Статьи

Использование Shell для работы с файлами

Прекрасный вопрос. Я рекомендую использовать системные функции. Это немного сложнее, потому что придется описывать необходимые системные интерфейсы, функции и структуры, которые в .NET не описаны. Но зато результат будет мощным и универсальным. В системе много функций работы с файловой системой, но какие из них нам понадобятся? Я помогу вам разобраться.

Основы работы с Visual Studio

В этом документе я хочу познакомить вас с работой средой разработки Visual Studio 2008. Мы не будем изучать программирование как таковое, нас будет интересовать сама среда разработки и ее возможности.  Вы познакомитесь с инструментами, которые предоставляет нам среда разработки, рассмотрим визуальный и текстовый редактор.

Асинхронный доступ к WinForms компонентам

До сих пор мы работали с консолью не просто так. Дело в том, что у потоков есть множество ограничений. Далеко не все объекты .NET также безопасно могут существовать при обращении к ним со стороны нескольких потоков. Давайте посмотрим это на примере. Создайте новое WinForms-приложение и поместите на форму компонент RichTextBox и кнопку. Пишем код, который должен выполняться по нажатию кнопки:

Конфигурирование сервера wu-ftpd

По моим наблюдениям, самым распространенным на настоящий момент FTP-сервером является wu-ftp (Washington University FTP Server), потому что он поставляется с основными дистрибутивами Linux, в том числе Red Hat и его клонами. Если у вас именно такой дистрибутив, то с установкой проблем не будет. Остается только правильно сконфигурировать сервис. Но даже если сейчас в системе нет FTP-сервера, его легко установить из RPM пакета (для Red Hat-систем) или другого архива. 

Взлом паролей

Очередная банальщина, которую могли придумать хакеры — это подбор паролей, потому что ничего умного в этом нет. Когда взломщик не может придумать ничего хорошего, он запускает подбор паролей. Нам предстоит свести всю отрывочную информацию, которую мы получали в предыдущих главах, в одно целое и узнать еще много нового по этому вопросу. 

Проникновение через доверительные узлы

Когда хакер хочет проникнуть на сервер в какой-либо сети, но не может подступиться к нему, то чаще всего приходится прибегать к использованию доверительных компьютеров. Все машины в сети не могут быть защищены абсолютно одинаково. Задача хакера — найти уязвимый компьютер и попробовать проникнуть на сервер через него. 

DoS/DdoS-атаки

Одной из самых страшных является DoS-атака. На мой взгляд, это самое глупое, что могли придумать хакеры. Когда не получается взломать сервер, его делают недоступным различными методами, вплоть до бессмысленного замусоривания канала связи. В этом разделе мы и рассмотрим основные из этих способов. 

Backdoor

Если взломщик получил доступ к серверу, то чтобы оставаться незаметным, он устанавливает в системе программы backdoor (потайные двери). Такие программы чаще всего действуют следующим образом:

Переполнение буфера

Это одна из самых популярных и в то же время наиболее сложная в использовании уязвимость. Для начала определимся, почему программисты допускают такие ошибки, при которых возможно выполнить переполнение буфера? 

Основы безопасности

Почему необходимо уметь строить оборонительные рубежи? Неужели ОС или серверные программы не могут быть изначально защищенными? Вы сами должны помнить об этом постоянно и именно потому, что ОС и программы всегда уязвимы, т. е. имеют погрешности, позволяющие хакеру получить доступ к файлам или возможностям, которых у него быть не должно.

Что такое Linux?

ОС Linux — это свободная операционная система, исходные коды которой открыты для всеобщего просмотра и даже для внесения изменений. Большинство не смотрит на исходные коды, но воспринимает их наличие, как дополнительную приятную халяву. OpenSource не является халявой. 

Команды Linux

Несмотря на то, что на каждом шагу нас преследует графический интерфейс и красивые окна, командная строка не теряет своей актуальности. Даже в ОС Windows командная строка иногда позволяет сделать очень интересные действия. А в Windows 2008 появилась даже отдельная конфигурация, которая позволяет запустить сервер без графического режима и выполнять все действия с помощью текстовых команд.

О блоге

Программист, автор нескольких книг серии глазами хакера и просто блогер. Интересуюсь безопасностью, хотя хакером себя не считаю

Обратная связь

Без проблем вступаю в неразборчивые разговоры по e-mail. Стараюсь отвечать на письма всех читателей вне зависимости от страны проживания, вероисповидания на русском или английском языке.

Пишите мне


Я в социальных сетях
Facebook Telegram Youtube Instagram