взломать сайт и изменить на нем файл robots.txt. Ваш недруг может даже не заметить того, как его сайт постепенно вылетит из индекса. А когда опомнится – будет уже поздновато.

Или вот еще один вариант из той-же серии. Взламывается сайт и на нем размещается скрытый блок, состоящий из внешних ссылок на плохие ресурсы. Скрыть блок можно через элементарное display:none, или вынести блок далеко за экран. В каждом блоке, к примеру, по 20 внешних ссылок на плохие адалт сайты.

Увидев это, Яндекс подумает, что сайт продает ссылки, при чем очень жестко продает, и отправит его под АГС.

Защита: Внимательно следите за любыми изменениями, которые происходят с индексацией сайта и вашими внешними ссылками. Кроме того, выбирайте защищенные и хорошие хостинги, та как безопасность – прежде всего.

И периодически делайте бэкап всего вашего сайта. С хотсерами тоже может многое случиться.

10. ДДос атака.

Суть ДДос атаки – перегрузка сервера, на котором стоит сайт конкурента с помощью огромнейшего числа запросов. В результате сервер не успевает отвечать на них и виснет. Сайт становится недоступным.

Но он становится недоступным не только для людей, но и для роботов. Поэтому, придя на сайт, роботы разворачиваются и уходят.

Если ДДос атака длится непрерывно в течение нескольких дней, страницы сайта конкурента начинают выпадать из индекса. Таким образом, большой организованной ДДос атакой можно вывести из строя любой сайт, и он пропадет из выдачи.

Стоимость длительной ДДос атаки будет весьма большой, но если вы упрямый и у вас много денег – можно вывести из строя даже сервера ЖЖ, что случалось не один раз. А они там будут помощнее, чем на любом хостинге за 5 баксов в месяц.

Защита: Держите свои сайты на хороших хостингах, у которых профессиональная техподдержка и админы с мозгом. Они хотя-бы смогут защитить ваш сайт от мелких ДДосеров. Но, как я уже говорил выше, если очень хочется, то можно и ЖЖшечку положить. От хорошо отлаженной атаки вас ничто не спасет.

В заключение.

Уф, большой получился пост. Вы увидели, какие же все-таки хрупкие наши с вами сайты, и как о них нужно заботиться.

Так как статья будет участвовать в конкурсе «TOP 10» от Сергея Шелвина, остановимся на десяти способах. Остальное останется «секретом фирмы».

Но, в окончании, я бы еще хотел уточнить несколько моментов.

Обычно, если использовать только один из методов, нужного эффекта можно и не добиться. Методы воздействия нужно комбинировать. Только нужная комбинация поможет вам добиться 99,9% результата и, все-таки, пояснить вашему недругу, что «он был не прав». Какая комбинация и каких методов может помочь? Всё сугубо по ситуации и зависит от множества факторов.

Я же хотел бы вам посоветовать не использовать эти методы. Но знать их настоятельно рекомендую, так как если знаешь врага в лицо, знаешь чего ждать и как защититься.

Желаю вам исправить все ошибки на ваших сайтах, чтобы ни один злостный хулиган не мешал вам вести бизнес в интернете.

Если же вы хотите по максимуму защититься от возможных негативных действий ваших конкурентов, закажите SEO аудит вашего сайта. По стоимости  обойдется раз в 5 дешевле, чем потом разгребать последствия их «наездов» на ваш сайт. Сон будет крепче, а сайт будет приносить больше клиентов.

Также рекомендую подписаться на бесплатный курс по исправлению ошибок на сайте: ссылка.  Там я подробно, в видео формате, рассказываю о самых популярных и, можно сказать, «детских» ошибках, которые есть на каждом 2-ом сайте в рунете. С помощью даже этих «детских ошибок», можно неплохо подпортить вам жизнь. И именно они часто являются причиной того, что сайт висит не на 1-5 по запросу, а на 20-30.

Успехов вам! И всего наилучшего!

Твит дня: «Э — это волшебная буква, которая включает свет в туалете.»

Спасибо за ретвит! Автор: Sickboy

Подписаться на обновления блога:

Оставить комментарий

*** Правила комментирования блога ***

sickboy.ru

Как мне защитить название моего сайта? « ПравУМ

 

Вопрос:Как мне защитить название моего сайта?

Киреев Александр, 05.04.2011 16:13

Ответ:Название самого сайта не всегда идентично его доменному имени. Зато вопрос по его охране решается одинаково. Зарегистрировав у администратора доменное имя на себя, Вы лишь получаете на время право пользоваться им в целях адресации в Интернет пространстве, но Вы не получаете исключительных прав по использованию слова указанного во втором и следующем уровне домина (например, www.infoart.kg , www.svetofor.kg ).

Даже если Вы используете название вашего сайта или доменное имя открыто и продолжительное время и Ваш Интернет ресурс пользуется большой популярностью особенно в зоне .KG то вы не застрахованы от киберсквоттинга («доменного пиратства»), а чем известней сайт тем больше интерес к нему пиратов.

Зарегистрированный товарный знак охраняется в качестве адреса в сети Интернет на основании абз. 6 ст. 3 Закона КР «О товарных знаках…», в соответствии, с чем незаконным использованием товарного знака признается несанкционированное использование обозначения, тождественного или сходного до степени смешения с товарным знаком этого владельца, в качестве адреса в сети Интернет. А в соответствии с п. 4 Порядком использования товарных знаков, знаков обслуживания, наименований мест происхождения товаров и фирменных наименований в качестве адреса в сети «Интернет», использование на территории Кыргызской Республики объектов промышленной собственности в качестве доменного имени без разрешения их владельцев является нарушением исключительного права владельца объекта промышленной собственности

В итоге, для того чтобы полностью защитить название сайта и его доменное имя необходимо зарегистрировать их словесное обозначение (желательно в латинице для доменов) в качестве товарного знака (знака обслуживания), иначе оно не будет охраняться Законом и Ваш конкурент или киберсквоттер сможет «отнять» его у Вас в законном порядке.

Алексей Вандаев,Патентный поверенный КР №31

 

Смотрите также

pravum.kg

Поисковая оптимизация, часть 2. Оптимизация заголовков

Заголовки, из которых формируется мета-тег <title> для страниц вашего сайта, — один из самых значимых факторов, которые влияют на ранжирование страницы в поисковой выдаче. Тег <title> формируется из названий сайта и названий страниц, поэтому уделяйте этому особое внимание.

Заголовок (тег <title>) это не только название, которое выводится во вкладке или окне браузера при просмотре страницы. Это первое, что видят об этой странице пользователи в поисковой выдаче, за заголовком следует прямая ссылка и сниппет, в качестве которого обычно используется мета описание страницы с датой.

православие-выдача

На многих сайтах заголовки статей до сих пор формируются как Заголовок сайта – Архив – Заголовок записи или Заголовок сайта – Заголовок записи. Для вашего сайта на WordPress, чтобы получить заслуженный трафик, заголовок должен формироваться наоборот: Заголовок статьи — Заголовок сайта, на это есть как минимум 2 причины:

  • Поисковые роботы придают больше весу словам, которые стоят в начале, поэтому если сначала выводить заголовок записи, больше шансов, что рейтинг страницы повысится.
  • Люди, просматривающие результаты поиска, тоже обращают внимание первым делом на слова, которые стоят в начале заголовка. Если сразу будут выводиться ключевые слова (заголовок записи), вероятность того, что пользователи перейдут на нее, выше.

Контролируйте заголовки с плагином WordPress SEO

В плагине управлять заголовками можно в 2 местах. Прежде всего в вашей консоли слева появится дополнительный блок SEO. Выберите пункт Заголовки и мета-данные – Типы записей. В этой вкладке вы увидите несколько блоков для настройки разных типов страниц вашего сайта – записи, страница, медиафайлы и др. Для каждого вида страниц и таксономий вы можете указать шаблон, по которому будет формироваться мета-заголовок страницы (также как и мета-описание, но это мы сделаем немного позже). Для записей настройки выглядят так:

заголовки-записей

У настроек есть множество параметров, из которых вы можете формировать мета-заголовки и мета-описания. Сами параметры перечислены в табличке ниже.

Параметр %%date%% %%title%% %%sitename%% %%sitedesc%% %%excerpt%% %%excerpt_only%% %%tag%% %%category%% %%category_description%% %%tag_description%% %%term_description%% %%term_title%% %%pt_single%% %%pt_plural%% %%modified%% %%id%% %%name%% %%userid%% %%searchphrase%% %%currenttime%% %%currentdate%% %%currentday%% %%currentmonth%% %%currentyear%% %%page%% %%pagetotal%% %%pagenumber%% %%caption%% %%focuskw%% %%cf_<custom-field-name>%% %%ct_<custom-tax-name>%% %%ct_desc_<custom-tax-name>%% %%sep%%
Описание параметра
Дата записи/страницы
Название записи/страницы
Имя сайта
Описание сайта / подзаголовок
Цитата записи/страницы (при отсутствии генерируется автоматически)
Цитата записи/страницы (без автоматической генерации)
Текущая(ие) метка/метки
Рубрики записи (через запятую)
Описание рубрики
Описание метки
Описание термина
Название термина
Тип записи в единственном числе
Тип записи во множественном числе
Время изменения записи/страницы
ID записи/страницы
Псевдоним автора записи/страницы
Логин автора записи/страницы
Текущая фраза поиска
Текущее время
Текущая дата
Текущий день
Текущий месяц
Текущий год
Номер текущей страницы (то есть страница 2 из 4)
Общее количество страниц текущей записи
Номер страницы текущей записи
Заголовок вложения
Фокусное ключевое слово записи
Значение пользовательского поля из записи
Значение пользовательских таксономий из записи (через запятую)
Описание пользовательской таксономии
Разделитель, определённый в теме, обычно это символ |

Обратите внимание, что после таких глобальных изменений, у вас могут перестать работать ссылки, которые вы размещали на других площадках. Не забудьте их поправить.

Сейчас мы обсудили настройки мета-заголовков для записей. Для других типов элементов у  меня установлены такие параметры:

  • Категории, метки и другие таксономии: %%term_title%% архивы %%page%% - %%sitename%%
  • Страница поиска: Результаты поиска для %%searchphrase%% - %%sitename%%
  • Страница 404: Страница не найдена ошибка 404 — %%sitename%%
  • Архив автора: %%name%% %%cf_role%% на %%sitename%%  (тут содержится более специфический параметр %%cf_role%%, если не знаете, как его применять, можно исключить из заголовка)

У архива автора есть очень полезная возможность: вы можете ввести %%cf_<custom field name>%%, используя произвольные поля записей, которые еще называют метаданными (meta value записи, или пользовательскими метаданными). В данном случае я использую это произвольное поле role для хранения роли пользователя в моей компании.

Индивидуальная оптимизация страниц сайта

Теперь, когда мы правильно настроили шаблоны для формирования основных мета-тегов, мы можем перейти к индивидуальной оптимизации каждой страницы и записи. Для этого мы используем предпросмотр сниппета, который встроен в WordPress SEO плагин.

настройки01

Этот предпросмотр автоматически формируется из тех данных, которые вы заполнили для этой записи и применили в шаблонах формирования мета-тегов. Но вы можете изменить мета-заголовок, используя поля ниже.

настройки02

По умолчанию поле заголовка уже сформировано на основе тех шаблонов, которые вы задавали в общих настройках. Счетчик под полем показывает, сколько символов осталось ввести.

Вот что нужно учитывать при формировании заголовков:

  • Они всегда должны содержать ваш брэнд или название, предпочтительно в конце заголовка, так пользователи смогут выделить вас в списке поисковой выдачи.
  • Они должны всегда содержать ключевое слово, которое вы считаете наиболее важным именно для этой записи или страницы, мы называем это фокусным ключевым словом (фактически это может быть одно слово или небольшая связанная фраза). Фокусное ключевое слово должно быть в начале заголовка.
  • Остальная часть заголовка должна побуждать людей нажать на ссылку.

Просмотрено (3592)

prihod.ru