作为安全最佳做法,请确保远程登录服务器只能由授权用户进行配置,并且是安全的。

侵犯主机安全的攻击者可能会搜索并试图篡改日志文件,以便掩盖他们的攻击并保持控制而不会被发现。