Linux Monitoring und Protokollierung | HackerSploit Linux Sicherheit
In diesem Video zeigt HackerSploit verschiedene Tools und Befehle zur Protokollierung und Überwachung, mit denen Sie einen besseren Überblick über die Vorgänge in Ihrer Linux-Instanz erhalten.
Kapitel:
0:00 - Einführung
1:25 - Einführung in die Logs
3:04 - Lesen von auth-Protokollen
6:36 - Verwendung des letzten Befehls für Monitoring Logins
8:34 - Fehlgeschlagene Anmeldungen überwachen
10:40 - Letzte Anmeldungen überwachen
12:20 - Den who-Befehl verwenden
13:05 - Überwachung der Ressourcennutzung mit htop
16:44 - Überwachung der Ressourcennutzung mit glances
19:20 - Den whowatch-Befehl verwenden
23:45 - Schlusswort
Neu bei Linode? Starten Sie hier mit einem $100-Guthaben!
Lesen Sie das Dokument für weitere Informationen über Logs und Monitoring.
Erfahren Sie mehr über Sicherheitsüberwachung.
Abonnieren Sie, um über neue Episoden benachrichtigt zu werden, sobald sie herauskommen.
#Linode #LinuxLogs #SystemÜberwachung #LinuxSicherheit
Produkt: Linode, Sicherheit, Linux; HackerSploit;