PL EN


2013 | 4 | 2 | 431-436
Article title

Monitorowanie logów systemowych z wykorzystaniem programu Logcheck

Authors
Content
Title variants
EN
Monitoring system logs using the Logcheck
Languages of publication
PL EN
Abstracts
PL
Artykuł ten opisuje sposób działania, zastosowanie oraz elementy konfiguracji programu Logcheck, który będzie pomocny administratorowi sieci w bieżącym monitorowaniu logów systemowych
EN
This article describes a program Logcheck. Briefly presented the use, installation and the configuration elements. It is a helpful tool for network administrators to assist in the monitoring system logs
Year
Volume
4
Issue
2
Pages
431-436
Physical description
Dates
published
2013
Contributors
References
  • Camou M., Gorzen J., Couvenberghe A. (2001), Debian Linux. Księga eksperta, Gliwice.
  • Chirillo J. (2002a), Hack Wars. Na tropie hakerów, Gliwice.
  • Chirillo J. (2002b), Hack Wars. Administrator kontratakuje, Gliwice.
  • Fry Ch., Nystrom M. (2010), Monitoring i bezpieczeństwo sieci, Gliwice.
  • Kennedy D., O'Gorman J., Kearns D., Aharoni M. (2013). Metasploit. Przewodnik po testach penetracyjnych, Gliwice.
  • Rash M. (2008), Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort, Gliwice.
Document Type
Publication order reference
Identifiers
ISSN
2080-9069
YADDA identifier
bwmeta1.element.desklight-1f218426-4fd1-4b3c-88cc-e00ec73f7ec5
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.