June 2025
Intermediate to advanced
446 pages
11h 31m
German
Die meisten Betriebssysteme, Anwendungen und Hardwaregeräte erzeugen irgendeine Art von Ereignisprotokoll bzw. -Log. Viele Menschen betrachten die Protokolle lediglich als historische Aufzeichnungen, die man nutzen kann, um rückwirkend Probleme zu betrachten, etwa warum eine E-Mail nicht ausgeliefert wurde, weshalb ein Webserver nicht läuft oder wie lange ein Server sich über eine ausfallende Festplatte beschwert hat, bevor einem alles um die Ohren geflogen ist und jemand tatsächlich einen Blick in die Log-Dateien geworfen hat. Protokolle können jedoch aus Perspektive der Sicherheit viel aktiver genutzt werden, indem sie nicht nur rückwirkend Einsichten bieten, sondern auch einen sehr tiefen Blick in ...
Read now
Unlock full access