Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2013 | 4 | 2 | 431-436

Article title

Monitorowanie logów systemowych z wykorzystaniem programu Logcheck

Authors

Content

Title variants

EN
Monitoring system logs using the Logcheck

Languages of publication

PL EN

Abstracts

PL
Artykuł ten opisuje sposób działania, zastosowanie oraz elementy konfiguracji programu Logcheck, który będzie pomocny administratorowi sieci w bieżącym monitorowaniu logów systemowych
EN
This article describes a program Logcheck. Briefly presented the use, installation and the configuration elements. It is a helpful tool for network administrators to assist in the monitoring system logs

Year

Volume

4

Issue

2

Pages

431-436

Physical description

Dates

published
2013

Contributors

References

  • Camou M., Gorzen J., Couvenberghe A. (2001), Debian Linux. Księga eksperta, Gliwice.
  • Chirillo J. (2002a), Hack Wars. Na tropie hakerów, Gliwice.
  • Chirillo J. (2002b), Hack Wars. Administrator kontratakuje, Gliwice.
  • Fry Ch., Nystrom M. (2010), Monitoring i bezpieczeństwo sieci, Gliwice.
  • Kennedy D., O'Gorman J., Kearns D., Aharoni M. (2013). Metasploit. Przewodnik po testach penetracyjnych, Gliwice.
  • Rash M. (2008), Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort, Gliwice.

Document Type

Publication order reference

Identifiers

ISSN
2080-9069

YADDA identifier

bwmeta1.element.desklight-1f218426-4fd1-4b3c-88cc-e00ec73f7ec5
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.