<Предыдущая | Содержание: | Следующая>
1.5. Другие соображения безопасности
Многие приложения используют альтернативные механизмы аутентификации, которые могут легко не заметить даже опытные системные администраторы. Поэтому важно понимать и контролировать, как пользователи проходят проверку подлинности и получают доступ к службам и приложениям на вашем сервере.