По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Несмотря на то, что системы на базе Linux считаются самыми неуязвимыми, всё же существуют риски, к которым нужно относиться серьезно. Руткиты, вирусы, программы-вымогатели и многие другие вредоносные программы часто могут атаковать и вызывать проблемы на серверах Linux. Независимо от установленной операционной системы, для серверов необходимо принимать повышенные меры безопасности. Крупные корпорации и организации взялись за повышение уровня безопасности и разработали инструменты, которые не только обнаруживают недостатки и вредоносные программы, но и исправляют их и принимают меры для предотвращения разного вида неприятностей. Но такие ПО стоят дорого и не все могут позволить себе их покупать. К счастью, есть инструменты, по приемлемой цене или вовсе бесплатные, которые могут помочь с поиском и устранением уязвимостей. Они могут обнаруживать слабые места в различных разделах сервера на базе Linux. Lynis Lynis это известный инструмент безопасности, который пользуется популярностью среди Linux специалистов. Он также работает на системах на базе Unix и macOS. Это программное обеспечение с открытым исходным кодом, которое с 2007 года распространяется под лицензией GPL. Lynis не требует установки. Можно извлечь его из загруженного пакета или tar архива и запустить. Чтобы получить доступ к полной документации и исходному коду, можно скачать его с Git, Lynis был создан автором Rkhunter Майклом Боеленом. Она имеет две версии: для домашнего пользования и для предприятий. Обе версии показывают отличные результаты. Chkrootkit Как вы уже наверно предположили, chkrootkit утилита для сканирования системы на наличие руткитов. Руткиты это вид вредоносного ПО, который дает неавторизованному пользователю право на вход в систему. Если в парке есть сервера на базе Linux, то руткиты могут стать настоящей проблемой. Chkrootkit одна из самых популярных программ на базе Unix, которая помогает обнаруживать руткиты в системе. Для обнаружения проблем она использует команды "strings" (команда Linux для просмотра содержимого бинарного файла) и "grep". Она может быть запущена как с альтернативной директории, так и внещнего накопителя в случае работы с уже скомпрометированной системой. Различные компоненты chkrootkit занимаются поиском удалённые записи в "wtmp" и "lastlog" файлах, находят записи сниффера или конфигурационных файлов руткитов, а также проверяют на наличие скрытых записей в "/proc" или вызовов программы "readdir". Чтобы использовать эту утилиту нужно скачать последнюю версию, распаковать, скомпилировать и запустить. Rkhunter Майкл Болин разработчик, который создал в 2003 году Rkhunter. Эта очень полезная программа для POSIX систем помогает обнаруживать руткиты и другие уязвимости в системах Linux. Rkhunter тщательно просматривает файлы (скрытые или видимые), каталоги по умолчанию, модули ядра и неправильно настроенные разрешения в поисках слабых мест. После обычной проверки, он сопоставляет результаты с безопасными и правильными записями баз данных и ищет подозрительное ПО. Так как программа полностью написана на Bash, его можно использовать не только на Linux, но и на всех версиях Unix. ClamAV Написанный на C++ ClamAV антивирус с открытым исходным кодом, который помогает выявлять вирусы, трояны и другие виды вредоносных программ. Он полностью бесплатен, ввиду чего очень много пользователей используют его для сканирования персональных данных включая электронную почту на наличие вредоносных файлов любого типа. Он так же может быть использован для сканирования серверов. Изначально он был создан только для Unix. Несмотря на это, есть сторонние версии, которые можно использовать на Linux, BSD, AIX, MacOS, OpenVMS, Solaris. ClamAV регулярно выполняет автоматическое обновление баз данных для выявления самых последних угроз. Есть возможность сканирования в режиме командной строки, а также включает в себя расширяемый многопоточный демон, благодаря чему, существенно увеличивается скорость сканирования. Он проверяет различные типы файлов на наличие уязвимостей. Антивирус поддерживает все типы сжатых файлов включая RAR, Zip, Gzip, Tar, Cabinet, OLE2, CHM, SIS format, BinHex и почти все типы почтовых систем. LMD Linux Malware Detect LMD другой очень популярный продукт для Linux систем, специально разработанный для часто встречающихся угроз. Как и другие подобные продукты для поиска вредоносных программ и руткитов, LMD использует базу сигнатур для выявления и прекращения работы любого вредоносного кода. LMD не ограничивается собственными базами сигнатур. Для лучшего поиска он может использовать базы ClamAV и Team Cymru. Для заполнения своих баз, LMD собирает данные об уязвимостях на пограничных системах обнаружения угроз. Тем самым он генерирует новые сигнатуры для вредоносных ПО, которые активно эксплуатируются в атаках. Radare2 Radare2 (R2) фреймворк для анализа и реверс-инжиниринга двоичных файлов с превосходными возможностями обнаружения. Он может выявить заражённые файлы, даёт пользователю инструменты для управления ими, нейтрализует потенциальные угрозы. Фереймворк использует NoSQL базу sdb. Исследователи безопасности и разработчики ПО предпочитают эту программу за возможность отличного визуального представления данных. Одной из отличительных особенностей Radare2 является то, что пользователь не должен использовать командную строку для выполнения таких задач, как статический/динамический анализ и использование программного обеспечения. Рекомендуется для любого типа исследований по бинарным данным. OpenVAS Open Vulnarability Assessment System или OpenVAS эта размещённая система для сканирования уязвимостей и управления ими. Она предназначена для предприятий любого размера и помогает выявлять невидимые проблемы безопасности в инфраструктуре. Изначально этот продукт был известен под названием GNessUs, до тех пор, пока новый владелец, Greenbone Networks, не сменил название на OpenVAS. Начиная с версии 4.0, OpenVAS предоставляет непрерывное обновление Сетевой базы Тестирования Уязвимостей обычно менее чем за 24 часа. На июнь 2016 система имеет больше 47 тысяч баз. Эксперты безопасности используют OpenVAS из-за возможности быстрого сканирования. Он также отличается превосходной возможностью конфигурирования. Программы OpenVAS могут использоваться на автономных виртуальных машинах для проведения безопасных исследований вредоносных программ. Его исходный код доступен под лицензией GNU GPL. Многие другие средства обнаружения уязвимостей зависят от OpenVAS - именно поэтому его принимают как важнейшую программу в платформах на базе Linux. REMnux REMNux использует метод обратного-инжиниринга для анализа вирусов. Он может обнаруживать большинство проблем на основе браузера, скрытых в изменённых фрагментах кода JavaScript и апплетах Flash. Он также способен сканировать PDF-файлы и выполнять экспертизу памяти. Средство помогает обнаруживать вредоносные программы внутри папок и файлов, которые сложно проверить с помощью других программ обнаружения вирусов. Он эффективен благодаря своим возможностям декодирования и обратного проектирования. Он может определять свойства подозрительных программ, и, будучи легким, он в значительной степени не обнаруживается интеллектуальными вредоносными программами. Он может использоваться как на Linux, так и на Windows, а его функциональность может быть улучшена с помощью других инструментов сканирования. Tiger В 1992 году Техасский Университет A&M начал работать над Tiger для повышения безопасности компьютеров кампуса. Сегодня же она самая популярная система для Unix-подобных платформ. Уникальность этого решения заключается в том, что оно является не только средством аудита безопасности, но и системой обнаружения вторжений. Программа свободно распространяются под лицензией GPL. Она зависит от средств POSIX, и вместе они могут создать идеальную инфраструктуру, которая может значительно повысить безопасность вашего сервера. Tiger полностью написан на shell - это одна из причин его эффективности. Он подходит для проверки состояния и конфигурации системы, а его многоцелевое использование делает его очень популярным среди людей, использующих инструменты POSIX. Maltrail Maltrail - это система обнаружения трафика, способная обеспечить чистоту трафика вашего сервера и помочь ему избежать любых угроз. Она выполняет эту задачу, сравнивая источники трафика с сайтами в черном списке, опубликованными в Интернете. Помимо проверки сайтов, включенных в черный список, она также использует усовершенствованные эвристические механизмы для обнаружения различных видов угроз. Даже если это необязательная функция, она пригодится, когда вы считаете, что ваш сервер уже подвергся атаке. Эта система имеет особый сенсор, способный обнаруживать трафик сервера, и посылать информацию на сервер Maltrail. Система обнаружения проверяет, достаточно ли безопасен трафик для обмена данными между сервером и источником. YARA Созданная для Linux, Windows и macOS, YARA (Yet Another Ridiculous Acronym) является одним из наиболее важных инструментов, используемых для исследования и обнаружения вредоносных программ. Он использует текстовые или двоичные шаблоны для упрощения и ускорения процесса обнаружения, что упрощает и ускоряет решение задачи. У YARA есть некоторые дополнительные функции, но для их использования необходима библиотека OpenSSL. Даже если у вас нет этой библиотеки, вы можете использовать YARA для базового исследования вредоносных программ с помощью механизма, основанного на правилах. Также его можно использовать в песочнице Cuckoo - песочнице на основе Python, идеальной для проведения безопасных исследований вредоносного программного обеспечения. Как выбрать лучшую утилиту? Все инструменты, о которых мы говорили выше, работают очень хорошо, и когда инструмент популярен в среде Linux, вы можете быть уверены, что его используют тысячи опытных пользователей. Нужно помнить, что каждое приложение обычно зависит от других программ. Например, это касается ClamAV и OpenVAS. Необходимо понять, что нужно вашей системе и в каких компонентах она может иметь уязвимости. Во-первых, используйте легковесный инструмент, чтобы изучить, какой раздел требует внимания. Затем используйте соответствующий инструмент для решения проблемы.
img
Тестировщик проверяет созданное компанией программное обеспечение на соответствие всем требованиям качества. Этот сотрудник проверяет, всё ли работает так, как задумывали разработчики, стоит ли что-то улучшить. Существует разделение тестировщиков на QC (Quality Control — контроль качества) и QA (Quality Assurance — обеспечение качества). QC-тестировщик проверяет готовое программное обеспечение на соответствие техническим характеристикам, выполняет узконаправленные задачи по тестированию — подсвечивает проблемы на финальном этапе создания продукта. QA-тестировщики работают с программным обеспечением от этапа идеи до конечного продукта — подсвечивает проблемы продукта и внедряет инструменты тестирования на всех этапах разработки. Тестировщику не нужно уметь кодить — в отличие от разработчика, он должен не написать программу, а попытаться её «сломать», выявить недостатки в её работе. Он, скорее, думает о бизнес-процессах, выступает в роли пользователя, который может столкнуться со сложностями при использовании продукта. Тем не менее, рекомендуется знать хотя бы один язык программирования — для написания автотестов тестирования. Задачи тестировщиков, а также их высокая востребованность во всех компаниях-разработчиках ПО, делают эту профессию одной из самых простых способов попасть в IT. Что делает тестировщик: пример рабочей задачи В самом кратком виде — тестировщик получает задание по тестированию, например, проверить функционал регистрации нового пользователя. В задании вы получите конкретные шаги, которые нужно пройти — открыть сайт, внести имя пользователя и почту, задать пароль, нажать «Зарегистрироваться». Потом удалить свой аккаунт, сообщить разработчику о возникших проблемах на всех этапах пользования продуктом. Заодно вы проверяете соседние функции — иногда они могут отказывать из-за сайд-эффектов, когда ошибки в одной программе приводят к сбоям в других. Если он находит ошибки, которые не может исправить — отправляет разработчику. Примерные задачи тестировщика (не обязательно в таком порядке): Составить тест-кейсы, в которых прописано, что нужно тестировать, и в каком объёме Разработать методику тестирования ПО Провести тестирование вручную или с помощью автотестов, которые вы разработаете сами Оценить, насколько готовый продукт отвечает бизнес-целям компании Оценить вёрстку и дизайн приложения Протестировать функционал и локализацию программы Написать bug-report с указанием ошибок ПО Тестирование вручную и автоматическое Тестирование IT-продукта может проводиться вручную или автоматически. В первом случае тестировщик выполняет шаги «руками» — переходит по ссылкам, взаимодействует с интерфейсом. Во втором случае тестировщик пишет программу автотеста, которая позволяет быстрее выполнять некоторые задачи тестирования. Писать автотесты значительно проще, чем кодить сайт или программу. Тестировщики-автоматизаторы ценятся на рынке намного выше, чем те, кто проверяет программу вручную. Hard и soft-скиллы тестировщика Hard-скиллы: Знает основные принципы тестирования, разбирается в ключевых её видах различиях в методике Умеет составить тест-кейс и тест-план Знает язык SQL и умеет работать с базами данных Владеет хотя бы одним языком программирования Умеет пользоваться системами контроля качества, например, Git и CVS Soft-скиллы: Основной скилл — умение общаться. С разработчиками, с клиентом или руководством, другими коллегами в команде. Разработчики, например, могут решить, что вы пытаетесь обесценить его усилия, нарушить работу продукта из «вредности» — нужно уметь объяснить, что вы подсвечиваете проблемы, с которыми может столкнуться обычный пользователь, далёкий от IT-сферы. Тестировщику нужно встать одной ногой на место пользователей — проявить эмпатию и гибкость мышления. Смоделировать, как они могут использовать продукт, где могут не догадаться перейти по ссылке или проскроллить вниз. Если не донести важность исправления ошибки, потенциальный покупатель может назвать продукт «интуитивно непонятным интерфейсом» и отказаться от использования приложения или сайта — из-за этого пострадает и продукт, и компания. Как стать этим героем Тестировщиком можно стать без образования в университете и без курсов в интернете — вся необходимая информация есть в свободном доступе, а требования к соискателю прописаны в вакансиях IT-компаний. Будущему тестировщику необходимо получить опыт тестирования в фрилансе или на позиции junior. Обычно таким сотрудникам дают готовый сценарий для теста, который нужно провести. Как мы упомянули, важно выучить как минимум один язык программирования, что тоже возможно сделать самостоятельно или на курсах. IT-тестировщику также нужно базово понимать веб-разработку, жизненный цикл программного обеспечения, немного разбираться в бизнес-процессах. Для оценки программы по вёрстке и дизайну нужна некоторая эстетическая насмотренность. В одиночку этот путь может быть сложным, но существует множество курсов тестировщиков, которые обучают соискателей с нуля, и на выходе они получают кейсы в портфолио. К сожалению, многие курсы составляются ради самих курсов. Один из толковых — курс от Merion Academy. Вы пройдёте обучение в онлайн-формате, а материалы останутся с вами навсегда. Курс рассчитан на четыре месяца, включает в себя 30 часов лекций и практических задач. Практика в этом случае намного важнее теории — работодатели обращают внимание не на ваше обучение, а на конкретные кейсы в портфолио, успешное решение бизнес-задач на предыдущем месте работы. Также важно учитывать особенности продукта IT-компании, в которой вы хотите работать. Если это разработчик компьютерных игр, вам нужно разбираться в этой области, чтобы понимать, на что обращают внимание пользователи игры. Если это банк, вам нужно учитывать тонкости работы с защитой данных — ключевой показатель для финансовых приложений. Может пригодиться понимание работы разных операционных систем — то, что работает на Windows, может «сломаться» в Mac OS. Кому нужны тестировщики, если основную работу выполняют разработчики Тестировщики нужны везде, где разрабатываются IT-продукты — сайты, мобильные приложения, игры, онлайн-платформы, поисковики, мессенджеры и др. Разработчики владеют достаточной квалификацией в написании кода программы, но могут не обращать внимание на соответствие программы бизнес-целям компании — на это у них и времени нет. На Headhunter в сентябре 2023 года искали более 4300 тестировщиков, половина из этих вакансий — в Москве. Сколько можно получать На позиции junior соискатель может рассчитывать на зарплату от 50 до 70 тысяч рублей. Middle-тестировщики получают от 100 до 120 тысяч рублей. На позиции senior оклад можно повысить до 200-300 тысяч рублей. Типичный квест тестировщика на карьерной лестнице Тестировщик-junior имеет несколько кейсов в своём портфолио, потратил несколько месяцев на своё обучение, разобрался в основах тестирования, о которых мы писали выше — на этой позиции вы будете работать с готовыми сценариями тестирования. Спустя 1-2 года работы вы можете занять позицию middle — вы будете сами составлять сценарии, подбирать методику тестирования, проверять и, что важнее, предотвращать ошибки ПО. Senior управляет командой, разрабатывает стратегию и стандарты тестирования на всех этапах создания продукта. Не баг, а фича в работе тестировщиком — возможность уйти в разработку. Так как вы уже знаете один или два языка программирования и разбираетесь в особенностях IT-продуктов, вам остаётся научиться кодить ПО самостоятельно. Но, в отличие от разработчика, вы изначально будете понимать, какие цели будет преследовать продукт, на что будет обращать внимание конечный пользователь. Учиться самостоятельно или на курсе Тестировщиком может стать любой человек — новичок в IT или сотрудник из этой сферы, но без опыта работы тестировщиком. Разобраться в теории и наработать портфолио можно самому — на это уйдёт около года. Если хочется побыстрее и не совершить все ошибки начинающих тестировщиков, можно пройти курс с опытными преподавателями. Вжух — и через четыре месяца вы тестировщик в IT-компании с достойной оплатой и карьерными возможностями!
img
До сих пор мы говорили о серверах только в контексте виртуализации и приложений. В наших статьях часто можно встретить такие термины как: “Почтовый сервер”, ”Proxy-сервер”,”Web-сервер” и др. То есть основное внимание было уделено именно программному комплексу, обслуживающему запросы пользователей. Сегодняшняя же статья будет посвящена аппаратной части сервера. Мы поговорим о таких составляющих как процессор, жесткий диск, память, рассмотрим виды серверов и поймем, чем же они отличаются от персональных компьютеров. На сервер возлагаются такие важные задачи как централизованное, защищенное хранение данных, разграничение доступа к информации и бесперебойная работа офиса, поэтому подходить к его выбору нужно ответственно. Типичные компоненты, которые включает в себя сервер, обычно схожи с теми, которые входят в состав клиентских компьютеров, однако являются более качественными и высокопроизводительными. Серверные компоненты Материнская плата (Motherboard) Материнская плата – это основная электронная плата компьютера, к которой подключаются все остальные компоненты. Основными компонентами материнской платы являются процессор (CPU), память, слоты расширения, стандартный IDE контроллер, порты устройств ввода/вывода. Некоторые материнские платы могут включать дополнительные элементы, такие как сетевой интерфейс, графический адаптер или SCSI контроллер. Процессор, CPU (Central Processing Unit) Центральный процессор – это мозг сервера, единственный компонент, влияющий на его общую производительность. Каждая материнская плата поддерживает определенный тип процессора. Самым важным параметром, который следует учитывать при выборе процессора – это количество ядер. Каждое ядро работает независимо, как отдельный процессор. В большинстве серверов используются двухъядерные (Dual-Core) или четырехъядерные (Quad-Core) процессоры. Память (Memory) Оперативная память – это область временного хранения информации, состоящая из ячеек, которые могут хранить определенное количество данных (от одного до четырех бит). Основными характеристиками, которые отличают хорошую оперативную память, является объем и скорость ее работы. Память обеспечивает повышенную устойчивость серверов к сбоям, за счёт наличия усиленной технологии коррекции ошибок. Жесткий диск или Винчестер (Hard drive) В большинстве настольных компьютеров используются дешевые интегрированные жесткие диски, которые называются IDE (Integrated Drive Electronics). Такие диски обеспечивают достаточную работоспособность системы для индивидуального пользователя. Однако, поскольку для серверов важна высокая производительность, в них используются накопители, обладающие повышенным быстродействием, такие как SSD (Solid State Drive). Стоят они существенно дороже, нежели обычные HDD (Hard Disk Drive). Для обеспечения резервирования ресурсов, в серверах обычно используются RAID (Redundant Array of Independent Disks) массивы. Это избыточный массив жестких дисков, связанных между собой скоростными каналами передачи данных и воспринимаемых внешней системой как единое целое. Для конфигурации RAID массива используются специальные контроллеры. Система охлаждения Сервер это устройство, которое имеет как минимум два процессора, в которых может быть по нескольку ядер, винчестер и множество модулей памяти, все это, работая 24 часа в сутки 7 дней в неделю, очень сильно нагревается. Поэтому любой сервер должен иметь надежную систему охлаждения. Система охлаждения включает в себя термодатчики, радиаторы и набор вентиляторов. Классификация по типу Все вышеперечисленные компоненты закладываются в корпус сервера. Собственно по виду корпуса они и классифицируются. Напольные/Настольные Применяются для задач требующих небольшое количество серверов, или же всего один и когда под них нет специально отведенного помещения (серверной). Легко собирается и модернизируется. Стоечные (Rackmount) Компактны, спроектированы специально для экономии места. Такие корпуса всегда изготавливаются одинаковой 19-дюймовой ширины для установки в соответствующие стойки. Чем больше высота стойки, тем больше можно в ней разместить серверов (Unit) Blade серверы Самый компактный вид корпуса. Все компоненты сервера располагаются в специальных шасси (chassis), плотно друг к другу. Шасси предоставляет им доступ к общим компонентам, например, блокам питания и сетевым контроллерам.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59