معالجة النصوص عبر CLI للأغراض الأمنية
السجلات (Logs) هي آثار أقدام المهاجم. يجب أن تكون سريعاً في استخدام أدوات معالجة النصوص عبر سطر الأوامر.
المهام الشائعة:
- البحث عن محاولات دخول SSH فاشلة:
grep "Failed password" /var/log/auth.log. - عد عناوين IP الفريدة في سجلات الوصول:
awk '{print $1}' access.log | sort | uniq -c. - استبدال البيانات الحساسة في السجلات:
sed 's/[0-9]\{4\}/XXXX/g' logfile.
إتقان هذه الأدوات ضروري جداً للاستجابة للحوادث الأمنية.