#author("2022-12-19T09:39:11+00:00","default:admin","admin")
*出力形式 [#xe485310]
**JSON [#p62382bc]
-[[あらゆるログを JSONable に、というご提案:https://qiita.com/yuya_takeyama/items/825ceb6a2f4ab251745c]]
-[[「とりあえず JSON」の根拠:https://qiita.com/yuya_takeyama/items/030eaaf80aa75eb5fb53]]

***JSONにする理由 [#h3ee8c3b]
-ログフォーマットごとにパーザを用意しなくてもよくなる
-各フィールドに名前がついているので、データそれ自体から意味を読み取りやすい (自己記述的である)
-フィールドの追加が容易である
-[[jq:https://stedolan.github.io/jq/]] や [[jr:https://github.com/yuya-takeyama/jr]] を活用することであらゆる UNIX コマンドと組み合わせることができる

***PHP [#b85e3389]
-[[LaravelのログをJsonで吐き出せる様にする方法、AWSのCloudWatchを使おう。:https://qiita.com/rorensu2236/items/8b07b002c81a12c76964]]

***その他 [#d35fadcb]
-[[JSON ログ - Site24x7:https://www.site24x7.jp/help/log-management/json-logs.html]]

*フォレンジック [#v9342996]
-[[【フォレンジックとは】セキュリティ担当者必見! 意味や調査方法を解説:https://and-engineer.com/articles/YujtphAAACIAQldP]]

-[[デジタルデータは裁判で使用できる?証拠能力を持たせる方法や注意点について徹底解説:https://cybersecurity-jp.com/column/43469]]
-[[第2回 過去ログの“証拠力”と生ログの“予測力”:https://xtech.nikkei.com/it/article/COLUMN/20110621/361575/]]
-[[テーマ2 意外に脆弱?セキュリティ担当者が見る企業システムの裏側:https://jpn.nec.com/cybersecurity/journal/02/discussion02.html]]

-[[AWS 上でフォレンジック調査環境を構築する際の方策:https://aws.amazon.com/jp/blogs/news/forensic-investigation-environment-strategies-in-the-aws-cloud/]]

トップ   新規 一覧 単語検索 最終更新   ヘルプ   最終更新のRSS