Triển khai hệ thống phát hiện xâm nhập Snort trên Linux (phần 2)
Chào mừng bạn đến với phần 2 của hành trình Triển khai hệ thống phát hiện xâm nhập mạng với Snort trên Linux! Trong phần trước, chúng ta đã tìm hiểu về...
Tìm hiểu công cụ scan malware Kaspersky trên Linux
Overview
Hình: Giao diện KVRT
Theo Bleeping Computer, mới đây, hãng bảo mật Kaspersky vừa ra mắt công cụ KVRT...
Quản lý file và thư mục trong Linux (phần 3)
Trong bài viết này tôi sẽ nói về quản lý quyền truy cập vào các tập tin. Khi quyền sở hữu và thành viên nhóm cho một tệp tin hoặc thư mục...
Log, Syslog và Rsyslog trong Linux
1. Tổng quan về Log
Log ghi lại các thông báo về hoạt động của cả hệ thống hoặc của các dịch vụ được triển khai trên hệ...
Cài đặt DHCP Server trên Ubuntu
DHCP (Dynamic Host Configuration Protocol) là giao thức cấp phát địa chỉ IP động. Nó cấp phát địa chỉ IP cho bất cứ ai có nhu cầu và đảm bảo tránh cấp phát trùng...
Mách lẻo bạn cách sử dụng Vi từ A-Z
Giới thiệu
Vi là một trình soạn thảo văn bản phổ biến trên Linux và UNIX, có khả năng tương tác mạnh mẽ và nhiều lệnh hữu ích. Nếu...
Cấu hình FTPs trên CentOS 6.5
FTPS là gì ?
FTPS là một giao thức để chuyển các tập tin bằng cách sử dụng SSL để bảo đảm cho lệnh và dữ liệu đang được chuyển giao giữa các client và...
Các lệnh thường dùng trên Kali Linux
Đây là hướng dẫn cho người mới bắt đầu sử dụng giao diện Kali. Bài viết của tôi sẽ hướng dẫn một số lệnh đơn giản thường được sử dụng.
Cấu hình HAProxy và Keepalived
Bài viết này giải thích làm thế nào để thiết lập một cân bằng tải với HAProxy và keepalived trên Centos 6.5. Bộ cân bằng tải ngồi giữa người sử dụng và hai (hoặc...
Tìm hiểu về bộ công cụ sysstat trên Linux
sysstat là một gói công cụ mạnh mẽ và linh hoạt trên hệ điều hành Linux, được sử dụng để giám sát và phân tích hiệu suất của hệ thống. Gói công...


















