Rozdział 20. Rejestrowanie i monitorowanie
Większość systemów operacyjnych i aplikacji generuje jakiś dziennik. Wielu osób traktuje dzienniki jak zapisy historyczne, których można używać do retrospektywnego debugowania problemów, na przykład dlaczego e-mail nie został dostarczony, dlaczego serwer WWW nie działa lub jak długo serwer narzekał na problemy z dyskiem zanim doszło do awarii i ktoś faktycznie w końcu przejrzał rejestry dziennika. Dzienniki mogą być jednak wykorzystywane bardziej proaktywnie z punktu widzenia bezpieczeństwa i można ich używać nie tylko do zapewnienia retrospektywnej analizy, ale również do zapewnienia wiele bardziej proaktywnego wglądu w środowisko.
To samo można także powiedzieć o innych rodzajach monitorowania. Firmy ...
Get Bezpieczeństwo defensywne now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.