Глава 3. Регулярные выражения
55
Якоря и границы слов
Если.нужно.указать,.что.шаблон.должен.находиться.в.начале.или.в.конце.строки,.
можно.использовать.якоря..Символ.каретки.(
^
).предназначен.для.привязки.ша-
блона.к.началу.строки..Например,.
^[1-5]
.означает,.что.соответствующая.строка.
должна.начинаться.с.одной.из.цифр.от.1.до.5..Символ.
$
.используется.для.привязки.
шаблона.к.концу.последовательности.или.строки..Например,.
[1-5]$
.означает,.что.
строка.должна.заканчиваться.одной.из.цифр.от.1.до.5.
Кроме.того,.вы.можете.использовать.
\b
.для.определения.границы.слова.(то.есть.обо-
значить.пробел)..Шаблон.
\b[1-5]\b
.будет.соответствовать.любой.из.цифр.от.1.до.5,.
где.цифра.представлена.словом.
Выводы
Регулярные.выражения.чрезвычайно.эффективны.для.описания.шаблонов.и.могут.
использоваться.в.сочетании.с.другими.инструментами.для.поиска.и.обработки.
данных.
Использование.регулярных.выражений.и.их.полный.синтаксис.выходят.далеко.
за.рамки.этой.книги..Для.получения.дополнительной.информации.о.регулярных.
выражениях.можете.посетить.следующие.ресурсы:
http://www.rexegg.com/
;
https://regex101.com
;
https://www.regextester.com/
;
http://www.regular-expressions.info/
.
В.следующей.главе.мы.рассмотрим.некоторые.принципы.кибербезопасности.высо-
кого.уровня,.чтобы.вы.получили.общее.понимание.операций,.связанных.с.атаками.
на.другие.компьютерные.системы.и.защитой.собственных.данных.
Упражнения
1.. Напишите.регулярное.выражение,.соответствующее.десятичному.числу,.на-
пример.
3.14
..С.обеих.сторон.от.десятичной.точки.могут.быть.цифры,.но.не.обя-
зательно,.чтобы.они.были.слева.или.справа..В.регулярном.выражении.должна.
совпадать.только.десятичная.точка.
56
Часть I • Основы
2.. Используйте.обратную.ссылку.в.регулярном.выражении,.чтобы.числа,.находя-
щиеся.по.обе.стороны.от.знака.равенства,.соответствовали.друг.другу..Например,.
«314.is.=.to.314».—.это.правильно,.а.«6.=.7».—.это.неправильно.
3.. Напишите.регулярное.выражение,.с.помощью.которого.будет.выполняться.
поиск.строки,.начинающейся.с.цифры.и.заканчивающейся.цифрой,.при.этом.
между.этими.цифрами.может.быть.все.что.угодно.
4.. Напишите.регулярное.выражение,.которое.использует.группирование.для.со-
поставления.по.следующим.двум.IP-адресам:.10.0.0.25.и.10.0.0.134.
5.. Напишите.регулярное.выражение,.которое.будет.соответствовать.условию,.при.
котором.шестнадцатеричная.строка.0x90.встречается.более.трех.раз.подряд.
(то.есть.0x90.0x90.0x90).
Чтобы.просмотреть.дополнительные.ресурсы.и.получить.ответы.на.эти.вопросы,.
зайдите.на.сайт.
https://www.rapidcyberops.com/
.
4
Принципы защиты
и нападения
В.этой.книге.мы.будем.обсуждать.командную.строку.и.bash.в.контексте.кибер-
безопасности..Но.перед.тем,.как.рассматривать.методы.обеспечения.безопасности,.
кратко.обсудим.основополагающие.концепции.
Кибербезопасность
Кибербезопасность
.—.это.реализация.мер.по.защите.информации.и.систем,.храня-
щих.или.обрабатывающих.информацию..Кибербезопасность.определяется.такими.
принципами,.как:
конфиденциальность;
целостность;
доступность;
строгое.выполнение.обязательств;
аутентификация.
Конфиденциальность
Информация.называется.
конфиденциальной
,.если.она.может.быть.доступна.только.
авторизованным.пользователям..Авторизованными.называются.пользователи,.
создающие.информацию,.и.предполагаемые.получатели.информации..Нарушение.
конфиденциальности.часто.является.целью.многих.кибератак..Чтобы.нарушить.
конфиденциальность,.злоумышленники.могут.перехватить.информацию.во.
время.ее.передачи.(например,.через.небезопасное.Wi-Fi-соединение)..Или.же.
58
Часть I • Основы
могут.обойти.контроль.безопасности.в.системе,.чтобы.украсть.хранящуюся.там.
информацию.
Информация,.которой.хотят.завладеть.злоумышленники,.включает.в.себя.личные.
сообщения.(электронная.почта,.текстовые.сообщения),.фотографии,.сведения,.
составляющие.коммерческую.тайну,.платежные.данные.(номера.кредитных/
дебетовых.карт),.личные.идентификаторы.(номера.социального.страхования),.
конфиденциальную.государственную.и.военную.информацию.
Шифрование.и.контроль.доступа.—.это.стандартные.механизмы,.используемые.
для.защиты.конфиденциальности.
Целостность
Информация.сохраняет.свою.
целостность
,.если.она.может.быть.изменена.только.
авторизованными.пользователями..Необходимо,.чтобы.целостность.информации.
легко.проверялась,.то.есть.требуется,.чтобы.мы.могли.легко.определить,.была.ли.
информация.изменена.неавторизованной.третьей.стороной.
Целостность.может.быть.нарушена,.когда.информация.находится.в.пути.(переда-
ется.от.устройства.к.устройству).или.когда.система.находится.в.состоянии.покоя..
Такое.нарушение.информации.может.быть.как.случайным,.так.и.преднамеренным..
Случайное.нарушение.целостности.может.произойти.из-за.неправильного.ввода.
данных,.отказа.оборудования.и.воздействия.солнечного.излучения..К.преднаме-
ренным.действиям.можно.отнести.несанкционированное.изменение.файла,.базы.
данных.или.сетевого.пакета.
Для.подтверждения.целостности.информации.часто.используется.криптографи-
ческое.хеширование.
Доступность
Информация.считается.
доступной
,.если.к.ней.при.необходимости.можно.получить.
доступ.в.любом.месте.и.в.любое.время..Доступ.к.информации.также.должен.быть.
своевременным.и.удобным.для.пользователя.
Атаки.в.отношении.доступности.становятся.все.более.популярными.среди.хакеров,.
поскольку.дают.быстрый.и.видимый.эффект..Случайные.инциденты.по.нарушению.
доступности.могут.случиться.из-за.отключения.питания,.аппаратного.сбоя.или.
Do'stlaringiz bilan baham: |