複数のPDFの中身から特定の文字列を探していたのですが、面倒なので grep できんのか・・・と思っていたら pdftotext というコマンドを発見したのでメモします。 全体の流れ PDFファイルを pdftotext でテキストファイルに変換して grep するというもの。 環境 % cat /etc/redhat-release CentOS release 5 (Final) pdftotext のインストール yum install poppler-utils 参考URL Xpdf と poppler http://d.hatena.ne.jp/kaorumori/20090130/1233277626 Searching PDF Files With grep | Linux Journal 複数のPDFファイルを一気にテキストファイルに変換 例 find ./ -name "
snort, logwatch,nagios以外にもモニトリングツールがあります。下記の内容は僕の個人で使っているログ調査ツールのリファレンス一覧となります、これを使うと結構色々ログの調査が出来ます、リアルタイム迄に対応が可能です。 1.tobi / clarity ウェブUIインターフェース経由UNIXのgrepとtail -fです、リアルタイム対応だが負荷がかかるので気をつけて。splunの関係UI。 https://github.com/tobi/clarity 2.Epylog Log Analyzer ログを嘗めて、キーワードでgrep機能があり、オートプットはactionやメール。Python-2.2以上とlibxml2-pythonが必要。 開発が結構進んでいます。 https://fedorahosted.org/epylog/ 3.SEC - simple event c
odz buffer - プロセスが開いているファイルを確認する ls -l /proc/`pgrep -n java`/fd lsofでも調べられます。 lsof - list open files lsof うにょうにょと結果が出てきます。が、多すぎて訳わからん。 -pオプションでプロセスID指定 ### プロセスID指定 lsof -p 12345 ### バッククォート使うとこんな感じ lsof -p `pgrep -n java` -cオプションでプロセス名指定 lsof -c java -uオプションでユーザ指定 lsof -u hoge -iオプション [@IPアドレス:ポート番号] listenしてるポートを出力。指定したポートのみ表示することもできる。 lsof -i # Listenしてるのずらずら表示 lsof -i :22 # ssh lsof -i :22,80
CentOS では、インストール時にファイアウォールで許可するサービスを指定できる。ここでは、インストール後にファイアウォールのポートを開放する方法を説明する。 "/etc/sysconfig/iptables" を直接編集してもよいが、ここでは、"system-config-securitylevel" ユーティリティーを利用する。 "system-config-securitylevel" ユーティリティーは、TeraTerm 等のターミナルからも起動できるため非常に便利である。 >su >system-config-securitylevel [カスタマイズ] -> [受信を許可] で、"SSH"、"Telnet"、"FTP"、"WWW(HTTP)"、"Samba"、"メール(SMTP)"、"Secure WWW(HTTPS)"、"NFS4" が選択可能なので、開放したいポートに対応
www.uetyi.mydns.jp is not accessible... Sorry. I do not know why this site is not working. If you know Administrator of this site, please contact directly. You may be able to see it in Google cache. For administrator ... MyDNS.JP did not received IP address from you over One week. Please check your notify system. If you restart notification of IP address, MyDNS.JP will apply your IP address to DNS
Here you will find honeypot related tools developed by the Honeynet Project its individuals members. All software created us is OpenSource. If you are deploying a honeynet, If you identify any bugs, issues, or have any suggestions with the code on this site, please use our Bug Server. You can find all advisories we have released in the Advisories Archives. NOTE: The Honeynet Project makes no warra
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く