Casella degli strumentiNuovi prodotti per professionisti IT

Greg Steen

Linguaggio di script più potente

PowerShell Analyzer

www.pwershellanalyzer.com

Windows PowerShell™ sta riscuotendo enorme entusiasmo. E per una buona ragione. Se non si ha ancora avuto la possibilità di eseguire questo linguaggio di script di nuova generazione, vale la pena darvi un'occhiata. Gli utenti che hanno eseguito l'aggiornamento a Microsoft® Exchange 2007 capiranno immediatamente che la nuova Exchange Management Shell è basata su Windows PowerShell, consentendo di eseguire tutte le operazioni eseguibili da Exchange Management Console ma dalla riga di comando, un ottimo sistema per automatizzare attività ripetitive. Sfortunatamente, l'acquisizione della sintassi e della semantica di questo linguaggio richiede una certa curva di apprendimento. E qui entra in gioco PowerShell Analyzer, di ShellTools.

L'applicazione è in sostanza un IDE per la scrittura e il debug degli script di Windows PowerShell. Tuttavia, a differenza di un tradizionale ciclo di scrittura-compilazione-test, l'applicazione consente di comportarsi come un amministratore alla tastiera, interagendo in tempo reale con uno spazio di esecuzione di Windows PowerShell. PowerShell Analyzer consente di immettere i comandi una riga alla volta o creare, modificare ed eseguire gli script di Windows PowerShell in un editor nella parte inferiore dell'interfaccia utente. Entrambe le opzioni consentono il completamento del codice di base e sono pertanto di grande supporto nell'assistere i professionisti IT a districarsi tra i numerosi parametri dei cmdlet. Nel caso in cui non si abbia ancora familiarità con Windows PowerShell, con il termine cmdlet si fa riferimento a comandi astratti, parametrizzati e basati sulle attività.

Per ulteriori informazioni in merito, PowerShell Analyzer fornisce una scheda facilmente accessibile contenente descrizioni dettagliate, sintassi, spiegazione di parametri ed esempi relativi a ciascun cmdlet. Sono inoltre presenti riferimenti per i fornitori di Windows PowerShell, i file della Guida incorporati disponibili e gli alias più brevi dei cmdlet.

Quando si eseguono comandi da Windows PowerShell, vengono in effetti restituiti gli oggetti di Microsoft .NET Framework anziché semplicemente i risultati in formato testo visualizzati sullo schermo. PowerShell Analyzer consente di acquisire le proprietà dei risultati restituiti e passarle a una serie di "visualizzatori". Questi visualizzatori consentono di interagire con gli oggetti, offrendo ad esempio un'esplorazione ad albero dei dati XML o una visualizzazione tabulare gerarchica, ordinabile e raggruppabile dei dati, nonché di generare una serie di grafici differenti per rappresentare graficamente il set di dati restituito. Naturalmente, non tutte queste opzioni sono disponibili per ogni comando o script eseguito ma, quando applicabile, offrono un interessante set di rappresentazioni dei dati che è possibile salvare o esportare per un riutilizzo futuro.

PowerShell Analyzer consente inoltre di utilizzare più spazi di esecuzione contemporaneamente, offrendo la possibilità di passare da un'attività all'altra. Nella finestra dell'editor sono presenti strumenti per la definizione della struttura del codice e stili personalizzabili per l'evidenziazione del codice che consentono di conferire maggiore leggibilità agli script.

Nel complesso, se si intende utilizzare Windows PowerShell, uno strumento come PowerShell Analyzer consentirà di semplificare la creazione, la modifica e il debug degli script nonché la visualizzazione dei dati.

Prezzo: 129 dollari per licenza di un singolo utente.

Figure powershell

Figure powershell  (Fare clic sull'immagine per ingrandirla)

Deframmentazione di dischi

Auslogics Disk Defrag

www.auslogics.com/disk-defrag

Più intensivo è l'utilizzo dell'unità disco, maggiori saranno le possibilità che i file contenuti in tale unità risultino frammentati. Operazioni quali la creazione e l'eliminazione dei file, l'installazione e la rimozione delle applicazioni e persino la generazione di file e cache del disco temporanei possono contribuire tutte alla frammentazione. La percentuale di frammentazione può aumentare in modo significativo quando la quantità di spazio libero sull'unità è limitata, in quanto nuovi file verranno distribuiti negli spazi disponibili all'interno di un'area quasi completamente piena. Tutta questa frammentazione determinerà un rallentamento delle prestazioni del sistema.

Tutti naturalmente sanno che le versioni correnti di Windows® forniscono diversi strumenti di deframmentazione incorporati. Tuttavia, se si cerca uno strumento dedicato o se di recente si è eseguito l'aggiornamento a Windows Vista ® e non si è assistito alla presentazione dei controlli e dell'interfaccia utente offerta dalle versioni precedenti dello strumento di deframmentazione, è disponibile un'alternativa molto interessante che è consigliabile provare: Disk Defrag, di Auslogics.

Disk Defrag supporta Windows XP, Windows 2000, Windows Server® 2003 e Windows Vista e, come probabilmente ci si aspetta, è in grado di deframmentare i volumi FAT16, FAT32 e NTFS. L'applicazione è leggera e l'installazione richiede solo pochi clic del mouse.

L'esecuzione dell'applicazione è altrettanto semplice. È sufficiente selezionare l'unità che si desidera deframmentare e fare clic su Next. Una volta completata l'esecuzione, in Disk Defrag viene fornita una rapida panoramica dei risultati, mostrando il numero totale dei file, delle directory, dei file frammentati, dei file deframmentati e dei file ignorati nonché la diminuzione in percentuale della frammentazione. Se si desidera, è possibile inoltre fare clic sul pulsante Display Report di Disk Defrag in modo che l'applicazione generi una versione HTML del report di deframmentazione. In questo report vengono fornite ulteriori informazioni utili riguardanti il disco, come un elenco dei file ignorati con il relativo percorso, il numero di frammenti, il tempo trascorso per l'esecuzione e informazioni sul cluster del disco.

**Prezzo:**gratuito.

Disk Defrag è facile da installare e utilizzare

Disk Defrag è facile da installare e utilizzare  (Fare clic sull'immagine per ingrandirla)

Trasferimento di file

FileZilla

filezilla.sourceforge.net

Non c'è niente di meglio che disporre di un buon client SFTP in grado di semplificare il proprio lavoro; questo vale in particolar modo quando il client è progettato in modo affidabile ed è disponibile gratuitamente, come nel caso del client FileZilla. FileZilla è un progetto open-source, ospitato in SourceForge.net, che è stato avviato da Tim Kosse e un paio di suoi collaboratori nel lontano 2001 per un progetto relativo a corsi di scienze informatiche. FileZilla può essere eseguito su tutte le versioni di Windows da Windows NT®4.0 a Windows Vista. Negli ultimi sei anni il progetto si è ampliato in modo significativo, ma Kosse è ancora il leader del progetto per l'applicazione.

Oltre alle connessioni FTP standard, il client supporta connessioni tramite SFTP con Secure Shell versione 2 (SSH2), FTP tramite TLS e FTP tramite SSL con crittografia implicita ed esplicita, offrendo pertanto la possibilità di connettersi a un'ampia gamma di server. FileZilla può ospitare firewall locali consentendo di limitare le porte locali utilizzate e di impostare uno specifico binding IP per i trasferimenti non passivi sia per IPv4 che per IPv6. Il client supporta inoltre una serie di configurazioni di proxy, tra cui i proxy SOCKS4/5, HTTP1.1 e FTP.

In termini di autenticazione server per le connessioni FTP, FileZilla supporta le normali configurazioni in forma anonima di nome utente/password e configurazioni basate sull'account. È inoltre possibile attivare il supporto per Kerberos Generic Security Services (GSS) (che richiede l'installazione nel sistema di Kerberos per Windows) e creare un elenco di server abilitati all'utilizzo di GSS. Ovviamente, prima di poter utilizzare GSS è necessario un ticket Kerberos v5 valido. È inoltre possibile attivare il supporto per il server Ident per la connessione ai server che lo richiedono come metodo per identificare il client.

FileZilla è in grado di gestire con facilità un'ampia gamma di siti FTP e consente di organizzare le connessione in una struttura ad albero. Per ogni connessione impostata, è inoltre possibile specificare directory locali e remote predefinite, impostare la porta a cui connettersi, scegliere di ignorare il proxy configurato, selezionare in modo esplicito le modalità di trasferimento attivo o passivo e persino impostare un offset per il fuso orario del server. Oltre alle connessioni salvate, FileZilla dispone anche della funzionalità Quickconnect da utilizzare per i trasferimenti occasionali in modo che, per stabilire una connessione, sia sufficiente immettere semplicemente l'indirizzo, il nome utente, la password e la porta e fare clic su un pulsante. Una volta configurate tutte le impostazioni e le connessioni è possibile esportarle in formato XML per il backup o il riutilizzo su altri sistemi.

L'interfaccia utente dell'applicazione, che è simile all'interfaccia di Esplora risorse, consente di trascinare con facilità i file tra i sistemi locali e remoti. Per i trasferimenti dei file, è possibile specificare un'impostazione predefinita per la sovrascrittura dei file oltre a un'opzione che consente di limitare le velocità di download e caricamento in base a una serie predefinita di regole o utilizzando un limite di velocità Kbs costante. Per impostazione predefinita, FileZilla è configurato per l'utilizzo dei trasferimenti di file compressi in modalità MODE Z sui server che supportano questa capacità, ma è possibile modificare il livello di compressione o disattivare la funzionalità. Il client dispone inoltre della funzionalità di accodamento dei trasferimenti che consente di inserire in una coda un gruppo di file da trasferire e importare ed esportare questo elenco di trasferimenti per il riutilizzo. Questo si rivela particolarmente utile per le attività di amministrazione del sistema ripetitive.

**Prezzo:**gratuito.

Modifica degli eseguibili

PE Explorer

www.heaventools.com

Per tutti coloro che desiderano addentrarsi negli aspetti più specifici delle applicazioni, è opportuno provare PE Explorer di HeavenTools. Questa applicazione consente di esaminare in modo approfondito i meccanismi interni dei file PE (Portable Executable) che vengono utilizzati per i binari eseguibili per le applicazioni Windows. In poche parole, PE Explorer fornisce un'interfaccia utente per l'esplorazione e la modifica del contenuto di questi eseguibili. PE Explorer è in grado di aprire diversi tipi di file, da quelli più comuni, come EXE e DLL, a quelli meno familiari, come i file DPL e CPL.

Quando si decide di esplorare per la prima volta un eseguibile, PE Explorer visualizza le informazioni sulle intestazioni del file, come il numero delle sezioni del codice, le dimensioni dell'immagine, il sottosistema dell'applicazione e le dimensioni dello stack. In un'altra visualizzazione viene fornita una panoramica delle intestazioni delle sezioni dell'eseguibile: facendo doppio clic sull'intestazione di una sezione viene visualizzata una finestra che consente di esplorare il contenuto di ciascuna sezione.

L'applicazione consente di estrarre, ricalcolare ed eliminare le sezioni del file PE caricato, operazioni indubbiamente non semplici. Uno strumento ottimale per il rilevamento di virus, malware e altri eseguibili dannosi, è possibile utilizzare la finestra Digital Signature Viewer dell'applicazione per esaminare e convalidare la firma digitale Microsoft Authenticode, se presente, nel file eseguibile caricato. Si tratta di un metodo molto efficace per verificare l'autore e l'integrità dell'eseguibile.

PE Explorer inoltre include una funzionalità di disassemblaggio rapido incorporata che consente di esaminare il codice assembly dell'eseguibile e supporta il comune set di istruzioni Intel x86 oltre ad estensioni come MMX, 3D Now! e SSE/2/3. Il disassemblatore è in grado inoltre di estrarre stringhe di testo ASCII dai dati del file PE in uso.

Un'altra funzionalità fornita è Dependency Scanner, che consente di analizzare tutti i moduli a cui il file PE è collegato in modo statico e i moduli caricati in modalità ritardata e di visualizzarli in una struttura ad albero gerarchica.

Una delle funzionalità più interessanti di PE Explorer è, secondo me, Resource Editor. Questa funzionalità consente di visualizzare, estrarre, sostituire, modificare ed eliminare le risorse di uno specifico eseguibile. L'interfaccia utente visualizza in modo simile a una struttura di directory le risorse incorporate, come immagini, suoni, finestre di dialogo, menu, dati XML, dati HTML e barre degli strumenti. Non tutte queste risorse supportano la modifica diretta ma per la maggior parte di esse è possibile eseguire la sostituzione e la modifica. Questo consentirebbe, ad esempio, di aggiungere le informazioni personalizzate del produttore OEM a un'applicazione, modificare i messaggi delle finestre di dialogo, personalizzare le azioni delle barre degli strumenti e così via, senza dover accedere al codice sorgente effettivo. PE Explorer è uno strumento molto utile per coloro che desiderano esplorare gli eseguibili. Se tuttavia Resource Editor è l'unica funzionalità che si desidera effettivamente utilizzare, è opportuno dare un'occhiata a Resource Tuner, un'applicazione molto più economica fornita dalla stessa azienda.

Prezzo: 129 dollari per una licenza personale; 199 dollari per una licenza commerciale.

Figure peexplorer

Figure peexplorer  (Fare clic sull'immagine per ingrandirla)

Recensione

Endpoint Security

www.awprofessional.com

L'aggiunta di un perimetro di rete tradizionale estremamente solido all'infrastruttura interna è un passo importante nell'ambito della protezione delle risorse aziendali. Questa misura presenta tuttavia alcuni limiti specifici. L'accresciuto livello di mobilità e connettività dell'hardware e del software attuali elimina la necessità di un reale perimetro a protezione dell'infrastruttura aziendale: l'infrastruttura, al contrario, si estende fino agli endpoint più remoti. Infatti, nonostante la maggiore propensione degli utenti a implementare misure di protezione contro attacchi provenienti dall'esterno dell'ambiente in cui si opera, vi sono maggiori probabilità che un attacco venga sferrato in modo accidentale da un utente che porta il proprio computer portatile da casa in ufficio e si connette alla rete aziendale non protetta.

Se si desidera ottenere rapidamente le conoscenze necessarie su come implementare opportuni controlli sull'accesso alla rete e proteggere gli endpoint della propria infrastruttura, è consigliabile consultare il libro di Mark Kadrich, Endpoint Security (Addison-Wesley Professional, 2007). Il libro inizia fornendo una definizione esatta degli endpoint e successivamente offre un esempio delle diverse variazioni esistenti: client Windows, client Linux, dispositivi incorporati, telefoni cellulari e PDA. Kadrich considera la rete come un "problema di controllo". Rifiutando la rappresentazione tipica di una rete complessa basata sull'analogia organica, egli descrive invece la rete come qualcosa che può essere delineato e visualizzato in modo utile e gestibile.

Il libro esamina i principi fondamentali del controllo dell'accesso alla rete (NAC, Network Access Control), stabilendo un livello di attendibilità di base. Questa discussione contiene informazioni su come realizzare una soluzione sicura per i sistemi endpoint proteggendo e controllando il software del codice sorgente e l'ambiente di generazione. Una panoramica degli strumenti che possono garantire la protezione e l'affidabilità degli endpoint copre argomenti noti, come l'utilizzo di un firewall o un software antivirus, e mette in rilievo la necessità di una gestione proattiva delle patch nonché dell'utilizzo di strumenti più avanzati, come sistemi per la prevenzione e il rilevamento delle intrusioni, sistemi di controllo dell'integrità degli host e la crittografia.

Nella seconda parte del libro vengono esplorati gli aspetti più specifici della protezione dei sistemi operativi di vari tipi di client, come Microsoft Windows, Apple OS X e Linux. In ogni capitolo viene fornita una panoramica su come eseguire un controllo di integrità iniziale per il sistema endpoint. In alcuni capitoli, dedicati ai PDA, agli smartphone e ai dispositivi incorporati, viene illustrato come questi dispositivi siano diventati una seria minaccia per l'infrastruttura e vengono fornite informazioni su come proteggere i diversi tipi di comunicazione.

Infine, Kadrich esamina quattro casi di studio e identifica in ciascuno la modalità in cui gli endpoint sono stati compromessi e il modo in cui la portata di questo rischio avrebbe potuto essere ridotta. Nel complesso, Endpoint Security fornisce informazioni molto utili per i professionisti che operano nell'ambito della protezione e rappresenta un punto di vista indipendente dai fornitori su come proteggere la rete dal perimetro di un endpoint.

Prezzo: 54,99 dollari di listino.

  

Greg Steen è un professionista IT, un imprenditore e un appassionato costantemente alla ricerca di nuovi strumenti e riferimenti che aiutino a rendere più semplici le operazioni e lo sviluppo per i professionisti IT. Per inviare dei suggerimenti, è possibile contattarlo all'indirizzotntools@microsoft.com

© 2008 Microsoft Corporation e CMP Media, LLC. Tutti i diritti riservati. È vietata la riproduzione completa o parziale senza autorizzazione.