Capitulo 2 “TEXT MANIPULATION”

Página 44 a 52

Este capítulo foi mais curto que o ultimo mas muito importante deu-nos a entender que no Linux, quase tudo com que lidamos diretamente é um ficheiro, e na maioria das vezes são ficheiros de texto.
Por exemplo, todos os ficheiros de configuração em Linux são ficheiros de texto. Assim, para reconfigurar uma aplicação, basta abrir o ficheiro de configuração, alterar o texto, guardar o ficheiro, e depois reiniciar a aplicação o que irá gerar uma reconfiguração completa.
Com tantos ficheiros de texto, a manipulação de texto torna-se crucial na gestão do Linux e das aplicações Linux. Neste capítulo, conseguimos absorver os pontos fortes e fracos das várias formas de manipular texto, aprendendo assim a usar vários comandos e técnicas no quais percebemos os que acabam por ser mais uteis e eficientes. Durante a leitura para fins ilustrativos, foi utilizado pelo autor ficheiros do melhor sistema de detecção de intrusões de rede (NIDS) do mundo, o Snort, que foi inicialmente desenvolvido por Marty Roesch e é agora propriedade de um dos maiores fabricantes de software do mundo a Cisco. Os NIDSs são normalmente utilizados para detectar intrusões por hackers, por isso, nós leitores se quisermos ser hackers bem sucedidos, devemos estar familiarizados com as formas como os NIDSs podem impedir ataques e as formas de como se pode abusar deles para evitar a detecção. No fim acaba mais uma vez com um exercício para pormos em pratica os conhecimentos adquiridos antes de passar para o próximo capitulo.

116 comentários em “Capitulo 2 “TEXT MANIPULATION””

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *