ToolboxNeue Produkte für IT-Experten

Greg Steen

Die in diesem Artikel vertretenen Meinungen sind ausschließlich die des Autors und spiegeln nicht zwangsläufig die Meinungen von Microsoft wider. Alle Preise wurden am 11. September 2008 bestätigt, Änderungen vorbehalten.

Grafisches Zuordnen von Daten

MapForce

www.altova.com/products/mapforce/data_mapping.html

Eine der vielleicht weniger erfreulichen Realitäten bei der steigenden Anzahl von Inter- und Intraverbindungen in den Anwendungsstapeln von heute ist die Notwendigkeit, Daten zwischen diesen Anwendungen verschieben zu müssen. Einfache Eins-zu-eins-Zuordnungen zwischen den Anwendungen sind sehr selten, und so müssen Sie oft Zeit aufwenden, eine Art ETL-Prozess (Extract, Transform, Load – Extrahieren, Umwandeln, Laden) zu entwickeln, um Informationen in kompatiblen Formaten von einem Ort zu einem anderen zu verschieben. MapForce von Altova kann Ihnen helfen, diesen Prozess zu optimieren und stark zu vereinfachen.

Dieses Tool ermöglicht Ihnen das grafische Planen des Datentransformationsprozesses mit der Maus. Bei den Quell- und Zieldatenquellen kann es sich um Text- oder CSV-Dateien, XML, Datenbanken, EDI-Daten (elektronischer Datenaustausch), Microsoft Office Excel 2007-Daten oder sogar um Webdienste handeln. In Bezug auf Datenbankquelloptionen unterstützt MapForce SQL Server, DB2, Oracle, Sybase, MySQL und Microsoft Office Access. Sie können daher mit nahezu jeder Datenbank eine Verbindung herstellen.

Als ersten Schritt erstellen Sie die Datenquellen und -ziele und nehmen dann eine Zuordnung zwischen Eingabe- und Ausgabefeldern vor. Natürlich ist es möglich, dass Sie keine Eins-zu-eins-Zuordnung oder eine Zuordnung jeder Zeile wünschen. Daher stellt MapForce auch eine Reihe von Datenverarbeitungsfunktionen für das Filtern von Daten bereit. Mit dem Tool können Sie bedingte Anweisungen basierend auf boolescher Logik, Zeichenfolgenvorgängen, mathematischen Berechnungen und mehr erstellen und zum Sortieren der Daten verwenden.

Die in MapForce enthaltene Funktionsbibliothek umfasst zahlreiche verwendungsbereite Funktionen, um Ihnen beim Transformieren von Daten zu helfen. Sie können z. B. mathematische Funktionen für das Abrufen von Mindest- und Höchstwerten, Durchschnitts- und berechneten Werten verwenden. Sie können Datenbank-NULL-Werte in eine leere Zeichenfolge umwandeln, GMT (Greenwich Mean Time) in EST (Eastern Standard Time) konvertieren oder Muster innerhalb einer Zeichenfolge vergleichen. Außerdem können Sie mit MapForce nach und nach neu entwickelte Funktionsbibliotheken hinzufügen.

Wenn Sie die Zuordnung konfiguriert haben, können Sie durch Klicken auf die Ausgabe-Registerkarte sofort die Ergebnisse anzeigen. (Dies ist nützlich, um schnell sicherzustellen, dass alle Daten am richtigen Platz sind.)

Die Benutzeroberfläche ist vielleicht zunächst etwas gewöhnungsbedürftig. Bestimmte Features in MapForce sind aber dabei behilflich, z. B. der Übersichtsfensterbereich für komplexe Transformationsaufgaben, der eine verkleinerte Ansicht der gerade angezeigten Stelle in der Zuordnung bietet. Diese Funktion eignet sich gut für den schnellen Wechsel zwischen einzelnen Bereichen des Prozesses.

Ein weiteres vorteilhaftes Feature der aktuellen Edition ist die Unterstützung für das Excel 2007 Office Open XML-Format (OOXML) als direkte Datenquelle. Ein ODBC-Treiber oder eine ähnliche Komponente ist nun nicht mehr erforderlich. Außerdem hat Altova die Unterstützung für Webdienste erheblich erweitert, sodass Sie Webmethoden als Datenquellen, als Ziele und sogar für das Transformieren von Daten verwenden können. Um dieses Feature in vollem Ausmaß zu nutzen, müssen Sie einfach nur die WSDL-Definition (Web Services Description Language) für den Dienst, den entsprechenden Speicherort und die jeweiligen Anmeldeinformationen bereitstellen. Die Anwendung unterstützt dazu die beiden Spezifikationen SOAP 1.1 und SOAP 1.2 vollständig.

Bei einer Datenbankzuordnung können Sie das integrierte Abfragetool verwenden, um eine SQL-Anweisung zur Auswahl der für Sie relevanten Daten aufzubauen. MapForce bietet dafür sogar eine automatische Vervollständigung. Weiterhin haben Sie die Möglichkeit, primäre und Fremdschlüsseleinschränkungen festzulegen und die gesamte ID-Generierung vom Tool durchführen zu lassen, wenn dies nicht von der Datenbank vorgenommen werden soll.

Vom Entwicklerstandpunkt gesehen ist eines meiner Lieblingsfeatures in MapForce die Möglichkeit, zur Datentransformation ein Visual Studio 2008-Projekt mit Programmcode zu erstellen. Wenn Sie den Schritt von Code zu MapForce statt von MapForce zu Code vorziehen, können Sie ein Plug-In für Visual Studio herunterladen. Zusätzlich zum Erstellen von Code in C# für Visual Studio können Sie Code in Java und C++ generieren.

Wenn Sie keine Unterstützung für die Webdienstzuordnung, den dynamischen Textdateienparser FlexText oder Unterstützung für OOXML benötigen, können Sie sich für die preislich günstigere Professional Edition entscheiden. Zudem ist eine noch weiter begrenzte Standard Edition erhältlich.

Preis: 1.190 $ für die Enterprise Edition, 599 $ für die Professional Edition, 299 $ für die Standard Edition.

steen.tool.altova.gif

Mit Altova MapForce können Sie Daten grafisch zuordnen (zum Vergrößern auf das Bild klicken)

Erstellen und Verwalten regulärer Ausdrücke

Expresso

www.ultrapico.com/expresso.htm

Ob Sie Entwickler, Systemadministrator, Netzwerkexperte oder QS-Analyst sind, Sie haben bestimmt schon einmal eine Protokolldatei analysiert, um nach Mustern zu suchen. Reguläre Ausdrücke können sich als eine sehr leistungsfähige Methode erweisen, genau die richtigen Informationen in Protokollen zu finden. Dazu sind Anwendungen wie Windows PowerShell sehr nützliche und verlässliche Tools. Aber aufgrund der scheinbar oft komplizierten und langwierigen Strukturen ist es mit diesen Tools möglicherweise sehr schwierig, genau die gewünschten Ausdrücke zu erstellen. Wenn Ihnen das bekannt vorkommt, ziehen Sie Expresso von Ultrapico in Erwägung. Mit diesem Tool ist das Entwickeln, Testen und Wiederverwenden regulärer Ausdrücke sehr viel einfacher.

Die Hauptbenutzeroberfläche von Expresso bietet drei grundlegende Ansichten für die Entwicklung: den Testmodus, den Entwurfsmodus und die Ausdrucksbibliotheksansicht. Im Testmodus gibt es vier Funktionsfensterbereiche. Der Fensterbereich „Regular Expression“ ist der Bereich, in dem Sie den Ausdruck bearbeiten, um die gesuchten Daten zu finden bzw. zu ersetzen. Im Bereich „Sample Text“ wird der Text angezeigt, mit dem der reguläre Ausdruck ausgeführt wird und in den Sie ein geeignetes Beispiel einfügen können. Im Bereich „Regex Analyzer“ wird eine sehr gute hierarchische Strukturansicht der Komponenten des regulären Ausdrucks angezeigt, die veranschaulicht, wie jede Komponente des Ausdrucks funktioniert. Im Fensterbereich „Results“ werden schließlich die Ergebnisse der durchgeführten Vorgänge angezeigt.

Im Testmodus gibt es sechs Vorgänge, um für den Ausdruck die folgenden Ergebnisse abzurufen: vollständige Entsprechung, teilweise Entsprechung, Entsprechungsausschluss, Ersetzung, Prüfung und Teilung. Bei einer vollständigen Entsprechung wird der reguläre Ausdruck mit dem Beispieltext verglichen, während bei einer teilweisen Entsprechung und einem Entsprechungsausschluss der von Ihnen markierte Teil des Ausdrucks verglichen bzw. ausgeschlossen wird, um sicherzustellen, dass die innere Struktur Ihrer Ausdrücke korrekt funktioniert. Außerdem können Sie die Strukturansicht verwenden, um zu einem bestimmten Abschnitt zu navigieren und ihn automatisch hervorzuheben. Die Funktion von Ersetzung und Teilung liegt bereits im Namen. Bei der Prüfung wird anhand von Symbolen angezeigt, welche Zeilen im Beispieltext übereinstimmen.

Im Entwurfsmodus werden die Fensterbereiche „Regex Analyzer“ und „Regular Expression“ sowie ein Bereich für Ersetzungstext angezeigt. (Bei der Arbeit werden Sie wahrscheinlich häufig zwischen dem Test- und Entwurfsmodus wechseln.) Zudem erhalten Sie eine großartige Designertoolbox zum Aufbau komplexer Ausdrücke mit einfachen grafischen Benutzeroberflächenaktionen. Sie können Blöcke einfügen, die mit Zeichen, Gruppen, Position, Wiederholungen und Ersetzungen arbeiten und Hilfsprogramme für ASCII- und Unicode-Zeichen und Steuerungscodes finden.

Die Ausdrucksbibliothek zeigt Ihnen den Verlauf der Ausdrücke Ihres Projekts. Die Anwendung ist projektbasiert, und Sie können daher noch nicht abgeschlossene Vorgänge oder häufig verwendete Arbeitsbereiche speichern und zu einem späteren Zeitpunkt erneut aufrufen. In der Anwendung sind auch einige Beispielprojekte enthalten, um Ihnen bei den ersten Schritten mit regulären Ausdrücken zu helfen. Dazu gehört z. B. eine integrierte Bibliothek mit regulären Ausdrücken. Die Standardbibliothek enthält Ausdrücke, die Sie Ihren eigenen Anforderungen anpassen können. Sie können Ausdrücke hinzufügen (und löschen) oder eigene Bibliotheken erstellen.

Wenn Sie feststellen, dass Sie dieselben wenigen Ausdrücke immer wieder verwenden, verschieben Sie sie einfach in der Reihenfolge nach oben. Durch Doppelklicken auf einen Ausdruck in der Bibliothek wird dieser wieder zurück in das Hauptanwendungsfenster verschoben und kann sofort im Arbeitsbereich angewendet werden.

Expresso verfügt dazu über integrierte Codegenerierungsfunktionalität. Damit wird ein C#-, C++- oder Visual Basic-Codewrapper für den entworfenen Ausdruckssatz erstellt. Auf Wunsch wird daraus sogar eine einsatzbereite DLL kompiliert, die Sie in Anwendungen oder Windows PowerShell-Skripts einsetzen können.

Unabhängig davon, ob reguläre Ausdrücke noch neu für Sie sind, Sie bereits einige Zeit mit diesen Ausdrücken arbeiten oder aber ein echter Meister sind, der nach einer Möglichkeit zum Testen und Speichern seiner Kreationen sucht, Expresso ist für Sie geeignet. Möglicherweise wird dieses kostenlose Dienstprogramm zu einem Ihrer wertvollsten Tools.

Preis: Kostenlos.

steen.tool.expresso.gif

Expresso vereinfacht Entwickeln, Testen und Wiederverwenden regulärer Ausdrücke (zum Vergrößern auf das Bild klicken)

Abfragen und Navigation in Active Directory

Active Directory Query

www.tumbleson.net/products/products.htm

Zu den laufenden Aufgaben für Systemadministratoren gehören Abfragen und Navigation in Active Directory. Glücklicherweise gibt es Tools, mit denen sich diese Aufgaben ein wenig einfacher und überschaubarer gestalten lassen. Ein leicht zu bedienendes Tool hierfür ist Active Directory Query von Tumbleson.NET.

Beim Start überprüft diese Anwendung die Domänen innerhalb der Gesamtstruktur, mit der der Computer verbunden ist, und fügt sie zur Wiederverwendung einer internen Liste hinzu. Sie können Domänen auch manuell hinzufügen und alternative Anmeldeinformationen bereitstellen, damit die Anwendung Zugriff für Abfragen in für Sie interessanten Domänen hat.

Active Directory Query verfügt über eine Reihe integrierter Abfragen und unterstützt dazu benutzerdefinierte Abfragen. Mit den integrierten Abfragen lassen sich Benutzer, Kontakte, Computer, Gruppen, Drucker, Freigaben, gelöschte Objekte und kürzlich erstellte Objekte für die Zielorganisationseinheit (OU) abfragen.

Nach dem Ausführen einer einfachen Abfrage können Sie die Ergebnisse nach aktivierten oder deaktivierten Objekten oder nach einer Textzeichenfolge filtern. Außerdem gibt es Computerfilter zur Anzeige veralteter Computerkonten, und Benutzerfilter zur Anzeige gesperrter Konten, abgelaufener Konten, veralteter Konten und abgelaufener Kennwörter sowie von Benutzerkonten, die sich nie in der Domäne angemeldet haben.

Benutzerkonten können problemlos aktiviert und deaktiviert, gesperrt und entsperrt werden. Außerdem können Sie Kontokennwörter zurücksetzen, anzeigen, in welchen Gruppen Konten Mitglieder sind, und Konten löschen. Durch Klicken mit der Maus können Sie schnell Kontakt zu einem Benutzer aufnehmen (per E-Mail, Sofortnachricht oder Telefon). Sie können sogar ein JPEG-Bild hochladen und mit einem Konto verknüpfen.

Bei der Abfrage von Computern stellt Active Directory Query nützliche Informationen wie das Betriebssystem, das Service Pack, den vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN) und den LDAP-Pfad in eine übersichtliche Tabelle, sodass Sie schnell einen Überblick über die jeweiligen Computer erhalten. Weiterhin stehen einige nützliche Schnellklickfunktionen zur Verfügung: Sie können ein System oder einen Remotedesktop für das System aktivieren oder deaktivieren, Remoteunterstützung bereitstellen, Verwaltungsaufgaben durchführen, ein System ein- bzw. ausschalten und eine Liste der aktuellen Freigaben auf dem Computer abrufen. Sie können zudem ein Ping, eine Ablaufverfolgungsroute, nslookup und eine HTTP- oder FTP-Verbindung zum Computer auslösen. Wenn Sie weitere Informationen benötigen, rufen Sie Daten zu Hardware, Software, Netzwerk, laufendem Prozess und angemeldeten Benutzern ab.

Ein weiteres nützliches Feature: Sie können Abkürzungstasten für bis zu zehn benutzerdefinierte Abfragen erstellen und speichern und so ein wiederholtes Erstellen derselben Abfragen vermeiden. In Active Directory Query kann außerdem Wake-on-LAN (WOL) für einen Fernstart ausgeschalteter Computer verwendet werden.

Dazu fragen Sie einfach den Computer oder die Liste der zu startenden Computer ab und klicken dann mit der rechten Maustaste, um die MAC-Adresse des Computers bzw. der Computer über Windows-Verwaltungsinstrumentation (Windows Management Instrumentation, WMI) abzurufen. Die Anwendung verwendet die in der internen Datenbank der Anwendung gespeicherte MAC-Adresse, um dem Computer ein WOL-Paket zu senden.

Bei Bedarf kann Active Directory Query mit nur wenigen Mausklicks Daten in Excel, den Editor oder die Zwischenablage exportieren, was Ihnen ermöglicht, die von der Abfrage zurückgegebenen Informationen zu speichern, freizugeben oder anzupassen. Alles in allem ist dies ein sehr nützliches und einfach zu verwendendes Tool.

Preis: $89.99.

steen.tool.activedquery.gif

Abfragen und Verwalten von Systemen mit Active Directory Query (zum Vergrößern auf das Bild klicken)

Buchbesprechung

Crimeware: Understanding New Attacks and Defenses

www.symantec.com/business/solutions/symantecpress.jsp

Das Bewusstsein für Cybercrime und für die Notwendigkeit, private und Unternehmensdaten zu schützen, steigt beim Benutzer immer mehr an. Dennoch werden Angriffe immer raffinierter und weiter verteilt. Angreifer sind nach wie vor erfolgreich, sei es beim Diebstahl von Kreditkarten, persönlicher oder Unternehmensdaten oder sogar bei der Falschinformation von Zielen.

Ob Sie an den Sicherheitsrichtlinien Ihres Unternehmens beteiligt sind oder nicht: Wenn Sie über neuesten, von Angreifern verwendeten Tools und Techniken informiert sind, wirkt sich dies direkt auf die Sicherheit Ihres Unternehmens aus. Ein Buch, das Sie zu diesem Thema auf den neuesten Stand bringt, ist „Crimeware: Understanding New Attacks and Defenses“ (Symantec Press, 2008), das von den Autoren und Sicherheitsprofis Markus Jakobsson und Zulfikar Ramzan verfasste Werk zu neuen Angriffsmethoden und Verteidigungsmöglichkeiten.

Was also ist Crimeware? Wie im Buch erläutert wird, sind die Ziele von Crimeware gewinn- oder machtorientiert, während der Einsatz von Malware, ein uns vertrauterer Begriff, hauptsächlich Aufmerksamkeit erregen soll. Bereits aus der Einführung wird deutlich, dass für Crimeware umfangreiche Verfahren und Toolsets zur Verfügung stehen: Tastenprotokollierer, Screenscraper, Webtrojaner, Transaktionsgeneratoren, Systemneukonfiguration, Proxyangriffe, Rootkits, Piggybacking usw.

Nach einer Besprechung all dieser Tools und Verfahren wird aufgezeigt, wie Anwendungen aufgrund von drei Hauptfaktoren unzählige Gelegenheiten für Angriffe bieten: Konnektivität, Komplexität und Erweiterbarkeit. Danach werden zahlreiche Plattformen erörtert, die ausgenutzt bzw. als Ziel für Angriffe verwendet werden können, z. B. Peer-to-Peer-Netzwerke, mobile und RFID-Geräte, Firmware, Browser und Botnetzwerke. In diesen Kapiteln erfahren Sie beispielsweise Einzelheiten zur Funktionsweise siteübergreifender Skriptingangriffe, wie Botnetzwerke verbreitet und genutzt werden und wie WiFi-Router mit Crimeware infiziert werden können.

Im nächsten Abschnitt erhalten Sie Informationen zum Rootkit und zu Kernelmodushooks, die unbeobachtet in einem System platziert werden können, und wie sich über ein Rootkit Speicherzugriff umleiten oder Dateisystemänderungen filtern lassen, ohne dass das Rootkit erkannt wird. Weitere Kapitel beschäftigen sich mit Betrug in virtuellen Online-Welten und Online-Werbebetrug. Das Buch gibt einen Überblick über die große Auswahl an Technologien, Verfahren und Social Engineering-Strategien, mit denen Kriminelle versuchen, sich Ihr Geld und Ihre Daten anzueignen. Im Kapitel über Geschäftsmodelle wird deutlich, wie profitabel solche Angriffe sein können.

Letzten Endes bietet das Buch aber doch eine gewisse Hoffnung im Kampf gegen die Cyberkriminalität. Gesetze zum Schutz gegen Cybercrime werden vorgestellt, und es wird erörtert, wie sich durch „Trusted Computing“ und andere Verteidigungstechniken die Möglichkeiten für einen Angriff einschränken lassen. Wenn Sie im Bereich Angriffstechniken und Verteidigungsmöglichkeiten in der heutigen Praxis auf dem neuesten Stand sein wollen, sollten Sie dieses Buch von Anfang bis Ende lesen.

Preis: $49.50.

steen.tool.book.gif

Greg Steen ist Technologieexperte, Unternehmer und Enthusiast. Er ist immer auf der Suche nach neuen Tools, um IT-Experten Betriebs-, Qualitätssicherungs- und Entwicklungsprozesse zu erleichtern.