Работа с текстом для Web-страницы
Глава 12Работа с текстомРабота с текстом
Создание прокручиваемых текстовых полей с помощью Flash MX
Компонент ScrollBar
Замечание
Созданное текстовое поле
Компонент ScrollBar располагается возле края поля (там, где вы отпустили кнопку мыши)
Компонент ScrollPane
Совет
Форматирование текста в Fireworks MX
Создание логотипа
Логотип Дмитрия Кирсанова
Панель Gradient программы Fireworks
Угол градиента изменяется при
Буква находится на своем месте и отформатирована в окне свойств
Угол градиента подобран в соответствии
Управление кернингом
Логотип помещен в ячейку программы Dreamweaver и отображен в броузере
Создание начальной страницы
Так выглядела начальная страница сайта Елмора Леонарда
Настройка интервала и опорной линии
Значение кернинга нижней строки
С помощью параметров окна свойств можно добиться интересных эффектов
Так должна выглядеть ваша страница
Экспорт в Dreamweaver MX
Разделение страницы на части
Текстовые, эффекты в Fireworks
Маскирование
Страница, экспортированная в Dreamweaver и открытая в броузере
Маски и цвет
Текст расположен над рисунком
Проступание текста
Слово вырезано из заливки в первом слое, и фоновый рисунок просвечивает сквозь текст
Украшение текста
Вы можете залить текст рисунком
Связь между FreeHand и Flash MX
Буквы выдавлены и заполнены рисунком, к ним добавлена тень
Начальная страница сайта Art2life, представляющего историю канадского искусства
Перенос текста из FreeHand в Fireworks
Текст превращен в кривые для безопасного переноса в Fireworks
Создание текстовой страницы для JCT с помощью Flash
Шрифт отформатирован во FreeHand, преобразован в кривые и экспортирован в Fireworks MX
Обмен идеями
Подготовка сцены
Рабочая область и слои созданы
Создание анимированного текста
Здесь можно изменить самые разнообразные настройки текста, в том числе и кернинг
Слои созданы, буквы преобразованы в символы, длительность клипа составляет 25 кадров
Поддержание порядка
Создание маски во Flash
Результат анимации слова PantsБуква Р как раз сейчас проявляется
Слои маскирования и ключевые кадры на своих местах
Совет
Создание анимированного экрана
Конечное расположение символов
Резюме
Уязвимость удаленных соединений, РВХ, Voicemail
Обычно организации меньше всего внимания уделяют старым забытым телефонным линиям. Эти провода, опоясавшие весь мир, сегодня преданы забвению. В этой главе будет показано, как старенький модем с пропускной способностью 9600 Кбит в секунду может поставить на колени сетевого Голиафа с мошной системной защитой.Может показаться, что авторы решили начать главу, посвященную сетевым атакам, с устаревшей информации о хакинге аналоговых удаленных соединений. Несмотря на повсеместное распространение Internet, обычные телефонные сети PSTN (Public Switched Telephone Network) сегодня достаточно часто используются для связи с домашними и даже служебными компьютерами. Поэтому сенсационные истории о взломе узлов Internet меркнут перед более прозаическими рассказами о вторжениях через удаленные соединения, поскольку последние являются более разрушительными и проще выполнимыми.
На самом деле для больших компаний гораздо большую опасность представляют плохо инвентаризованные модемные линии, чем защищенные брандмауэрами шлюзы Internet. Упомянутый выше эксперт в области безопасности компании AT&T Билл Чесвик (Bill Cheswick) охарактеризовал брандмауэр как панцирь черепахи. На самом деле, зачем атаковать неприступный брандмауэр, когда можно пробраться непосредственно к "телу" целевой системы через плохо защищенный сервер удаленного доступа? Пожалуй, защита удаленных соединений — наиболее важный аспект построения линии круговой обороны.
Хакинг удаленных соединений выполняется по классической схеме: сначала выполняется предварительный сбор информации, затем — сканирование, инвентаризация и, наконец, атака. В большинстве случаев этот процесс можно автоматизировать с помощью традиционных хакерских средств, получивших название сканеров телефонных номеров (demon dialer) или программ автопрозвона (wardialer). По существу, эти средства программно устанавливают удаленное соединение с большим количеством телефонных номеров, регистрируют те из них, по которым устанавливаются модемные соединения, пытаются идентифицировать систему на другом конце телефонной линии и по возможности зарегистрироваться в системе, подобрав имя пользователя и пароль. Если для этого требуется специальное программное обеспечение или конкретные знания о системе, установка соединения может выполняться вручную.
Выбор сканера телефонных номеров — камень преткновения как для злоумышленников, так и для легальных специалистов по поиску незащищенных удаленных соединений. В этой главе мы рассмотрим две наиболее популярные программы такого типа, которые можно бесплатно загрузить из Internet (ToneLoc и THC-Scan), а также коммерческий продукт PhoneSweep от компании Sandstorm Enterprises.
Сетевые устройства
Брандмауэры
Атаки DoS
Изъяны средств удаленного управления
Расширенные методы
Уязвимость в WEB
Атаки на пользователей INTERNET
Содержание раздела