Notice
Recent Posts
Recent Comments
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- SQL Injection
- Volatility
- Strings
- igoat
- ESXi
- frida
- logstash
- Suninatas
- Reflected XSS
- XSS
- Docker
- lord of sql injection
- foremost
- vulnhub
- beebox
- elasticsearch
- 2018
- NTFS
- kibana
- Openstack
- 안드로이드
- InsecureBank
- diva
- otter
- ctf
- CTF-d
- 파이썬
- 인시큐어뱅크
- base64
- MFT
Archives
- Today
- Total
목록Elasticserach (1)
Information Security

filebeat 실행 후 해당 디렉터리 확인을 한다. /etc/logstash 설정 파일을 확인할 수 있다. /etc/filebeat 설정파일을 확인할 수 있다. stdin 콘솔 키보드 입력, stdout 콘솔에 직접 출력하여콘솔을 이용해 logstash를 출력할 수 있다. 123 데이터를 입력하면 바로 출력이 되는 것을 알 수 있다. filebeat설정 파일에서 Elasticsearch output을 주석 처리하고 Logstash output 주석을 해제를 해준다. Filebeat를 사용하기 위해 enabled 옵션을 true로 변경해준다. logstash 파일에서 piplines.yml 설정파을 보면 파일이 하나도 없는 conf.d 폴더 내용을 참조하는 것을 알 수 있다. logstash-sample..
ELK (ElasticSearch, Logstash, Kibana)
2021. 3. 28. 11:43