ToolboxNovos produtos para profissionais de TI

Greg Steen

As opiniões expressas nesta coluna são exclusivas do autor e não necessariamente refletem as opiniões da Microsoft. Todos os preços foram confirmados em 11 de setembro de 2008 e estão sujeitos à alteração.

Mapear dados graficamente

MapForce

www.altova.com/products/mapforce/data_mapping.html

Uma das realidades talvez não tão alegres do número cada vez maior de inter e intraconexões nas pilhas de aplicativos de hoje é que você precisa de alguma forma mover dados entre aplicativos. Mapeamentos diretos de um para um entre esses aplicativos são muito raros, então você muitas vezes se encontrará gastando tempo projetando algum tipo de processo de ETL (extração, transformação e carregamento) para transferir essas informações de um lugar para outro em formatos compatíveis. O MapForce da Altova pode ajuda a otimizar esse processo e torná-lo muito mais fácil.

Essa ferramenta permite que você mapeie graficamente seu processo de transformação de dados com o seu mouse. As fontes dos dados de origem e destino podem ser arquivos de texto ou CSV, XML, bancos de dados, dados EDI (intercâmbio eletrônico de dados), dados do Microsoft Office Excel 2007 e, até mesmo, Web services. Em termos de opções de fontes de bancos de dados, o MapForce suporta SQL Server, DB2, Oracle, Sybase, MySQL e Microsoft Office Access, então você pode conectar a quase qualquer banco de dados.

Para começar, você cria suas origens e seus destinos de dados e, em seguida, mapeia campos de entrada para campos de saída. É claro que você pode não desejar um mapeamento direto de um para um ou de todos os tipos de linhas, então o MapForce também fornece várias funções de processamento de dados para filtrar dados. A ferramenta permite que você crie e use instruções condicionais baseadas em lógica Booleana, operações de cadeias de caracteres, computações matemáticas e mais para classificar os dados.

A biblioteca de função que acompanha o MapForce inclui cargas de funções prontas para o funcionamento para ajudá-lo a transformar seus dados. Por exemplo, você pode usar funções matemáticas para extrair valores mínimos e máximos, médias e valores computados. Você pode transformar os valores NULL do banco de dados em uma cadeia de caracteres vazia, converter o Horário do Meridiano de Greenwich para a Hora Padrão do Leste dos EUA ou corresponder padrões dentro de uma cadeia de caracteres. Além disso, o MapForce permite que você adicione novas bibliotecas de função à medida que elas são desenvolvidas.

Quando seu mapeamento estiver configurado, você poderá ver imediatamente os resultados clicando na guia Output (Saída). (Isso é útil para certificar-se rapidamente de que você possui seus dados no lugar correto.)

Pode levar um tempo para você se acostumar com a interface do usuário. Mas o MapForce possui recursos para ajudar com o ajuste, como o painel Overview (Visão geral) para tarefas de transformação complexas, que oferecem a você uma exibição em miniatura de onde no mapa você está olhando. Isso é conveniente para saltar entre as regiões no processo.

Outro recurso interessante da edição mais recente é o suporte para o formato OOXML (Office Open XML) do Excel 2007 como uma origem de dados direta; não há a necessidade de um driver ODBC ou componente similar. Além disso, a Altova adicionou uma grande quantidade de suporte para Web services, permitindo que você use métodos Web como origens de dados, como destinos e, até mesmo, para transformar seus dados. Para aproveitar esse recurso, tudo o que você precisa fazer é fornecer a definição WSDL (Web Services Description Language) para o serviço, sua localização e suas credenciais. E o aplicativo também é capaz de suportar totalmente especificações SOAP 1.1 e SOAP 1.2.

Com um mapeamento de banco de dados, você pode usar a ferramenta de consulta integrada para estabelecer uma instrução SQL para selecionar os dados nos quais você está interessado; o MapForce até possui o preenchimento antes da digitação para fazer isso. Com essa ferramenta, você também tem a habilidade de definir restrições de chave primária e estrangeira, bem como tem o produto para fazer toda a geração de ID se não quiser que o banco de dados trate disso.

Como desenvolvedor, um dos meus recursos favoritos do MapForce é a habilidade de gerar um projeto do Visual Studio 2008 com código de programa para executar a transformação dos seus dados. E, se você preferir ir de código para o MapForce em vez de do MapForce para o código, pode baixar um plug-in para o Visual Studio. Além de gerar código em C# para Visual Studio, você pode gerar código em Java e C++.

Quando se trata de adquirir o software, se você não precisa do suporte de mapeamento de Web service, do analisador de arquivo de texto dinâmico FlexText ou do suporte para OOXML, você pode optar pela menos cara Professional Edition. Uma Standard Edition mais limitada também está disponível.

Preço: 1.190 dólares pela Enterprise Edition; 599 dólares pela Professional Edition; 299 dólares pela Standard Edition.

steen.tool.altova.gif

O Altova MapForce permite que você mapeie seus dados graficamente (clique na imagem para ampliá-la)

Crie e gerencie expressões regulares

Expresso

www.ultrapico.com/expresso.htm

Seja você um desenvolvedor, administrador de sistemas, especialista em rede ou um analista de garantia de qualidade, você provavelmente já se encontrou analisando algum tipo de arquivo de log procurando informações padronizadas. As expressões regulares podem ser um método muito poderoso para chegar às informações exatas que você procura nesses logs. E aplicativos como o Windows PowerShell são ferramentas muito úteis com as quais se pode contar. Mas, com suas estruturas, às vezes, aparentemente esotéricas e, talvez, longas, essas ferramentas podem tornar extremamente difícil construir as expressões à medida que você precisa delas. Se soar familiar, pense em experimentar o Expresso da Ultrapico. Essa ferramenta torna muito mais fácil desenvolver, testar e reutilizar expressões regulares.

A interface do usuário principal do Expresso fornece três exibições básicas para desenvolvimento: Test Mode (Modo de teste), Design Mode (Modo de design) e a exibição Expression Library (Biblioteca de expressões). No Modo de teste, existem quatro painéis de funcionalidade. O painel Regular Expression (Expressão regular) é onde você realmente edita a expressão para localizar e/ou substituir os dados que está procurando. O painel Sample Text (Texto de exemplo) mostra o texto no qual a expressão regular será executada e à qual você pode colar um exemplo apropriado. O painel Regex Analyzer (Analisador regex) oferece a você uma exibição de árvore hierárquica muito interessante dos componentes da sua expressão regular, ajudando-o a ver como cada componente da expressão irá operar. E o painel Results (Resultados), como você pode esperar, mostra os resultados das operações que você executa.

No Modo de teste, existem seis operações que você pode executar com a sua expressão para obter esses resultados: correspondência total, correspondência parcial, exclusão de correspondência, substituição, validação e divisão. A correspondência total pega sua expressão regular e as executa em relação ao texto de exemplo, enquanto as correspondências parciais e de exclusão pegam a parte da expressão que você realça e a correspondem com ou a excluem para garantir que as partes internas das suas expressões estejam funcionando adequadamente. E você pode usar a exibição de árvore para navegar e realçar uma determinada seção automaticamente. A substituição e a divisão fazem exatamente o que o nome sugere. E a validação usa ícones para indicar que linhas no seu texto de exemplo serão correspondentes.

O Modo de design fornece os painéis Analisador regex e Expressão regular, bem como um lugar para seu texto de substituição (você provavelmente ficará alternando entre os Modos de teste e design enquanto trabalha). Além disso, você recebe uma excelente caixa de ferramentas de designer, que o ajuda a criar expressões complexas com ações de GUI simples. Você pode inserir blocos que funcionam com caracteres, grupos, posições, repetições e substituições e encontrar auxiliares para caracteres ASCII e Unicode e códigos de controle.

A Biblioteca de expressões oferece a você um histórico das expressões do seu projeto. O aplicativo é baseado no projeto, então você pode salvar seus trabalhos em andamento ou os espaços de trabalho usados freqüentemente e voltar a eles quando precisar. Vários projetos de exemplo também acompanham o aplicativo para ajudá-lo a começar a usar as expressões regulares, como uma função integrada de biblioteca de expressões regulares geral. A biblioteca padrão vem carregada com expressões que você pode ajustar às suas próprias necessidades. Você pode adicionar (e excluir) expressões ou criar suas próprias bibliotecas.

Se você se encontrar usando as mesmas poucas expressões repetidamente, apenas mova-as para o topo da ordem. Clicar duas vezes em uma expressão na biblioteca a descarrega de volta à janela principal do aplicativo, de forma que você possa aplicá-la imediatamente ao seu espaço de trabalho.

O Expresso também possui a funcionalidade de geração de código integrada. Isso criará um wrapper de código C#, C++ ou Visual Basic para seu conjunto de expressões projetado. E, se você desejar, ele irá, até mesmo, compilar isso em uma DLL pronta para o uso nos seus aplicativos ou nos scripts do Windows PowerShell.

Esteja você apenas começando com as expressões regulares, aprendendo há um tempo ou seja você um guru certificado procurando uma maneira de testar e salvar suas criações, confira o Expresso. Esse utilitário gratuito pode se tornar uma das suas ferramentas mais valiosas.

Preço: gratuito.

steen.tool.expresso.gif

O Expresso facilita o desenvolvimento, o teste e a reutilização de expressões regulares (clique na imagem para ampliá-la)

Consulta e navegação do Active Directory

Consulta do Active Directory

www.tumbleson.net/products/products.htm

Consultar e navegar pelo Active Directory são tarefas contínuas para o administrador de sistemas. Felizmente, existem ferramentas disponíveis para ajudar a tornar essas tarefas um pouco mais fáceis e mais gerenciáveis. Uma ferramenta da qual gosto é o fácil de usar Active Directory Query da Tumbleson.NET.

Na inicialização, esse aplicativo pesquisa domínios dentro da floresta à qual a máquina está conectada e os adiciona à sua lista interna para a reutilização. Você também pode adicionar domínios manualmente, bem como fornecer credenciais alternativas para que o aplicativo tenha acesso para consultar os domínios nos quais você está interessado.

O Active Directory Query possui várias consultas integradas e também suporta consultas personalizadas. Como é incorporado, o aplicativo pode consultar usuários, contatos, computadores, grupos, impressoras, compartilhamentos, objetos excluídos e objetos recém-criados para a OU (unidade organizacional) de destino.

Após ter executado uma consulta básica, você pode, em seguida, filtrar os resultados por objetos de diretório habilitados ou desabilitados ou por uma cadeia de caracteres de texto. Além disso, existem filtros do computador que o mostrarão contas obsoletas do computador; e existem filtros do usuário que mostram contas bloqueadas, contas expiradas, contas obsoletas, senhas expiradas e contas de usuário que, na verdade, nunca se fizeram login no domínio.

Para contas de usuário, você pode facilmente habilitar e desabilitar contas, bloquear e desbloquear contas, redefinir senhas da conta, exibir de que grupos as contas são membros e excluir contas. Você pode clicar para entrar em contato rapidamente com um usuário (por email, mensagem instantânea ou telefone). Você pode, até mesmo, carregar uma imagem JPEG para associar com uma conta.

Ao consultar máquinas, o Active Directory Query extrai informações úteis, como o sistema operacional, service pack, FQDN (nome de domínio totalmente qualificado) e o caminho LDAP em uma tabela fácil de pesquisar, permitindo que você obtenha rapidamente uma visão das máquinas em questão. Existem várias funções de clique rápido úteis disponíveis aqui também — você pode habilitar e desabilitar um sistema, área de trabalho remota ao sistema, fornecer assistência remota, executar gerenciamento, ligar e desligar um sistema e obter uma lista dos compartilhamentos atuais no computador. Você também pode disparar um ping, rastreamento de rota, nslookup e conexão HTTP ou FTP para a máquina. E, se precisar de mais informações, você pode recuperar informações de hardware, software, rede, processo em execução e do usuário conectado.

Outro recurso interessante: você pode salvar e criar teclas de atalho para até 10 consultas personalizadas para que não tenha que criá-las sempre que precisar das informações. O Active Directory Query também pode usar WOL (wake-on-LAN) para iniciar remotamente máquinas desligadas.

Para isso, basta consultar a máquina ou a lista de máquinas que deseja despertar e, em seguida, clicar com o botão direito do mouse para recuperar o endereço MAC do computador pelo WMI (Instrumentação de Gerenciamento do Windows). O aplicativo usa o MAC, armazenado no banco de dados interno do aplicativo, para enviar um pacote de WOL à máquina.

Se você precisar, o Active Directory Query pode exportar para o Excel, Bloco de Notas ou sua área de transferência com alguns cliques, permitindo que você salve, compartilhe ou dê uma nova finalidade às informações retornadas pela sua consulta. Considerando tudo, é uma ferramenta útil e muito fácil de usar.

Preço: 89,99 dólares.

steen.tool.activedquery.gif

Consulte e gerencie sistemas com o Active Directory Query (clique na imagem para ampliá-la)

Resenha de livro

Crimeware: Compreendendo novos ataques e defesas

www.symantec.com/business/solutions/symantecpress.jsp

Os usuários estão se tornando cada vez mais cientes do crime cibernético e da necessidade de protegerem as informações (pessoais e corporativas). Ainda assim, os ataques estão se tornando cada vez mais sofisticados e mais amplamente distribuídos; eles continuam sendo bem-sucedidos, seja pelo roubo de cartões de crédito, informações pessoais ou dados corporativos ou, até mesmo, por fornecer informações erradas aos alvos.

Quer você pense que está diretamente envolvido nas diretivas de segurança da sua organização ou não, você pode ter um impacto direto nelas ao se tornar cada vez mais ciente das ferramentas e técnicas mais recentes usados pelos invasores. Um livro que irá ajudá-lo a ficar totalmente informado é o Crimeware: Understanding New Attacks and Defenses (Crimeware: Compreendendo novos ataques e defesas) (Symantec Press, 2008), dos autores e profissionais de segurança Markus Jakobsson e Zulfikar Ramzan.

Então, o que é crimeware? Bem, como o livro sucintamente afirma, o "objetivo é o lucro ou o poder político", ao passo que o termo mais familiar malware se esforçava principalmente para a "notoriedade". Como você verá na introdução, as técnicas e os conjuntos de ferramentas à disposição dos fornecedores de crimeware são extensos: keyloggers, programas de registro de teclas pressionadas, cavalos de Tróia da Web, geradores de transações, reconfiguração do sistema, ataques de proxy, rootkits, piggybacking e a lista continua.

Após discutir todas essas ferramentas e técnicas, o livro mostra como os aplicativos estão propícios a ataques com por meio do que chamam de “Trindade dos Problemas”: conectividade, complexidade e extensibilidade. Ele continua para mostrar várias plataformas que podem ser exploradas e/ou tidas como alvo, como redes ponto a ponto, dispositivos handheld e RFID, firmware, navegadores e redes de bot. Nessas seções, você aprenderá coisas como de que forma funcionam os ataques de scripts entre sites, como as redes de bot são propagadas e utilizadas e como roteadores WiFi podem ser infectados por crimeware.

Na seção seguinte, você dá uma olhada no rootkit e aprende sobre as conexões do modo kernel que podem ser colocadas em um sistema confiante e como um rootkit pode redirecionar o acesso à memória ou filtrar alterações do sistema de arquivos enquanto se esconde para não ser detectado. Também existem capítulos sobre fraude nos mundos virtuais online e fraudes de propaganda online, que discutem a ampla variedade de tecnologias, técnicas e estratégias de engenharia social usados pelos criminosos para obter seu dinheiro e suas informações. O capítulo sobre modelos de negócios mostra apenas como esses ataques podem ser lucrativos.

Mas, por último, o livro fornece uma esperança com algumas seções que tratam das leis existentes para que você se proteja contra o crime cibernético e como a computação confiável e outras técnicas de defesa podem limitar a exposição aos ataques. Se estiver procurando ficar totalmente informado sobre as técnicas de ataque e defesa em prática hoje, pense em ler esse livro de capa a capa para entender os ataques atuais de todos os ângulos.

Preço: 49,50 dólares.

steen.tool.book.gif

Greg Steen é profissional de tecnologia, empresário e entusiasta. Ele está sempre em busca de novas ferramentas para facilitar as operações, o controle de qualidade e o desenvolvimento para os profissionais de TI.