2015/4/4, Elasticsearch勉強会 in 名古屋 https://elasticsearch.doorkeeper.jp/events/21984 ブログ http://blog.exoego.net/2015/04/kibana4-use-case.html
![Kibanaでログ分析を1年続けてみたら業務システムの保守と運用が捗った / How&Why I have been leveraging Kibana for DevOps](https://cdn-ak-scissors.b.st-hatena.com/image/square/842789da3959cab88e1689aa117a30d943c384c1/height=288;version=1;width=512/https%3A%2F%2Ffiles.speakerdeck.com%2Fpresentations%2F7e9c70fadc454369aa3607f773e90b39%2Fslide_0.jpg%3F4618515)
このような表を作ることで、例えば以下のことがわかります。 経路002は流入数の割に獲得効率や翌日継続率も悪い。ここを改善するサービスをグロスできるかも。 経路003は獲得効率と翌日定着率が良い。何が良いのかをさらに分析すれば、他の流入経路の改善に生かせる。 Action2は翌日継続率に良い結果を与えている可能性がある。もう少し詳しく調べてみたい。 このようにユーザーの活性化は流入経路別に分析をすることで、問題点やチャンスを浮き彫りにすることができます。 今回はこの表を作るためにログ分析を行います。 ここまでで分析のスタート地点とゴール地点がわかりました。 あとはその間の道をつなぐためにプログラムを書くだけです。 次の章では、MongoDBでの分析を行うための準備段階を紹介します。 分析(準備編) ここでは分析の準備編として、サーバーログをダウンロードしてきて、整形して、MongoDBに登録
Problem or issue? Click on Help icon at the bottom right of the web page and send us a ticket. We will get back to you as soon as we can. From Quizzes to Passing Certifications Are you looking for CISSP practice questions with in depth explanations for your next certification exam? You’ve come to the right place. CCCure has 20 years of experience delivering quality questions for customers with per
米Solera NetworksでPresident & CEOを務めるSteve Shillingford氏(写真左),CTOを務めるJoe Levy氏(写真中央),ソレラネットワークスジャパンで代表取締役社長を務める皆川文哉氏(写真右) 数あるセキュリティ製品の中でフォレンジックの必要性は何か。 CTOのJoe Levy氏:ファイアウォールやIDS/IPS,UTMといったフォレンジック以外のセキュリティ製品群は,技術が進歩すると古い製品になってしまう。セキュリティ上の問題点を必ず検知できるとも限らない。必要な機能が生じるたびに買い替えや追加購入などが発生し,投資し続けることもままならない。一方,パケットをキャプチャするフォレンジックという手法は,永遠に古くなることがない。将来に渡って,いつまでも使える考え方だ。 ログによる監視だけでは,ネットワーク上で起こっている全ての事実をつかむこと
Linuxサーバの構築・運用に最低限必要なセキュリティの知識の学習に最適な教科書 LPI-Japanは、Linux/OSS技術者教育に利用していただくことを目的とした教材「Linuxセキュリティ標準教科書」を開発し、無償にて公開しています。 Linuxは、多くのシステムにおいてサーバOSとして採用されるようになり、社会における重要な位置を任されるOSへと成長しました。同時に、標的型攻撃をはじめとしたサイバー攻撃は年々高度化しており、Linuxシステムにおいても高いセキュリティレベルの確保、またセキュアなLinuxシステムを構築することのできるスキルを持った人材の育成は優先度の高い課題の一つとなっています。本教材は、Linuxにおけるセキュリティを学習・再認識するために最低限必要となる知識を体系的にまとめた内容となっています。本教材が教育機関や企業研修でのLinux/OSSにおけるセキュリテ
寺田さんのブログエントリ「他人のCookieを操作する」には、通信路上の攻撃者がいる場合は、SSLを使っても、Cookieの盗聴を防ぐことはできるが、Cookieの改変を防ぐことはできないと指摘されています。いかにも寺田さんらしい簡にして要を得たエントリで、これに付け加えることはあまりないのですが、残念ながらまだ読んでいない人が多そうだと言うことと、より広い読者に向けて具体的に説明した方がよいだろうと考えました。 そこで、通信路上に攻撃者がいる典型例として、公衆無線LANの偽AP(アクセスポイント)があるケースを題材として、「HTTPSを使ってもCookieの改変は防げない」ことを説明します(Secure属性使うと盗聴は防げますが、改変は防げません)。長いエントリなので結論を先に書いておきます。 Secure属性がないCookieはHTTPSでも盗聴できる Cookieの改変についてはSe
2012/06/27 コース:元祖こってり 「元祖こってり」記事はネットエージェント旧ブログ[netagent-blog.jp]に掲載されていた記事であり、現在ネットエージェントに在籍していないライターの記事も含みます。 AnonymousがDoSアタックに使ったツールを検証してみる 2012/06/26 最高裁判所や自民党、民主党のWebサイトがAnonymousのDoS攻撃に晒された。DoS攻撃を受けると対策が取られていないサーバには攻撃が続いている間接続しにくくなる。Anonymousはインターネット上のチャットIRCを通じ、攻撃を行なっているチャンネル(チャットルーム)のメンバーに指令を送っていた。初心者でもできるように、IRCなどでサポートをしていたものもいた。 そのとき使われたツールを検証してみた。 DoSアタックは数の勝負とパターンマッチングの勝負、何も対策をしていないならば
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く