Log, Syslog và Rsyslog trong Linux
1. Tổng quan về Log
Log ghi lại các thông báo về hoạt động của cả hệ thống hoặc của các dịch vụ được triển khai trên hệ...
Triển khai hệ thống phát hiện xâm nhập Snort trên Linux (phần 1)
Bảo mật mạng là một ưu tiên hàng đầu trong môi trường kỹ thuật số ngày nay. Với sự gia tăng của các mối đe dọa mạng và việc tăng cường các...
Hướng dẫn cài đặt CentOS 7.1 step by step
CentOS là một bản phân phối hệ điều hành tự do dựa trên Linux kernel. Nó có nguồn gốc hoàn toàn từ bản phân phối Red Hat Enterprise Linux (RHEL). CentOS tồn tại để cung...
Linux Networking – Sử dụng Telnet
Tổng quan
Lệnh telnet là một giao diện người dùng cho giao thức TELNET. Chúng ta có thể sử dụng lệnh telnet để quản lý một máy từ xa...
Tìm hiểu công cụ scan malware Kaspersky trên Linux
Overview
Hình: Giao diện KVRT
Theo Bleeping Computer, mới đây, hãng bảo mật Kaspersky vừa ra mắt công cụ KVRT...
Mách lẻo bạn cách sử dụng Vi từ A-Z
Giới thiệu
Vi là một trình soạn thảo văn bản phổ biến trên Linux và UNIX, có khả năng tương tác mạnh mẽ và nhiều lệnh hữu ích. Nếu...
Tìm hiểu công cụ VIM trong Kali Linux
Vim, viết tắt của 'Vi Improved', là một trình soạn thảo văn bản có tính tùy chỉnh cao và phức tạp, được thiết kế để giúp chỉnh sửa văn bản hiệu quả...
Sử dụng Shell trong hệ điều hành Linux
1. Đường dẫn lệnh trong Shell
Trong Linux, khái niệm đường dẫn lệnh (command path) là một phần quan trọng trong các khái niệm cơ bản của shell....
Tìm hiểu công cụ Spiderfoot trong kiểm thử xâm nhập
Mục tiêu
Cài đặt và thiết lập công cụ Spiderfoot
Dùng công cụ Spiderfoot để dò tìm thông tin
Đọc...
Cấu hình FTPs trên CentOS 6.5
FTPS là gì ?
FTPS là một giao thức để chuyển các tập tin bằng cách sử dụng SSL để bảo đảm cho lệnh và dữ liệu đang được chuyển giao giữa các client và...


















