Библиотека сайта rus-linux.net
Переводы и статьи А.Панина
Дата публикации, автор, название статьи/перевода, краткая аннотация |
глава 5 из книги "Производительность приложений с открытым исходным кодом". В данной главе будут рассмотрены мероприятия, которые мы осуществили для улучшения ситуации с использованием памяти веб-браузером Firefox, а также уроки, которые мы выучили в ходе осуществления этих мероприятий. |
На сегодняшний день Chrome является одним из наиболее широко используемых для работы в сети браузеров, при этом он доступен на платформах Windows, Linux, Mac OS X, Chrome OS, а также Android и iOS. Очевидно, что возможности и функции программного продукта привлекли внимание пользователей и многие инновации из Chrome также нашли свое место в других популярных браузерах. Основные принципы, которое мотивировали разработчиков начальных версий браузера: скорость, безопасность, стабильность и простота. |
В данной главе описываются различные приемы, направленные на повышение производительности описанной системы разбора и позволившие автору разработать чрезвычайно производительную систему разбора с использованием языка программирования C++: pugixml. Хотя эти приемы были использованы для системы разбора документов XML, большая их часть может быть применена в системах разбора документов других форматов или даже в абсолютно не связанных с описанными программных компонентах (например, алгоритмы управления памятью широко применяются и в не связанных с системами разбора текстовых документов областях). |
SQLAlchemy является тулкитом для работы с базами данных, а также системой объектно-релиционного отображения (ORM) для языка программирования Python, впервые представленной общественности в 2005 году. С самого начала реализация данного программного продукта осуществлялась с целью предоставления законченной системы для работы с реляционными базами данных в Python, которая будет основываться на API для работы с базами данных языка Python (DBAPI). |
В данной главе вы проследите процесс развития системы с момента появления пригодного для релиза набора изменений в системе контроля версий Mercurial до превращения этого набора в релиз-кандидат, а потом и в публичный релиз, доступный ежедневно для более чем 450 миллионов пользователей со всего мира. |
Git - это система контроля версий, которая поддерживает распределение процессов разработки отдельных частей проекта, позволяя временно вносить несоответствия и в конечном счете объединять данные проекта. Git позволяет хранить копию данных работы (представленную обычно, но не всегда в форме программного кода), выполняемой взаимодействующими друг с другом участниками проекта с использованием распределенной сети репозиториев. |
GDB или отладчик GNU был одной из первых программ, разработанных для нужд Фонда свободного программного обеспечения и ставших важнейшим элементом экосистемы распространяемого под свободными лицензиями программного обеспечения с открытым исходным кодом с момента разработки. В данной главе в общих чертах рассмотрена внутренняя структура отладчика GDB с указанием на стадии поэтапного процесса разработки. |
PyPy является реализацией языка программирования Python, а также фреймворком для реализации динамических языков программирования. В рамках данной главы будут описаны архитектурные решения, принятые в ходе разработки PyPy и отличающие эту реализацию от других реализаций языка Python и более того, от любых других реализаций динамических языков. |
Puppet является инструментом для управления IT-инфраструктурой, разработанным с использованием языка программирования Ruby и используемым для автоматизации обслуживания датацентров и управления серверами компаний Google, Twitter, Нью-Йоркской фондовой биржи и многих других организаций. Puppet может управлять серверами в количестве от 2 до 50,000 и обслуживаться командой, состоящей из одного или сотен системных администраторов. |
Processing.js является родственным проектом для проекта Processing, спроектированным с целью его переноса в веб-пространство без необходимости использования виртуальной машины Java или плагинов. |
OSCAR (Open Source Clinical Application Resource - программное обеспечение для медицинских учреждений с открытым исходным кодом) является проектом с практически десятилетней историей, созданным в университете McMaster, Гамильтон, Канада и направленным на формирование сообщества вокруг приложения с открытым исходным кодом, работающего с целью передачи в распоряжение медицинских работников описанной системы по низкой цене или вообще бесплатно. |
ITK, the Insight Toolkit является библиотекой для анализа изображений. ITK может рассматриваться в качестве полезной энциклопедии алгоритмов для анализа изображений, в частности алгоритмов обработки изображений с помощью фильтров, сегментации и геометрической коррекции изображений. |
Twisted является управляемым событиями сетевым фреймворком, разработанным с использованием языка программирования Python. Авторы Twisted, пытаясь разрабатывать игры с использованием существующих программных компонентов для работы с сетью, боролись с их недостатками и, четко ощущая необходимость в масштабируемом управляемом событиями кроссплатформенном сетевом фреймворке, решили разработать такой программный компонент, извлекая уроки из ошибок и трудностей, с которыми сталкивались разработчики сетевых игр и приложений в прошлом. |
Проект Yocto является проектом с открытым исходным кодом, выступающим в роли отправной точки для разработчиков встраиваемых систем на основе Linux в ходе создания специализированных дистрибутивов программных продуктов вне зависимости от применяемого для этого аппаратного обеспечения. |
matplotlib является библиотекой для построения графиков, созданной с использованием языка программирования Python и обладающей полной поддержкой графических 2D- операций и ограниченной поддержкой 3D-операций, которая широко используется сформированным сообществом Python-разработчиков, занимающихся научными вычислениями. |
GNU Mailman является свободным программным обеспечением для управления списками рассылки. Практически каждый, кто разрабатывает или использует свободное программное обеспечение, сталкивался со списком рассылки. Списки рассылки могут использоваться для дискуссий или объявлений, а также одновременно для двух этих целей в различной мере. Иногда списки рассылки связаны с группами новостей в Usenet или такими подобными Usenet сервисами, как Gmane. Списки рассылки обычно используют архивы, содержащие историю всех отправленных в них сообщений. Система GNU Mailman используется с начала 1990 года. |
Moodle является веб-приложением, обычно используемым в сфере образования. Приложение Moodle является программным обеспечением с открытым исходным кодом или свободным программным обеспечением (GPL). Оно разработано с использованием языка PHP. Приложение может функционировать на большинстве стандартных веб-серверов, на стандартных платформах. Оно требует наличия базы данных и работает с MySQL, PostgreSQL, Microsoft SQL Server или Oracle. |
Начатый единственным PHP-разработчиком в течение летних каникул проект увеличился в масштабе до приложения MediaWiki, отлаженной и стабильной системы wiki, под управлением которой работает находящийся в первой десятке по популярности вебсайт, использующий рабочую инфраструктуру удивительно малых масштабов. Это стало возможным благодаря постоянному процессу оптимизации с целью повышения производительности, последовательным архитектурным изменениям и команде замечательных разработчиков. |
NoSQL является не инструментом, а экосистемой, сформированной несколькими аналогичными и конкурирующими друг с другом инструментами. Программные компоненты из категории NoSQL являются альтернативой реляционным системам баз данных, используемых для хранения данных и использующих язык SQL для запросов. Для понимания принципов работы систем NoSQL нам придется понять принцип работы ряда доступных систем и рассмотреть вопрос о том, как архитектура каждой из этих систем расширяет набор ее возможностей для хранения данных. |
Системы непрерывной интеграции (Continuous Integration (CI) systems) предназначены для автоматической и регулярной сборки и тестирования программных продуктов. Хотя их основным преимуществом и является возможность устранения длительных периодов времени между сборкой и тестовыми запусками, данные системы также упрощают и автоматизируют выполнение других утомительных задач. В статье рассмтривается ряд систем, иллюстрирующих различные доступные при проектировании систем непрерывной интеграции архитектурные решения. Первая система, Buildbot использует модель ведущих/ведомых серверов; вторая, Cdash использует модель сервера обработки отчетов; третья, Jenkins, использует гибридную модель; и четвертая, Pony-Build, использует децентрализованный сервер обработки отчетов, разработанный с использованием языка Python, который мы будем использовать в качестве примера в обсуждении. |
Процесс клонирования виртуальных машин при помощи SnowFlock происходит незамедлительно в реальном времени - это повышает удобство использования облачной инфраструктуры, автоматизируя процессы обслуживания кластера и предоставляя приложениям обширные возможности для контроля над ресурсами облака. Также SnowFlock улучшает отзывчивость облака, ускоряя скорость запуска виртуальных машин в 20 раз и повышая производительность большинства созданных виртуальных машин путем копирования используемых операционной системой и приложениями данных кэшей из памяти. |
В этой главе описана архитектура распределенной файловой системы HDFS и рассказано об опыте использования данной файловой системы для управления 40 петабайтами данных компании Yahoo! |
Существует два подхода к установке приложений. Первый подход, характерный для Windows и Mac OS X, заключается в распространении самодостаточных пакетов приложений, процесс установки которых не должен зависеть от внешних факторов. Второй подход, характерный для систем на основе ядра Linux, рассматривает программное обеспечение как набор небольших программных компонентов, называемых пакетами. Библиотеки добавляются в пакеты, причем любой пакет с библиотекой может зависеть от других пакетов. Система управления пакетами в Python разрабатывалась с использованием второго подхода - использовалось множество зависимостей для каждого пакета, а также система должна была быть так дружелюбна к разработчику, администратору и пользователю, как это возможно. К сожалению, она имела (и имеет) различные дефекты, обуславливающие и приводящие к разного рода проблемам. |
В данной главе описываются некоторые технические решения, принятые в ходе работы над проектом LLVM, в рамках которого ведется разработка набора тесно связанных друг с другом низкоуровневых компонентов (ассемблеров, компиляторов, отладчиков, и.т.д.), которые в свою очередь разрабатываются с учетом совместимости с существующими и обычно использующимися в Unix-системах инструментами. Хотя проект LLVM и предоставляет некоторые уникальные возможности, а также известен замечательными инструментами, поставляемыми в его составе (такими, как компилятор Clang, который работает с кодом на языках C/C++/Objective-C и имеет ряд преимуществ перед компилятором GCC), основным отличием LLVM от других компиляторов является его внутренняя архитектура. |
Формирование сессий на стороне сервера является наиболее безопасной стратегией работы с сессиями. Эта стратегия надежна, так как она никоим образом не зависит от настроек кук. Обычно серверы лучше защищены от проникновений злоумышленников. Следовательно, вероятность доступа неавторизованных лиц к данным сессий крайне ограничена. |
Механизм управления сессиями позволяет использовать два преимущества: он защищает содержимое веб-страниц от доступа без авторизации и позволяет странице с одной и той же строкой URL вести себя по-разному в зависимости от пожеланий пользователя. |
Программа gnuplot известна с середины 1980-х годов и, таким образом, является одной из старейших программ для построения графиков. Ввиду долгого существования, программа была портирована на большинство используемых операционных систем. В данной статье рассмотрены основные характеристики программы gnuplot и описаны различные способы ее использования. |
В статье описываются функции для аутентификации средствами PAM, управления учетными записями, управления сессиями и смены аутентификационных данных. |
В данной части приводится необходимая информация и описания некоторых функций, необходимых пользователю для эффективной работы с библиотекой PAM. Следующая часть посвящена подробному описанию функций библиотеки PAM. |
В данной статье описываются функции, которые должны быть реализованы в каждом модуле PAM. |
В данной статье приводятся описания функций, которые придется использовать автору модуля. |
Данная статья является первой в серии из трех статей о разработке модулей PAM. Аббревиатура PAM расшифровывается как Pluggable Authentication Modules (система подключаемых модулей аутентификации) и используется для обозначения системы, позволяющей приложениям осуществлять независимую аутентификацию. Приложение, работающее с PAM, использует стек модулей PAM для осуществления аутентификации, открытия и закрытия сессий и проверки работоспособности учетной записи. |
В данной заключительной статье серии мы рассмотрим аспекты использования журналов событий и другие пути повышения безопасности эксплуатации веб-сервера Apache. |
Начиная с части 1 данной серии статей, мы рассматривали основные типы атак в отношении веб-приложений и методы защиты от этих атак. В данной статье рассказано о потрясающих возможностях модуля Apache под названием mod_security и подробно описана часть из них. |
Ранее мы рассматривали основные типы атак на веб-приложения и серверы, приводя примеры уязвимого кода PHP. В данной статье мы рассмотрим атаки, целью которых являются именно PHP-приложения и которые не рассматривались ранее. |
В данной статье серии рассматриваются атаки отказа в обслуживании (DoS и DDoS), являющиеся одними из самых опасных угроз для веб-серверов с начала эры Web 2.0. |
Вникая все глубже в вопросы безопасной эксплуатации веб-приложений и Apache, на этот раз мы рассмотрим атаки, использующие функции ОС и позволяющие производить раскрытие путей файлов на сервере и получать важную информацию о его работе. Атаки, описанные ниже, чаще всего не рассматриваются подробно или считаются достаточно очевидными. |
В этой статье мы перейдем к рассмотрению атак на механизм управления сессиями. В ходе атак уровня приложений, эксплуатирующих уязвимости механизма сессий, производится извлечение идентификатора сессии и манипуляции с ним без предварительного информирования клиента и веб-сервера. Основополагающей целью данных атак является получение любым способом доступа к действительной сессии между клиентом и веб-сервером. |
В четырех предыдущих статьях данной серии мы обсудили SQL-инъекции, XSS-, CSRF-, XST- и XSHM-атаки, а также мероприятия по их нейтрализации. В данной статье проводится рассмотрение атак, в ходе которых происходит эксплуатация уязвимостей архитектуры сообщений HTTP при работе по схеме клиент-прокси-сервер. |
На этот раз мы подвергнем подробнейшему рассмотрению аспект безопасности веб-приложений, рассмотрев атаки на основе межсайтовой трассировки (XST) и межсайтовых манипуляций с историей (XSHM) и приведя примеры некоторых методов защиты от данных атак. |
Данная серия статей предназначена для информирования экспертов в области безопасности, системных администраторов и всех тех, кто сталкивается с вопросами безопасности веб-приложений, а в данной третьей статье серии, после рассмотрения SQL-инъекций и XSS-атак, начинается обсуждение вопросов защиты веб-приложений от атак на основе создания межсайтовых запросов. |
В предыдущей статье серии мы начали обсуждение аспектов безопасной эксплуатации веб-сервера Apache с рассмотрения его архитектуры и рассмотрениz дефектов веб-приложений. В данной статье мы перейдем к рассмотрению следующей категории дефектов, связанных с инъекциями: межсайтового скриптинга, известного под аббревиатурой "XSS". |
Данная серия статей предназначена для читателей, интересующихся аспектами безопасности веб-приложений, экспертов в области защиты информации и всех тех, кто хочет начать строить карьеру в области защиты веб-приложений и пытается охватить вопросы повышения безопасности работы веб-сервера Apache наряду с описанием любых возможных атак, проводимых с целью дестабилизации его работы. |
При помощи технологии OpenGL и библиотеки GLUT вы можете ускорить процесс обработки изображений, используя всю мощь видеоадаптера вашей системы. |
В прошлой статье мы обсудили технические особенности руткитов, почему руткиты опасны, какой ущерб они могут принести. В этой статье продолжается рассмотрение затронутой темы в плоскости проверенных методов для обнаружения руткитов на серверах - для этой цели предназначается мощная свободная утилита под названием "chkrootkit". Мы рассмотрим процесс ее установки и использования, а также пути ее интеграции в повседневные процессы по администрированию, проводимые для повышения безопасности функционирования серверов в датацентрах. |
Системы на основе ядра Linux стали де-факто стандартом в дата-центрах, поэтому администраторам этих систем следует расширять свои познания в области проблем, связанных с руткитами, и методов их разрешения для защиты инфраструктуры. Главной целью этой статьи является информирование системных администраторов и членов команд IT-менеджмента о потенциальной угрозе, а сама статья наверняка окажется полезной для них. |
В статье описывается способ использования технологии вывода обратной трассировки стека, которая позволяет исследовать последовательность вызовов функций и установить функцию, являющуюся причиной неполадок. |
Сайты в Интернет в наши дни стали использоваться для выполнения коммерческих транзакций и передачи особо важной информации. Такое расширение возможностей веб-сервисов помогает злоумышленникам отыскивать ранее неизвестные уязвимости и техники их эксплуатации. Индустрия взлома веб-сервисов для получения прибыли или известности находится на подъеме. В этой статье рассматриваются различные уязвимости веб-сервисов и атаки, эксплуатирующие их. Мы также узнаем о нескольких технологиях, которые следует применять системным администраторам для защиты корпоративной веб-инфраструктуры. |
Эта статья продолжает серию и описывает технически более сложный тип атак, которые могут негативно отразиться на работе сетей из-за трудности их идентификации. Создание пакетов является часто используемым и при этом технически сложным методом эксплуатации уязвимостей, поэтому администраторам сетей важно знать о нем как можно больше и понимать методы защиты инфраструктуры от атак, основанных на этом методе. Мы также рассмотрим вопрос защиты систем, основанных на свободном программном обеспечении. |
Файловая система proc предоставляет огромное количество информации о системе всем ее использующим. В статье описываются приемы, которые могут применяться для манипуляции различными типами информации, связанной с работой операционной системы, при помощи системных вызовов и команд для работы с файлами. |
В данной статье рассказывается о том, как взломщикам удается вмешиваться в работу DNS (системы доменных имен). Атаки на DNS технически сложны и опасны для сетевой и Web-инфраструктуры. Администраторам сетей следует знать как можно больше об этом типе атак и предпринимать все возможные действия для обеспечения безопасности инфраструктуры, которую они обслуживают. |
В прошлых статьях серии мы рассмотрели атаки отказа в обслуживании и атаки, основанные на спуфинге пакетов. В данной статье мы перейдем к рассмотрению широко применяемой техники атак, основанной на использовании снифферов, которая обычно применяется взломщиками для получения информации. Мы рассмотрим несколько инструментов, используемых для захвата пакетов и обсудим пути защиты IT-инфраструктуры от этих атак. |
Высокая скорость работы очень важна для мультимедийных и графических приложений, а также приложений, осуществляющих обработку сигналов. Компилятор GCC позволяет использовать промежуточный вариант между ассемблером и стандартным языком C, который позволяет повысить скорость работы приложения и использовать специфические возможности центрального процессора, не используя ассемблер: внутренние функции (compiler intrinsics). Эта статья описывает внутренние функции компилятора GCC, при этом выделяются принципы использования этих функций на примере трех платформ: X86 (используются технологии MMX, SSE и SSE2); Motorоla, а сейчас Freescale (используется технология Altivec); и ARM Cortex-A (используется технология Neon). |
В этот раз мы рассмотрим атаку, осуществляемую при помощи спуфинга пакетов, которая является одной из любимых атак взломщиков и широко используется для эксплуатации уязвимостей сетей. Также мы рассмотрим обстоятельства, при которых эта атака может затронуть Linux-системы и обсудим способы ее сдерживания. |
С этой статьи мы начинаем серию статей, посвященных основным типам кибератак, ослабляющих безопасность IT-инфраструктуры организаций. В первой статье серии рассмотрим атаку отказа в обслуживании (Denial of Service attack, DoS) и ее распределенную версию (DDoS). Мы рассмотрим технические аспекты осуществления этих атак и обсудим пути остановки их на подходе к внутренней сети. |
В этой статье мы продолжим обзор инструментов для исследования сетей с интерфейсом командной строки. |
В прошлых статьях был рассмотрен инструмент для исследования сети с графическим интерфейсом Wireshark, сегодня же мы начнем рассматривать некоторые инструменты, которые можно использовать в терминале: ping, telnet, dig, traceroute, whois, netstat и mtr. |
В статье рассматривается процесс применения BPF-фильтров в Wireshark для показа подробностей функционирования сессии HTTP, сессии e-mail, а также процесс мониторинга посетителей выбранного сайта из локальной сети. |
Учитывая мощные возможности Wireshark, можно подумать, что будет сложно обучиться использовать эту программу. В каком-то смысле это так, но вы можете без лишних усилий разобраться с тем, как использовать часть фильтров из комплекта поставки программы, и сконцентрироваться на исследовании интересующих клиентов и видов трафика. В этой статье я продемонстрирую ряд вариантов использования Wireshark для облегчения ваших поисков. |
В сети Интернет можно найти сотни замечательных программ с открытым исходным кодом, которые могут использоваться для исследования сетей, но их использует ограниченный круг технических специалистов. Но среди них есть ряд решений, которые действительно эффективны и могут помочь в ежедневной работе по обслуживанию сетей. В первой статье я расскажу о Wireshark - полезном инструменте для исследования сетей. |
Для оптимизации работы операционной системы в первую очередь необходимо знать о процессах, происходящих в ней в реальном времени. В системах GNU/Linux нам может помочь в этом программа top, являющаяся очень удобным системным монитором, который очень просто использовать и который позволяет понять причины нестабильной работы операционной системы и обнаружить процессы, потребляющие большинство системных ресурсов. |
Программа find может принимать различные аргументы командной строки для создания выражения поиска, а стандартным действием при обнаружении файла с именем, удовлетворяющим выражению, является печать имени файла. Но при использовании find есть возможность для указания действий, которые будут выполнены при нахождении файла, а наиболее гибким вариантом, без сомнения, является использование параметра exec. |
Эта программа принимает в качестве параметра имя файла (или часть имени) и моментально выводит список путей до этого файла в файловой системе; альтернативой этой программе является find, но locate использует собственную базу данных для хранения имен файлов, в то время, как find исследует директории в поисках заданного параметром командной строки имени файла, что требует значительного времени для получения результата. |
В некоторых случаях вам может потребоваться однократно выполнить задачу в заданное время, как раз для этой цели лучше всего подходит программа at, которая также позволяет выполнять команды во время снижения загрузки системы. |
Служба cron запускается во время загрузки системы GNU/Linux и обычно выполняет ряд задач по обслуживанию системы, назначенных автоматически при установке (удаление устаревших записей в системном журнале, проверка некоторых программ, и.т.д.). Задачи cron широко используются при автоматическом обслуживании и администрировании систем и вы можете обнаружить cron или аналоги в большинстве UNIX-систем, а также в GNU/Linux. |
В этой статье мы рассмотрим часть фреймворка Qt, предназначенную для создания графических интерфейсов. |
В этой статье мы поработаем с механизмом, лежащим в основе поддержки графических интерфейсов в Qt - сигналами и слотами. |
В данной статье мы научимся использовать классы Qt для работы с простейшими типами данных и списками. |
Данная статья является вводной статьей серии, описывающей процесс разработки приложений с графическим интерфейсом на основе фреймворка Qt. |
Впервые реализованная в ядре Linux версии 2.6, система udev обрабатывает как горячее подключение устройств к работающей системе, так и холодное подключение устройств (присоединенных до включения системы). В этой статье мы рассмотрим процесс динамического создания файлов устройств в каталоге /dev и приведем несколько примеров настроек, пригодных для использования или просто для развлечения. |
В этой статье, предназначенной для разработчиков Linux и студентов факультетов компьютерных наук, рассматриваются основы работы программных потоков и их реализация на основе легковесных процессов в ОС Linux, а для лучшего понимания приводятся примеры исходного кода. |
В том случае, если вы являетесь разработчиком и хотите изменить принцип работы функции из разделяемой библиотеки, вы можете использовать информацию из этой статьи для того, чтобы понять с чего начать работу по перехвату функции библиотеки и провести ряд экспериментов с функциями вашей собственной разделяемой библиотеки. Исходные коды программ и библиотек разработаны на языке C, программы собраны при помощи компилятора GCC и протестированы в ОС Linux. |
Прикладные программы, ядро операционной системы и даже ваш мобильный телефон могут информировать вас о наступивших событиях, что позволит вам использовать ваш компьютер с максимальным удобством. В этой статье рассказывается о том, как работает D-BUS и как приложения могут использовать эту систему. Приведены примеры программного кода. |
Системы мгновенных сообщений являются одной из основных составляющих организации социальных сетей и Интернет. Популярный клиент Google Talk, использующий протокол XMPP (Extensible Messaging and Presence Protocol), вывел этот протокол обмена мгновенными сообщениями в лидеры среди открытых стандартов. Изучение протокола XMPP (известного ранее как Jabber) доставляет удовольствие - он прозрачен и использует простейшую архитектуру. После того, как вы поймете это, вам не составит труда разрабатывать собственные клиенты для XMPP/Google Talk без использования сторонних программных компонентов на понятном и мощном языке программирования Python. |
В этой статье показано, как можно управлять с одного компьютера множеством ПК под управлением Linux. Это позволяет снизить затраты времени и труда на установку программ, изменение настроек путем изменения конфигурационных файлов или перезагрузки множества систем одновременно. |
В данной статье проводится обзор основных функций библиотеки libpcap, которая лежит в основе лучших (и наших любимых) снифферов tcpdump и Wireshark, и демонстрируется пример создания программы для захвата пакетов. |
Inotify является функцией ядра Linux, предоставляющей интерфейс для отслеживания изменений файловой системы пользовательским приложениям. Эта статья демонстрирует примеры использования API Inotify для отслеживания интересующих событий и выполнения различных действий при наступлении этих событий. |
Эта финальная статья серии объединяет в себе краткий обзор тем, рассмотренных в предыдущих статьях, обзор функций, которые планируются в новых версиях, а также обзор новых инструментов от разработчиков Nmap. |
В предыдущих статьях было дано подробное описание программы Nmap, включая аудит безопасности систем, защищенных межсетевым экраном и проверку выполнения рекомендаций по повышению их безопасности. Сейчас самое время обсудить исследование по сценарию при помощи Nmap. |
В предыдущей статье были подробно описаны этапы аудита безопасности реальной системы, защищенной межсетевым экраном IPCop. Исследование выявило несколько открытых портов, через которые возможна эксплуатация уязвимостей системы. На основании результатов исследования, были даны рекомендации, способные повысить безопасность этой системы. Самое время проверить, как были реализованы эти рекомендации. Конечно же, для этой цели будет использована программа Nmap. |
Пятая статья серии "Advanced Nmap" продемонстрирует принципы исследования межсетевого экрана, анализ результатов исследования и выбор настроек межсетевого экрана для повышения безопасности сети при помощи Nmap. |
В четвертой статье серии "Advanced Nmap" рассказано как программе Nmap удается определить операционную систему исследуемого устройства за очень короткий промежуток времени. |
В третьей статье серии "Advanced Nmap" продолжено рассмотрение типов исследования сетей и устройств при помощи программы Nmap. |
Использование Nmap является отправной точкой при анализе любой сети. Это потрясающий инструмент - компактный и мощный. В данной статье рассматривается ряд функций и параметров программы Nmap. |
В данной статье будут подробно описаны некоторые типы исследования различных устройств и сетей с помощью Nmap и приведены практические примеры их использования. |