Help us understand the problem. What are the problem?
あなたのシステムはきちんと動いていると言えますか? 本書は、システムのどの部分をどのように監視すべきか、また監視をどのように改善していくべきかについて解説する書籍です。 前半で監視のベストプラクティス、デザインパターン/アンチパターンを示して、監視の基本原則を詳しく説明し、後半でフロントエンド、アプリケーション、サーバ、ネットワーク、セキュリティの各テーマで強力な監視の基盤を設計して実装するための方法を示します。 監視対象が変化し、システムアーキテクチャが進化する中で、従来から変わらない監視の基本を示しながら、時代に合った監視の実践を解説する本書は、監視についての理解を深めたいエンジニア必携の一冊です。日本語版では、松木雅幸(@songmu)氏による監視SaaSの導入や活用方法を付録として収録しています。 正誤表 ここで紹介する正誤表には、書籍発行後に気づいた誤植や更新された情報を掲載して
By Etan J. Tal 他の国が隠している情報を入手する諜報活動が世界中の国々で繰り広げられているのは公然の事実で、専門の訓練をうけたスパイ(諜報員)があらゆる手段を使って情報の収集にあたっていると言われています。かつての冷戦時代にも熾烈なスパイ活動が繰り広げられていましたが、そんな中で旧ソ連はタイプライターの入力を検知して情報を抜き取る「キーロガー」を使用していたことがわかっています。 How Soviets used IBM Selectric keyloggers to spy on US diplomats | Ars Technica http://arstechnica.com/security/2015/10/how-soviets-used-ibm-selectric-keyloggers-to-spy-on-us-diplomats/ Soviet Spying o
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く