Se il server web non vi serve, si dovrebbe disabilitare Apache nell' editor dei runlevel oppure non installarlo proprio. Meno funzionalità server sono abilitati, meno si è esposti ad eventuali attacchi. Questo vale in particolar modo per sistemi che fungono da firewall sui quali per principio non dovrebbe girare alcun server.
Di default root è il proprietario della directory DocumentRoot (/srv/www/htdocs) e della directory CGI. Cosa che non dovrebbe essere modificata, altrimenti chiunque con accesso in scrittura a queste directory potrebbe archiviarvi dei file che verrebbero eseguiti da Apache come utente wwwrun. Apache non dovrebbe avere dei permessi di scrittura per file e script che consegna, quindi il proprietario di questi file e script non dovrebbe essere wwwrun, ma ad esempio root.
Se si desidera dare agli utenti la possibilità di deporre dei file nella directory documento di Apache, invece di concedere l'accesso in scrittura a tutti, è preferibile creare una sottodirectory con accesso in scrittura per tutti, ad esempio /srv/www/htdocs/sottodir.
Un altro modo per dare agli utenti la possibilità di pubblicare dei propri file su Internet è di indicare nel file di configurazione una directory nella directory home dell'utente in cui l'utente può deporvi i suoi file per presentazioni web (p.es. ~/public_html). In questa funzionalità è abilitata di default, per ulteriori dettagli rimandiamo alla sezione Section 23.6.2.17, “UserDir”.
A queste pagine web si potrà accedere indicando l'utente nella URL; l'URL avràuna indicazione ~nomeutente quale abbreviazione per la relativa directory nella directory home dell'utente. Esempio: immettendo l' URL http://localhost/~tux in un browser verranno visualizzati i file della directory public_html nella directory home dell'utente .
Chi amministra un server web, soprattutto se si tratta di un server web di dominio pubblico, dovrebbe essere sempre aggiornato soprattutto in tema di bug e dei rischi che ne conseguono in termini di sicurezza.
Nella sezione Section 23.12.3, “Sicurezza” sono elencate le fonti per documentarsi su exploit e bug-fix.