Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Po zabezpieczeniu serwera rutynowymi zadaniami, takimi jak zmiana portu SSH i ustawianie reguł zapory - jesteś w większości bezpieczny. Istnieje jednak szansa, że osoba atakująca uzyska dostęp do Twojego serwera. Kiedy tak się stanie, twoja kolejna obrona uczy się, kiedy pliki są modyfikowane na twoim serwerze. Dzięki AIDE otrzymasz powiadomienie, gdy niektóre pliki zostaną zmodyfikowane na twoim serwerze.
W tym artykule dowiesz się, jak zainstalować AIDE, aby lepiej chronić swój serwer na CentOS 6.
Instalacja oprogramowania jest dość prosta. Po prostu uruchom następujące polecenie jako użytkownik root:
yum install -y aide
To wszystko, co musisz zrobić, aby zainstalować.
To jest trudniejsza część. Aby AIDE działał, musimy skompilować bazę danych folderów / plików, o których chcemy otrzymywać powiadomienia. Użyjemy ustawień domyślnych AIDE. Konfigurowanie monitorowania określonych folderów / plików jest poza zakresem tego samouczka. Jeśli potrzebujesz tego typu konfiguracji, zapoznaj się z dokumentacją AIDE.
Najpierw musimy zainicjować AIDE. Uruchom następujące polecenie jako root:
aide --init
Spowoduje to utworzenie bazy danych po raz pierwszy. Następnie uruchom te polecenia jako root:
cd /var/lib/aide
mv aide.db.new.gz aide.db.gz
Niestety ten krok jest wymagany, ponieważ AIDE nie będzie bez niego działać.
Musimy również poprosić AIDE o sprawdzenie naszych plików po raz pierwszy, więc wykonaj te polecenia jako root:
aide --check
aide --update
Wróć do /var/lib/aidekatalogu i powinieneś znaleźć kolejną nową bazę danych. Usuń pierwszy bez nowej części w nazwie pliku, uruchamiając:
rm aide.db.gz
Przejdź po nowej bazie danych:
mv aide.db.new.gz aide.db.gz
Ponieważ domyślna konfiguracja pasuje już do większości naszych plików, powinniśmy z niej korzystać. Wystarczy, że AIDE wyśle Ci wiadomość e-mail, jeśli wystąpią jakiekolwiek nieautoryzowane zmiany. W tym artykule użyjemy nano jako naszego edytora tekstu.
nano /etc/crontab
Znajdź sekcję MAILTO=rooti zmień rootswój adres e-mail. Następnie uruchomić:
crontab -e
Dodaj to do pliku:
0 1 * * * /usr/sbin/aide --check
Spowoduje to, że AIDE sprawdzi i wyśle Ci e-mail raz dziennie, jeśli wykryje, że plik został zmodyfikowany.
Zapewnia to bezpieczeństwo w większości przypadków; musisz jednak aktualizować bazę danych za każdym razem, gdy modyfikujesz pliki systemowe lub cokolwiek innego w swoim katalogu internetowym. Jeśli atakujący umieści złośliwe oprogramowanie w twoim systemie, AIDE powiadomi cię, gdzie jest, i będziesz mógł wyleczyć swój system.
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.