<Trước | Nội dung | Tiếp theo>
1.5. Các Cân nhắc Bảo mật Khác
Nhiều ứng dụng sử dụng các cơ chế xác thực thay thế mà ngay cả những quản trị viên hệ thống có kinh nghiệm cũng có thể dễ dàng bỏ qua. Do đó, điều quan trọng là phải hiểu và kiểm soát cách người dùng xác thực và giành quyền truy cập vào các dịch vụ và ứng dụng trên máy chủ của bạn.
1.5.1. Quyền truy cập SSH của Người dùng bị Khuyết tật1.5.2. Xác thực cơ sở dữ liệu người dùng bên ngoài
<Trước | Nội dung | Tiếp theo>