Linux Überwachung und Protokollierung | HackerSploit Linux Sicherheit
In diesem Video zeigt HackerSploit verschiedene Tools und Befehle zur Protokollierung und Überwachung, mit denen Sie einen besseren Überblick über die Vorgänge in Ihrer Linux-Instanz erhalten.
Kapitel: 0:00 - Einführung
1:25 - Einführung in Logs
3:04 - Lesen von auth Logs
6:36 - Verwendung des letzten Befehls zur Überwachung von Logins
8:34 - Fehlgeschlagene Anmeldungen überwachen
10:40 - Kürzliche Anmeldungen überwachen
12:20 - Verwendung des who-Befehls
13:05 - Überwachung der Ressourcennutzung mit htop
16:44 - Überwachung der Ressourcennutzung mit glances
19:20 - Den whowatch-Befehl verwenden
23:45 - Schlusswort
Neu bei Linode? Starten Sie hier mit einem $100-Guthaben!
Lesen Sie das Dokument für weitere Informationen über Logs und Überwachung.
Erfahren Sie mehr über Sicherheitsüberwachung.
Abonnieren Sie diese Seite, um über neue Episoden informiert zu werden, sobald sie erscheinen.
#Linode #LinuxLogs #SystemÜberwachung #LinuxSicherheit
Produkt: Linode, Sicherheit, Linux; HackerSploit;