Sunteți pe pagina 1din 229

Biblia de programare a

calculatoarelor All In
One

Ghiduri pentru începători până la


intermediari despre Python,
programarea calculatoarelor,
Raspberry Pi și Black Hat Hacking!

De către
Arhitecții Cyber Punk
Copyright 2018 Cyberpunk Books
Toate drepturile
rezervate.
Nu este permisă în niciun caz reproducerea, duplicarea sau transmiterea oricărei părți a acestui document,
nici în format electronic, nici în format tipărit. Înregistrarea acestei publicații este strict interzisă și orice
stocare a acestui document nu este permisă decât cu permisiunea scrisă a editorului. Toate drepturile sunt
rezervate.

Informațiile furnizate în acest document sunt declarate a fi veridice și consecvente, în sensul că orice
responsabilitate, în termeni de neatenție sau de altă natură, prin orice utilizare sau abuz de orice politici,
procese sau instrucțiuni conținute în cadrul acestuia este responsabilitatea exclusivă și totală a cititorului
destinatar. În nici un caz nu va exista vreo responsabilitate legală sau vină împotriva editorului pentru
reparații, daune sau pierderi monetare datorate informațiilor din prezentul document, fie direct, fie
indirect.
Autorii respectivi dețin toate drepturile de autor care nu sunt deținute de editor.

Aviz juridic:
Această carte este protejată prin drepturi de autor. Aceasta este destinată doar pentru uz personal. Nu
puteți modifica, distribui, vinde, utiliza, cita sau parafraza orice parte sau conținut din această carte fără
acordul autorului sau al proprietarului drepturilor de autor. În caz de încălcare a acestui lucru, se vor lua
măsuri legale.

Aviz de declinare a responsabilității:


Vă rugăm să rețineți că informațiile conținute în acest document au doar un scop educațional și de
divertisment. S-au făcut toate eforturile pentru a oferi informații complete, exacte, actualizate și fiabile.
Nu se acordă garanții de niciun fel, exprimate sau implicite. Cititorii recunosc faptul că autorul nu se
angajează să ofere consultanță juridică, financiară, medicală sau profesională.
Prin citirea acestui document, cititorul este de acord că, în nici un caz, nu suntem responsabili pentru orice
pierderi, directe sau indirecte, care sunt suportate ca urmare a utilizării informațiilor conținute în acest
document, inclusiv, dar fără a se limita la erori, omisiuni sau inexactități.
Despre CyberPunk Architects
Programarea pe calculator nu trebuie să fie complicată. Atunci când începeți
cu elementele de bază, este de fapt destul de simplu. Despre asta este vorba în
cazul arhitecților Cyberpunk. Ne mândrim cu faptul că oferim oamenilor
planul pentru tot ceea ce ține de programarea calculatoarelor și de limbajele
de programare. Noi includem programare Python, Raspberry Pi, SQL, Java,
HTML și multe altele.

Adoptăm o abordare sofisticată și vă învățăm tot ce trebuie să știți de la zero.


Doar pornind de la o bază solidă veți putea stăpâni cu adevărat arta
programării pe calculator. Înțelegem că poate fi o provocare să găsești
modalitatea corectă de a învăța domeniul adesea complex al programării, în
special pentru cei care nu sunt pricepuți în domeniul tehnologiei. Echipa
noastră de la Cyberpunk Architects este dedicată să vă ajute să vă atingeți
obiectivele în ceea ce privește programarea calculatoarelor.

Suntem aici pentru a vă oferi un plan care să vă ofere o bază solidă, astfel
încât să puteți construi pe această bază și să puteți intra în orice domeniu de
programare pe care îl doriți. Arhitecții noștri sunt compuși din profesioniști
care lucrează în industria tehnologiei informației de zeci de ani și au o
pasiune pentru a învăța și a-i ajuta pe alții, în special prin intermediul cărților
noastre. Sunt programatori de calculator prietenoși, experimentați și
cunoscători, cărora le place să împărtășească cunoștințele lor vaste cu oricine
este interesat de ele.

Așteptăm cu nerăbdare să avem ocazia de a lucra cu dumneavoastră în


curând. Aici, la Cyberpunk Architects, puteți fi întotdeauna siguri că lucrați
cu
oamenii potriviți. Permiteți-ne să ne ocupăm de nevoile dvs. de învățare a
programării pe calculator. Dacă aveți întrebări cu privire la serviciile pe care
le oferim, nu ezitați să ne contactați imediat.
Bonus gratuit!
Pentru a vă MULȚUMI că ați cumpărat cărțile noastre, dorim să vă oferim un bonus gratuit. Un ghid
rapid despre cum să începeți să vă familiarizați cu programarea. Această carte acoperă elementele de
bază pe care trebuie să le știți pentru a începe.

Programarea poate fi dificilă, dar nu trebuie să fie! Urmați acest


ghid PDF gratuit pentru a înțelege câteva dintre elementele de bază
ale programării
Descărcați ghidul gratuit:
Descarcă acum
Cuprins
Capitolul 1: De ce să înveți programarea
calculatoarelor Capitolul 2: Limbajul de
programare C++ Capitolul 3: Limbajul de
programare C# Capitolul 4: Limbajul de
programare Python
Atribuții multiple
Tipuri de date
standard Șiruri de
caractere
Liste
Cuvinte
cheie
Declarații
Capitolul 5: Lucrul cu limbajul de codare C Capitolul
5: Limbajul de programare JavaScript Capitolul 6:
Lucrul cu limbajul de codare Java
Capitolul 7: Cum să folosești terminalul Linux și să stăpânești
funcțiile sale Capitolul 8: Cum să fii complet anonim online ca
profesioniștii Capitolul 9: Cum să configurezi NMAP
Capitolul 10: Cum să te protejezi împotriva hackerilor Capitolul
11: Ce instrumente folosesc hackerii pentru a sparge parolele
Capitolul 12: Cum să-ți configurezi noul mediu de hacking
Capitolul 13: TOR și DarkNet
Capitolul 14: Cum puteți utiliza mai multe instrumente pentru a colecta
informații cu
Hacking fără fir
Capitolul 15: Cum să hackerăm ceva sau pe cineva? (Stabilirea unor reguli de
bază importante)
Capitolul 16: Cele mai periculoase amenințări la adresa securității cibernetice
în 2018 - O privire în profunzime
Capitolul 17: Securitatea cibernetică și procedurile pe
care le presupune Capitolul 18: Chestii de hacking -
metode și abordări
Capitolul 19: Câteva considerații rapide: schimbarea IP-ului - ar ajuta?
(Monitorizarea infrastructurii)
Capitolul 20: Sfaturi avansate de hacking - lucrurile de luat în
considerare Capitolul 21: De ce este Linux cel mai bun sistem
de operare pentru hackeri?
Capitolul 22: Raspberry Pi - O prezentare generală
Capitolul 23: Raspberry Pi 3 - Specificații software
Capitolul 24: Raspberry Pi 3 - Model B Specificații hardware
Capitolul 25: Configurarea Raspberry Pi
Capitolul 26: Programarea în Raspberry Pi
Capitolul 27: Accesorii pentru Raspberry Pi 3 - Model B
Capitolul 28: Exemple de idei de proiecte pentru Raspberry Pi
Capitolul 29: Programarea Python - o prezentare generală
Capitolul 30: Comenzi de bază pe care trebuie să le cunoașteți
în Python Capitolul 31: Lucrul cu buclele în Python
Capitolul 32: Manipularea excepțiilor în cod Capitolul
33: Declarații condiționale în Python
Capitolul 1: De ce să înveți programarea
calculatoarelor
Programarea calculatoarelor este o abilitate excelentă pe care trebuie să înveți
să o folosești. Cei mai mulți oameni sunt îngrijorați că programarea
calculatoarelor va fi prea greu de învățat pentru ei. Ei consideră că, dacă nu
vor petrece mult timp învățând calculatorul sau dacă nu vor trebui să petreacă
ani de zile la școală pentru a putea face ceva. Dar chiar și ca începător, este
ușor să înveți cum să lucrezi cu programarea pe calculator. În capitolele
următoare, vom vorbi despre câteva dintre limbajele de codare de bază care
sunt foarte populare și care vă vor ajuta să învățați cum să începeți și veți
putea vedea cât de ușor poate fi programarea pe calculator.

Nu trebuie să faceți ceva prea complicat atunci când sunteți la început. Nu va


trebui să știți cum să intrați în alte sisteme de calculatoare sau să creați
sisteme de operare sau ceva de genul acesta atunci când începeți. Dacă vreți
să ajungeți la asta mai târziu, este ceva cu care puteți lucra, dar pentru
moment, unele dintre elementele de bază sunt tot ceea ce aveți nevoie pentru
a începe și a vă distra. Să aruncăm o privire asupra câtorva dintre motivele
pentru care ați dori să învățați să lucrați la programarea pe calculator înainte
de a trece la unele dintre cele mai bune limbaje de codare pe care le puteți
folosi pentru a obține cele mai bune rezultate din noile dvs. abilități de
codare.

Creați-vă propriile programe

Una dintre cele mai bune opțiuni pe care le puteți face atunci când vine vorba
de utilizarea unui nou limbaj de codare este aceea de a vă crea propriile
coduri. Fiecare dintre limbajele de codare va avea propriile opțiuni în ceea ce
privește ceea ce puteți crea. De exemplu, C# este o opțiune mai avansată care
poate face față unora dintre proiectele mai mari la care doriți să lucrați, în
timp ce Python este bun
pentru cei începători, iar Java și JavaScript sunt excelente pentru cei care
doresc să lucreze la propriile site-uri web și la suplimentele care le însoțesc.

Veți descoperi că există atât de multe programe pe care le puteți crea atunci
când este vorba de un limbaj de codare și puteți proiecta aproape orice doriți.

O idee bună de lucru este să vă asigurați că vă dați seama la ce fel de proiecte


ați dori să lucrați și apoi să vă dați seama ce limbaj de codare ați dori să
lucrați pentru a face din acel proiect o realitate. Singura limitare este
imaginația ta atunci când vine vorba de lucrurile pe care ești capabil să le
creezi.

Răspundeți la întrebări atunci când lucrurile merg prost

Indiferent de tipul de computer pe care îl aveți, există întotdeauna momente


în care ceva nu merge bine. Calculatorul ar putea întâmpina o problemă cu un
nou program la care lucrați sau ar putea avea un virus sau alte probleme.
Uneori, computerul îmbătrânește și are nevoie de un pic de ajutor suplimentar
în comparație cu altele.

Atunci când aceste lucruri nu merg bine, de multe ori vom încerca să găsim
un profesionist în domeniul calculatoarelor și să îi plătim o mulțime de bani
pentru a le repara. De obicei, în acest mod rezolvăm problema, dar nu avem
nicio idee despre tipul de problemă care se întâmpla sau chiar despre modul
în care a fost rezolvată în primul rând. Acest lucru este în regulă pentru unii
oameni, dar nu ar fi frumos dacă am putea înțelege ce se întâmplă cu
calculatoarele noastre și chiar cum să le reparăm singuri?
Când învățați câte ceva despre codare, este posibil să puteți rezolva singuri
unele dintre probleme. Veți putea folosi o parte din codare pentru a arunca o
privire asupra problemei care apare pe ecran și pentru a face unele modificări.
Poate că veți putea să vă dați seama că noul program pe care l-ați instalat nu
este cel mai bun pentru programul dvs. de calculator, poate că ați plasat ceva
într-o ordine greșită sau puteți face niște modificări simple.

Codurile pe care le veți învăța s-ar putea să nu fie capabile să rezolve toate
problemele care apar, dar veți descoperi că acestea pot face o mică diferență
în ceea ce privește modul în care puteți avea grijă și rezolva problemele de pe
computerul dumneavoastră.
Aflați mai multe despre calculatoare

Chiar dacă nu aveți nicio idee de program în minte în acest moment, este
totuși o idee excelentă să lucrați cu un nou limbaj de codare. Veți fi surprins
de cât de multe vă poate învăța despre propriul calculator.

Aceste limbaje de codare vă vor ajuta să manipulați și să modificați lucrurile


care se întâmplă în computerul dumneavoastră, fie că încercați să căutați ceva
sau să creați un nou program. În acest ghid, multe dintre programele pe care
le vom face se concentrează pe programul Hello World pentru început, astfel
încât să vă puteți obișnui cu ele și să vedeți cum va reacționa computerul la
fiecare dintre coduri.

De multe ori vom intra într-un nou limbaj de codare și nu vom ști ce facem.
Cei mai mulți dintre noi nu și-au petrecut ultimii ani lucrând în calculatoare
și făcându-le proprii. Dar, cu ajutorul unui nou limbaj de codare și învățând
ceva nou, vom învăța atât de multe lucruri minunate
lucruri despre cum funcționează calculatoarele noastre.
Capitolul 2: Limbajul de programare C++

Limbajul C++ este un alt limbaj pe care ați putea dori să îl adăugați în
combinație atunci când învățați cum să lucrați cu limbajele de codare. Este
simplu de învățat și vă vor plăcea unele dintre rezultatele pe care le veți
obține. Este un pic mai ușor de învățat în comparație cu limbajul C# și vă
oferă multe programe grozave pe care le veți adora. Înainte de a începe,
asigurați-vă că vizitați https://www.microsoft.com/en-
us/download/details.aspx?id=5555 pentru a-l pregăti pentru calculatorul
dumneavoastră. Haideți să aruncăm o privire la câteva dintre lucrurile
minunate pe care le puteți face cu acest limbaj de codare.

Programul Hello World

Acum că ați avut timp să vă configurați mediul, este timpul să lucrați la


primul cod și să învățați cum să scrieți un program în acest limbaj. Vom lucra
la codul Hello World și vom vedea cât de ușor este să scrii primul cod în
acest limbaj. Pentru ca ecranul să tipărească Hello World, va trebui să tastați
următoarele:

#include <iostream>
using namespace std;

//main() este locul unde începe execuția

programului int main()


{
cout <<"Hello World"; //imprimă Hello World
returnează 0;
}

Acum că am scris codul, trebuie să ne uităm la toate părțile pentru a afla ce


înseamnă acestea. În primul rând, C++ va implica o varietate de anteturi care
sunt folosite pentru a păstra informații și date utile pentru program. .
Antetul <iostream> este cel necesar pentru acest cod. Am trecut apoi la
adăugarea liniei "using namespace std". În această zonă, îi spunem
compilatorului ce namespace să vă aducă informațiile.

Partea int main() va spune programului că aceasta este funcția principală în


care programul trebuie să înceapă să fie executat, iar cele două bară oblică
sunt comentarii care permit altor programatori să știe ce faceți în cod fără a
afecta modul în care funcționează codul. Toate acestea vor fi puse cap la cap
pentru a imprima "Hello World" pe ecran.

Comentarii în cod

Comentariile sunt importante atunci când se lucrează în limbajul de codare


C++. Acestea vă vor ajuta să explicați anumite părți ale codului celorlalți
programatori care îl examinează sau pot fi folosite chiar ca o modalitate de a
denumi noul cod. Dacă folosiți simbolurile corecte în cadrul comentariilor,
compilatorul va trece direct peste ele, astfel încât orice comentariu pe care îl
scrieți nu va strica codul și nu va schimba nimic.

Dacă doriți să scrieți un comentariu în interiorul codului, va trebui să utilizați


/* la începutul codului și apoi */ la sfârșitul codului pentru a arăta
compilatorului că ați terminat de scris comentariul la
acest punct.

Variabile C++

Atunci când lucrăm în C++, o variabilă vă va oferi un nume pentru stocarea


datelor în cadrul programului. Fiecare dintre variabilele pe care le aveți în
cadrul programului C++ va avea un tip specific, chiar și în cazul codului la
care lucrați. Variabila va determina, de asemenea, dimensiunea și dispunerea
memoriei pentru variabilă, precum și intervalul de valori pe care le puteți
stoca în interiorul memoriei.

În ceea ce privește denumirea variabilelor, veți putea folosi caracterul de


subliniere, cifre și litere pentru a le numi corect, dar va trebui să vă asigurați
că începutul este fie un caracter de subliniere, fie o literă, mai degrabă decât
un număr. Există multe variabile pe care le veți putea utiliza, dar cele mai
comune tipuri includ:

Bool: va stoca valorile false sau true.


Char: acesta va fi de obicei doar o literă sau un număr și este considerat un
tip de număr întreg.
Int: aceasta este adesea considerată dimensiunea naturală a numărului întreg.
Void: acesta este cel pe care îl veți utiliza dacă în codul dumneavoastră nu
există un tip.

Veți dori să vă declarați variabilele astfel încât compilatorul să știe că există


una prezentă și să poată cunoaște tipul și numele acesteia înainte de a
continua. Declarația variabilei va avea sens doar atunci când este compilată,
deoarece compilatorul va avea nevoie de fapt de o definiție a variabilei atunci
când va fi momentul să
leagă-le. Dacă utilizați mai multe fișiere pentru a defini variabila, va trebui să
treceți printr-o declarație de variabilă. Cuvântul cheie extern este cel mai bun
pentru a vă ajuta să declarați variabila în orice loc dorit în cod.

Un bun exemplu de scriere a unei variabile în acest limbaj este următorul;

#include <iostream>
using namespace std;

// Declarație variabilă:
extern int a, b;
extern int c;
extern float f;

int main () {
// Definiția
variabilei: int a, b;
int c;
float f;

// inițializarea
efectivă a = 10;
b = 20;
c = a + b;

cout << c << << endl ;


f = 70.0/3.0;
cout << f << endl ;

returnează 0;
}
Capitolul 3: Limbajul de programare C#

Primul limbaj cu care vom lucra este limbajul de programare C#. Acesta este
un limbaj de codare foarte popular, dar este considerat un limbaj intermediar
de învățat. Vă va plăcea faptul că există o mulțime de putere care vine cu
acest limbaj de codare și este foarte ușor de învățat cum să îl folosiți și să vă
creați programele din el. Pentru a începe cu unele dintre aceste opțiuni,
asigurați-vă că vizitați acest site pentru a descărca limbajul C#:
http://www.microsoft.com/en-us/download/details.aspx?id=7029

Care sunt variabilele?

Atunci când abordăm subiectul variabilelor în codul nostru, vorbim despre


numele pe care le dăm tuturor datelor din programele noastre; aceste tipuri de
date sunt cele pe care dorim să le stocăm pentru moment, dar pe care am
putea dori să le manipulăm puțin mai târziu. De exemplu, dacă doriți să
stocați vârsta utilizatorului în interiorul programului, va trebui să denumiți
datele, folosind userAge, și apoi să declarați că aceasta este o variabilă
userAge cu următoarea declarație:

int userAge:

Această declarație va fi utilizată pentru a preciza tipul de date care însoțește


variabila, iar apoi numele și tipul de date se vor referi la orice date stocate în
interiorul variabilei (care, în funcție de cod, pot fi fie un text, fie un șir de
numere). Din moment ce am folosit variabila (int) pentru acest exemplu,
codul va arăta că în interiorul acesteia se va afla un număr întreg, ceea ce este
un lucru care funcționează deoarece dorim să obținem o vârstă sau un
număr. După ce vă faceți timp să declarați variabila userAge, programul va
salva spațiu în memoria computerului dumneavoastră pentru a putea stoca
aceste date. Mai târziu, puteți reveni și găsi această variabilă și puteți accesa
oricare dintre date, chiar și să faceți unele modificări, pur și simplu folosind
ulterior numele corect.

Datele pe care le veți vedea în interiorul C#

Când vine vorba de alegerea tipurilor de date, există o anumită varietate care
vine cu acest tip de limbaj. Despre unele dintre acestea vom vorbi pe
parcursul cărții, deoarece sunt comune și vor funcționa la multe dintre
codurile pe care încercăm să le scriem. Unele dintre cele mai comune tipuri
de date care se găsesc în acest limbaj includ:

Int: acesta este cel care va reprezenta un număr întreg. Va fi un număr de un


anumit fel, atâta timp cât nu conține o zecimală sau o fracție.
Char: acesta este cel care va reprezenta caracterul. Este o singură unitate în
interiorul codului și poate fi utilizată pentru a stoca un singur caracter. Puteți
aduna caracterele în interiorul codului pentru a obține ceea ce doriți.
Bool: acesta va reprezenta Boolean și se bazează pe ideea de a fi fie adevărat,
fie fals. Este adesea folosit pentru a ajuta la declarațiile de flux de control și
va verifica dacă răspunsul dumneavoastră este adevărat sau fals pe baza
condițiilor pe care le utilizați.
Șir de caractere: acesta este cel care este utilizat de fiecare dată când doriți să
creați, să manipulați sau chiar să comparați diferite bucăți de text care se află
în interiorul codului.
Un alt tip de date pe care probabil că îl veți utiliza foarte des atunci când
lucrați în C# include operatorul. Acești operatori sunt foarte ocupați în cod,
deoarece sunt responsabili pentru a face atât de multe lucruri diferite. Ei pot
atribui o valoare la orice variabilă la care lucrați, pot compara diferite
variabile pentru a vedea dacă sunt asemănătoare sau diferite și chiar pot face
câteva ecuații matematice pentru dumneavoastră. Există atât de multe lucruri
pe care operatorii vor putea să le facă pentru a vă ajuta. Unele dintre diferitele
tipuri de operatori cu care puteți lucra includ:

Operatori aritmetici

Operatorii aritmetici sunt responsabili pentru a vă ajuta să efectuați diverse


ecuații matematice. Dacă aveți nevoie să adunați câteva variabile sau să faceți
altceva similar, aceștia sunt cei cu care va trebui să lucrați. Printre operatorii
aritmetici dintre care puteți alege se numără:

(+): acesta este operatorul de adunare.


(-): acesta este operatorul de scădere
(*): acesta este operatorul de
înmulțire (/): acesta este operatorul
de împărțire (%); acesta este
operatorul modulo
(++): acesta este operatorul de incrementare și este utilizat pentru a crește
valoarea operandului cu unu.
(--): acesta este operatorul de descreștere și este utilizat pentru a micșora
valoarea operanzilor cu unu.

Un lucru de reținut atunci când lucrați la codul dumneavoastră este că puteți


utiliza mai multe dintre acestea în interiorul aceleiași părți. Puteți aduna mai
mult de două
numere sau puteți face o combinație și să adunați câteva numere înainte de a
scădea altele și așa mai departe. Trebuie doar să vă amintiți că ordinea
operațiilor va intra în joc aici și că sistemul va acționa într-un anumit mod
pentru a obține răspunsul corect. Mai întâi va înmulți, apoi va împărți și apoi
va trece la adunare și scădere, mergând de la stânga la dreapta, pentru a
obține răspunsul corect.

Operatori relaționali

Următorul pe listă este reprezentat de operatorii relaționali. Aceștia sunt cei


care vor compara dacă cei doi operanzi pe care îi aveți sunt egali sau nu și
apoi vă vor oferi rezultatul corect la final. Cele mai comune tipuri de
operatori relaționali pe care le puteți găsi includ::

(==): acesta este operatorul egal cu. Dacă cele două valori sunt egale, veți
obține un rezultat adevărat.
(!-): acest operator este operatorul "not
equal". (>): acesta este operatorul mai mare
decât.
(<): acesta este operatorul less than.
(<=): acesta este mai mic sau egal cu.
(>=): acesta este mai mare sau egal
cu.

Atunci când lucrați cu operatorii relaționali, lucrați cu tipul de date boolean.


Acest lucru înseamnă că rezultatul pe care îl obțineți va fi fie adevărat, fie
fals. Dacă răspunsul vă oferă un retur de adevărat, înseamnă că va fi
executată instrucțiunea care este conectată la codul dumneavoastră. Dar dacă
se ajunge ca declarația să fie falsă, codul se va încheia; dacă ați configurat o
declarație condițională, va fi a doua declarație care va elibera dacă declarația
dvs.
răspunsul returnează un fals.

Operatori logici

Există mai mulți operatori logici pe care îi veți putea utiliza în codul C#,
printre care;

(&&&): acesta este AND logic. Se va afișa ca fiind adevărat numai dacă ambii
operanzi sunt adevărați.
(|||): acesta este OR logic. Acest operator vă va da un răspuns adevărat dacă
cel puțin unul dintre operanzi ajunge să fie adevărat.
(^): acesta este OR exclusiv logic și va avea ca rezultat un adevărat dacă unul
dintre operatorii dvs. este adevărat.
(!): acesta va putea inversa valoarea variabilei booleene.

Acestea sunt similare cu operatorul relațional, deoarece vor fi considerate, de


asemenea, un răspuns boolean. Răspunsul dvs. va fi fie adevărat, fie fals și, în
funcție de condițiile pe care le-ați stabilit, veți putea face ca declarațiile
corecte să apară pe ecran.

Lucrul la primul tău cod

Aici va trebui să deschidem compilatorul pentru C# și să începem cu primul


nostru cod. Iată ce va trebui să scriem pentru ca acesta să funcționeze:
folosind System;
using System.Collections.Generic;
using SystemLinq;
folosind System.Text;
folosind System.Threading.Tasks;

namespace HelloWorld
{

/Un program simplu pentru a afișa cuvintele Hello World

clasa Program
{
static void Main(string[] args)
{
Console.WriteLine("Hello World!");
Console.Read();
}
}
}

Pe măsură ce lucrați la acest cod, este posibil să observați că, în timp ce


tastați, apare uneori o casetă care vă oferă sfaturi sau alt ajutor. Aceasta este
partea Intellisense care vine cu compilatorul VSC și este bună pentru
începătorii care au nevoie de ajutor pentru codul pe care îl scriu. Dacă nu
sunteți sigur că scrieți codul corect sau nu știți ce ar trebui să scrieți în
continuare, acesta este un lucru bun de căutat. Odată ce ați tastat acest cod în
compilator, puteți apăsa pe butonul Start din meniu pentru ca programul să
fie executat.

Dacă întâmpinați probleme în a face să funcționeze VSC, veți vedea că


compilatorul vă va furniza eroarea "Output Window". Veți putea
să apăsați pe eroare pentru a vedea despre ce este vorba și pentru a face
modificările necesare înainte de a rula programul.

Acum, dacă ați scris codul în mod corespunzător și dacă programul nu


prezintă alte probleme, ar trebui să aveți o mică fereastră neagră care apare pe
ecran și pe care scrie "Hello World". Când vedeți acest lucru și sunteți
mulțumit de muncă, veți putea ieși din acest program apăsând tasta Enter. Și
acum ați terminat cu primul program de care aveți nevoie pentru C#.
Capitolul 4: Limbajul de programare Python
Python este considerat unul dintre cele mai bune limbaje de codare pentru
începători. Este foarte ușor de utilizat și poate fi chiar combinat cu multe alte
limbaje de codare, dacă doriți să începeți și să adăugați mai multă putere pe
parcurs. Este unul dintre cele mai bune și are un grup de suport uriaș pentru a
vă ajuta cu oricare dintre programele pe care doriți să le creați. Pentru a
obține limbajul Python pe computerul dumneavoastră, vizitați
www.python.org/downloads.

Există atât de multe lucruri pe care le puteți face pentru a obține un cod care
să funcționeze în Python. Mulți oameni pot evita să folosească Python pentru
că au impresia că este prea simplu sau pur și simplu nu va face treaba. Dar, în
realitate, este simplu doar pentru faptul că până și un începător este capabil să
învețe cum să îl folosească, dar asta nu înseamnă că nu poți face multe cu el.
În acest capitol ne vom opri puțin timp pentru a examina diferitele comenzi
pe care le puteți face cu programarea Python pentru a da viață programelor și
codurilor dumneavoastră.

Variabile

Variabilele pot părea ceva prea complicat de învățat, dar ele sunt practic
locații din memorie care sunt rezervate pentru a stoca valorile codului
dumneavoastră. Atunci când lucrați la crearea unei variabile, rezervați acest
loc în memorie. În unele cazuri, tipul de date care se află în variabilă îi va
spune interpretului să economisească spațiul de memorie și poate chiar
decide ce puteți stoca în memoria rezervată.

Atribuirea de valori variabilelor dvs.


Valoarea va fi unul dintre elementele de bază cu care va trebui să lucreze
programul dumneavoastră. Poate fi un șir de caractere, cum ar fi Hi World,
3.14, care este considerat un tip float, sau un număr întreg, cum ar fi 1, 2 și 3,
care este considerat un număr întreg. Variabilele Python nu vor avea nevoie
de o declarație explicită pentru a rezerva spațiul în memorie de care aveți
nevoie. Acest lucru se va întâmpla în mod automat ori de câte ori veți plasa o
valoare cu variabila. Pentru ca acest lucru să funcționeze, este suficient să
plasați (=) astfel încât valoarea să știe unde trebuie să meargă.

Iată câteva exemple:

X= 10#oatribuire de număr întreg


Pi = 3. 14#oatribuire în
virgulă mobilă Y=
200#oatribuire întreagă
Empname = "Arun Baruah "#astring assignment

Rețineți că, atunci când lucrați cu coduri, puteți lăsa un comentariu cu wok-ul
dvs. folosind semnul #. Acest lucru vă permite să explicați ce se întâmplă în
cod, să lăsați câteva note sau să faceți altceva în cadrul programului. Acesta
nu va fi citit de către interpretor, deoarece este doar o mică notă pe care o
lăsați pentru dumneavoastră sau pentru altcineva.

Următoarea parte va depinde de versiunea de Python pe care o utilizați. În


Python 2 este în regulă dacă scrieți print și apoi informația despre care doriți
să vorbiți, dar în Python 3 va trebui să puneți parantezele pentru a funcționa.
Un exemplu ar fi:

Print("y = %d" %y)


Print("x = %d" %x)
Pring("Numele angajatului este %s" %empname)

Acestea vor fi apoi trecute prin interpretor, iar ieșirile pe care le veți obține ar
trebui să fie

X = 10
Y = 200
Numele angajatului este Arun Baruah

Acum treceți prin programul dumneavoastră și introduceți aceste informații și


vedeți ce apare. Dacă nu ați primit răspunsurile corecte, așa cum sunt
enumerate mai sus, ar trebui să mergeți și să verificați dacă lucrarea este
făcută. Aceasta este o modalitate simplă de a arăta ce sunteți capabil să faceți
cu Python și de a obține răspunsurile de care aveți nevoie.
Atribuții multiple

În plus față de lucrul cu variabilele unice enumerate mai sus, veți putea, de
asemenea, să lucrați la sarcini multiple. Acest lucru înseamnă că veți putea
atribui o valoare la mai multe variabile diferite în același timp. Pentru a face
acest lucru, va trebui doar să plasați semnul egal între toate variabilele pentru
a păstra lucrurile organizate și pentru a spune computerului că valoarea va fi
cu toate variabilele împreună. Puteți să le separați dacă vă este mai ușor, dar
folosirea acestei metode vă va ajuta să trimiteți totul în aceeași locație de
memorie pe calculator și va da codului un aspect mai clar pe ecran.

Un bun exemplu de atribuire a aceleiași valori la mai multe variabile este:

a=b=c=1

Acest lucru îi spune codului că doriți ca toate variabilele să fie legate cu


valoarea 1 și că toate aceste variabile ar trebui să aibă aceeași valoare și că
doriți să le atribuiți toate la aceeași locație în memorie.
Tipuri de date standard

Un alt lucru pe care îl puteți lucra în Python sunt diferitele tipuri de date.
Acestea vor fi folosite în codul dumneavoastră pentru a defini operațiile pe
care le puteți face asupra fiecărui tip de date, precum și pentru a explica
altora metoda de stocare care va fi folosită pentru acest tip de date. Python
are cinci tipuri de date care sunt considerate standard, inclusiv:

Numere
Dicționar
Tuple
Lista
numerel
or de
șiruri de
caractere

Tipurile de date numerice sunt cele care vor stoca valorile numerice. Acestea
vor fi create ca obiecte odată ce le atribuiți o valoare. Există, de asemenea,
patru tipuri diferite de numere numerice pe care Python le va suporta,
inclusiv

Complex (cum ar fi numerele


complexe) Float (valori reale în
virgulă mobilă)
Long (numere întregi lungi care pot fi afișate și în hexazecimal și
octal.) Int (numere întregi cu semn)

Un lucru de reținut este că, deși Python vă permite să folosiți litera l


minusculă atunci când faceți forma lungă a unui număr, este mai bine să
folosiți litera L majusculă ori de câte ori folosiți această literă. Acest lucru vă
va ajuta să evitați confuzia
în a citi programul dintre l și 1, deoarece arată foarte asemănător. Ori de câte
ori Python afișează un număr întreg lung care conține un l, veți vedea L
majuscul.
Corzi

Șirurile de caractere sunt identificate în Python ca fiind un set contiguu de


caractere care vor fi afișate prin utilizarea ghilimelelor. Python va permite fie
ghilimele duble, fie ghilimele simple, dar trebuie să păstrați lucrurile
organizate. Acest lucru înseamnă că, dacă utilizați un ghilimele duble la
începutul șirului, trebuie să terminați același șir cu ghilimele duble. Același
lucru este valabil și atunci când folosiți un ghilimele simple. Ambele vor
însemna același lucru, trebuie doar să vă asigurați că folosiți ghilimelele
potrivite pentru ca codul să arate bine și pentru a evita să derutați programul
Python.

Pe lângă faptul că puteți imprima șirul pe care îl doriți, puteți, de asemenea,


să îi spuneți programului să tipărească doar o parte din șir folosind câteva
caractere speciale. Să ne uităm la câteva exemple de ceea ce puteți face cu
șirurile de caractere și la semnele corespunzătoare pe care le veți folosi,
pentru a ilustra acest aspect.

str = 'Hi Python!'


print(str) #imprimă șirul complet
print(str[ 0]) #imprimă primul caracter
al șirului print(str[2:5])#imprimăcaracterele începând de
la 3rd până la 5th
[2:]) #imprimă șirul începând de la
caracterul 3rd print(str*2)# șirul de două ori
print(str+"Guys")#imprimășirul concatenat

În cea mai mare parte, probabil că veți dori să tipăriți întregul șir pentru a lăsa
un mesaj în program, așa că prima imprimare pe care o veți face va fi
să fie suficient. Dar dacă doriți doar să tipăriți Hi sau o altă variantă a
cuvintelor de mai sus, s-ar putea să considerați că celelalte opțiuni sunt foarte
utile. Puteți face orice combinație dintre acestea, acestea sunt doar exemple
pentru a vă ajuta să începeți!
Listele
Listele sunt unul dintre cele mai versatile tipuri de date cu care puteți lucra în
Python. În acest limbaj, lista va conține diferite elemente care sunt fie închise
cu paranteze pătrate, fie separate prin virgule.

Acestea sunt similare cu array-urile pe care le vedeți în C, dacă ați lucrat cu


acest program. Singura diferență care apare în cazul acestora este că
elementele dintr-o listă pot fi de tipuri de date diferite.

Valorile care sunt stocate în interiorul listei pot fi accesate cu ajutorul unui
operator de feliere, precum și cu simbolul [:}, indicii începând de la 0 la
începutul listei și apoi coborând până la -1. Semnul plus va fi operatorul de
concatenare, în timp ce puteți folosi asteriscul ca operator de repetiție. Pentru
câteva exemple de ce înseamnă toate acestea și cum puteți utiliza diferitele
semne în cadrul programării, luați în considerare câteva dintre aceste
exemple:

list = ['mainu', 'shainu', 86, 3.14, 50.2]


tinylist = [123, 'arun']
print)lista) #imprimă lista completă
print(list[0])#imprimăprimul element al listei
print(list[1:3]-#imprimăelementele începând cu al doilea
element și mergând până la al treilea
print(list [2:])#imprimătoate elementele din listă începând cu
elementul 3 .rd
Print(tinylist*2) #imprimă lista de două ori.
Print(list + tinylist) #imprimă listele concatenate.
Dicționare

Dicționarele sunt un alt tip de instrument pe care îl puteți utiliza atunci când
lucrați în Python. Acestea sunt similare unui tip de tabel hash și vor funcționa
în mod similar cu hașurile sau array-urile pe care le puteți găsi în alte limbaje
de programare, cum ar fi C# și Perl.

Acestea vor consta, de asemenea, din perechi cheie-valoare și, deși cheia
poate fi aproape orice tip de Python, veți observa că, de obicei, acestea vor fi
șiruri de caractere sau numere. În cea mai mare parte, când vine vorba de
valori, veți constata că acestea sunt un obiect arbitrar în python.

Câteva exemple de cum va funcționa acest lucru includ următoarele coduri:

#dicționarul stochează perechile cheie-valoare, urmând ca mai târziu să fie


recuperate valorile cu cheile.
dict = {}
dict['mainu'] = "Acesta este
mainu" dict[10] = "Acesta este
numărul 10"
empdict = {'name': 'arun', 'code':23, 'dept': 'IT'}

dict ['mainu '] #acest va


imprima valoarea pentru cheia 'mainu' print (dict[10])#
valoarea pentru cheia 10
(empdict)#acest va
imprima întregul dicționar
print(empdict.keys())#acest lucru va
imprima toate cheileprint(empdict.values()) #acest lucru va
imprima toate valorile
Un lucru de reținut este că aceste valori de dicționar nu vor fi
stocate într-o ordine sortată. Ei nu vor avea conceptul de ordonare a
elementelor. Acest lucru nu înseamnă că se poate spune că elementele nu
sunt în ordine, ci doar că nu vor fi ordonate.
Cuvinte cheie

Majoritatea tipurilor de limbaje de programare cu care vă veți confrunta vor


avea anumite cuvinte cheie sau cuvinte rezervate ca parte a limbajului.
Acestea sunt cuvinte pe care nu ar trebui să le folosiți în codul dumneavoastră
decât dacă nu vă puteți abține absolut deloc.

Există 33 de cuvinte cheie în cea mai recentă versiune de Python și va trebui


să le scrieți corect dacă doriți ca acestea să facă treaba pe care o stabiliți. Cele
33 de cuvinte cheie la care ar trebui să aveți grijă includ:

False
Class
Finally
Is
Return
None
Continue
For
Lambda
Try
True
Def
De la
Nonlocal
În timp
ce și
Del
Global
nu
cedeaz
ă ca
Elif
D
ac
ă
sa
u
Assert
Else
Import
Pass
Pass
Break
Except
In
Raise

Păstrați această listă la îndemână dacă vă faceți griji cu privire la învățarea


limbii. Aceasta vă va putea ajuta oricând veți avea probleme cu interpretul în
legătură cu denumirile pe care le dați variabilei. S-ar putea să fiți confuz în
legătură cu motivul pentru care vă dă unele probleme cu cuvintele pe care le-
ați ales, puteți parcurge această listă și să vedeți dacă ați folosit unul dintre
cuvintele cheie în mod necorespunzător în codul dumneavoastră.
Declarații

Atunci când scrieți cod în limbajul Python, veți scrie expresii și declarații
pentru a face acest lucru. Expresiile vor fi capabile să proceseze obiectele și
le veți găsi încorporate în declarațiile dumneavoastră.

O instrucțiune este practic o unitate de cod care va fi trimisă interpretorului


pentru a fi executată. Există două tipuri de declarații pe care le puteți utiliza:
assignment so far și print.

Veți putea scrie declarația sau mai multe declarații, folosind Python Shell
pentru a face acest lucru în mod interactiv sau cu scriptul Python folosind
extensia .py despre care am vorbit mai târziu.

Atunci când introduceți aceste instrucțiuni în modul interactiv, interpretorul


va lucra pentru a le executa, atâta timp cât totul este corect, iar apoi puteți
vedea rezultatele afișate pe ecran. Atunci când există destul de multe linii pe
care trebuie să le scrieți în cod, cel mai bine este să folosiți un script care are
o secvență de instrucțiuni. Un bun exemplu în acest sens este:

#Toate acestea sunt


afirmații X = 56
Name = "Mainu"
Z = float(X)
Print(X)
Print(Name)
Imprimă(Z)

Operanzi și operatori

Există o mulțime de simboluri grozave care vor apărea atunci când faceți un
cod în programul Python. Este important să înțelegeți cu ce părți puteți lucra
și ce vor însemna toate acestea. Operatorii sunt adesea folosiți pentru a
însemna scădere, adunare, împărțire și înmulțire. Valorile operatorului vor fi
numite operanzi. Puteți folosi multe semne diferite pentru aceștia pentru a
obține valorile pe care doriți să le vedeți.

În timp ce utilizați operatorii și operanzii, trebuie să vă amintiți că va exista o


ordine de evaluare care va fi urmată. Gândiți-vă la orele de matematică și la
modul în care funcționează toate acestea. A trebuit să căutați semne specifice
pentru a vă da seama ce instrument trebuia să folosiți pentru a obține
răspunsul corect. Același lucru este valabil și atunci când folosiți acești
operanzi în cadrul codului dumneavoastră.

Atunci când în expresie există mai mult de unul dintre acești operatori, va
trebui să efectuați ordinea de evaluare pe baza regulilor de precedență. Pentru
tot ceea ce ține de aritmetică, Python va folosi acronimul PEMDAS, care
înseamnă paranteză, exponențiere, înmulțire, împărțire, adunare și scădere.
Dacă există un număr de acestea care sunt identice, cum ar fi două seturi de
numere care trebuie înmulțite împreună, va trebui să lucrați de la stânga la
dreapta pentru a obține numărul corect.

Un alt operator important pe care ar trebui să îl căutați este operatorul


modulus. Acesta va funcționa cu numere întregi și va produce restul
după ce primul operand a fost împărțit la al doilea.
Capitolul 5: Lucrul cu limbajul de codare C

Lucrul cu limbajul C este destul de simplu. Puteți scrie un cod care are doar o
singură linie sau puteți scrie un cod lung și frumos, care va fi mai complex și
care ar putea rula un joc sau un alt proces. Deși puteți deveni mai complex
mai târziu, voi examina câteva dintre elementele de bază ale scrierii în
limbajul C pentru a vă ajuta să vă simțiți confortabil. Un bun punct de pornire
atunci când căutați să descărcați limbajul C (și să obțineți Visual Studio cu
acesta, care este unul dintre cele mai bune), include:
https://www.visualstudio.com/vs/

Scrierea unui cod fictiv

În primul rând, să aruncăm o privire la scrierea codului fictiv. Acest lucru nu


vă va aduce un rezultat precum alte coduri pe care le vom discuta mai târziu,
dar vă va ajuta să vă obișnuiți cu crearea și salvarea unui cod în limbajul C,
astfel încât să fiți pregătiți pentru lucrurile pe care le vom face mai târziu.

Deci, pentru a începe, trebuie să intrați în Code Blocks IDE, sau în orice IDE
pe care l-ați ales, și să faceți clic pe butonul New. Veți dori să deschideți un
fișier gol. Acum va trebui să introduceți un cod în editor, astfel încât să puteți
crea un cod pe care să îl salvați. Voi păstra acest lucru simplu și voi tasta o
singură linie, cum ar fi următoarea:

main() {}

Acum va trebui să salvați fișierul sursă și puteți face acest lucru făcând clic
pe butonul Save (Salvare). Puteți lăsa să se salveze fie pe serverul implicit al
computerului dvs.
sau puteți alege folderul în care doriți ca toate aceste fișiere de cod să fie
salvate pe computerul dumneavoastră; alegerea vă aparține, dar nu uitați unde
le salvați pentru a le găsi mai târziu.

Asigurați-vă că denumiți fișierul cu un nume pe care îl veți putea ține minte


mai târziu, altfel veți deveni confuz pe măsură ce veți începe să adăugați mai
multe fișiere de acest tip în timp. Voi numi acest fișier "dummy.c". După ce
ați salvat acest fișier, fișierul de cod sursă este creat și a fost salvat pe
computerul dumneavoastră. Acum veți face clic pe butonul Build
(Construire).

Veți observa că acest cod nu va fi compilat. Ceea ce veți vedea este minimul
programului C, care se mai numește și dummy. Toate codurile dvs. în C
trebuie să aibă funcția principală, deoarece de aici va începe execuția
programului; va trebui doar să puneți funcția principală în interiorul
parantezelor curbe.

Deoarece acesta este un cod sursă fictiv și unul în care doar experimentăm un
pic, nu am pus niciun cod în parantezele curly brackets. Când încercați să
rulați această opțiune, nu veți obține o ieșire deoarece nu a fost plasat nimic
înăuntru. Vom putea să adăugăm diferite lucruri mai târziu și să creăm o
ieșire pe baza a ceea ce se află în interiorul codului. Este posibil să vedeți un
avertisment al compilatorului atunci când introduceți codul fictiv, dar acest
lucru nu este critic. Pur și simplu veți face clic pe butonul Run (Executare) și
apoi veți constata că nu este capabil să vă ofere niciun rezultat.

Felicitări! Tocmai ați scris primul dumneavoastră cod folosind limbajul de


programare C. Dacă nu ați obținut nicio ieșire, înseamnă că ați făcut codul
corect. Aceasta este doar forma de bază a scrierii unui cod în limbajul C și
există mult mai multe lucruri pe care le puteți adăuga în cod. Unele dintre
celelalte elemente de bază
pe care le puteți adăuga în codul dvs. include:

Structura
Variabile și valori
Operatori
Funcții
Cuvinte
cheie

Am să vă explic cum funcționează unele dintre acestea, astfel încât să puteți


învăța cum să faceți codul să strălucească așa cum vă doriți.

Scrierea unui alt cod

Acum că am avut ceva timp să explic câteva dintre părțile de bază ale scrierii
codului, să vedem cum ar funcționa acest lucru, aducând programul dummy.c
de mai devreme. Doar deschideți codul de oriunde l-ați stocat înainte și voi
face ca funcția principală să fie definită ca o funcție de numere întregi. Acest
lucru înseamnă, în principiu, că va returna o valoare întreagă către sistemul
de operare. Va trebui să facem câteva modificări pentru a face acest lucru.

În editor, va trebui să adăugați cuvântul cheie "int" înainte de partea "main"


pentru a vă asigura că obțineți rezultatul întreg pe care îl doriți. Asigurați-vă
că plasați un spațiu între aceste două cuvinte cheie pentru a ajuta
compilatorul să le citească pe amândouă. Deci, pentru a începe, tastați
următorul cod:

int main()
{
}

Veți observa că acest cod este puțin diferit de cel pe care l-am scris inițial în
primul cod, dar punerea parantezelor curbe în acest mod este ceea ce preferă
să folosească majoritatea programatorilor veterani. Acum este momentul să
adăugăm o declarație la această funcție principală, astfel încât să vă arate de
fapt un rezultat. O voi face simplu și voi adăuga doar numărul trei.

Mai întâi va trebui să introduceți "return" și apoi numărul trei. Voi scrie
exemplul de sintaxă pe care îl veți folosi pentru a face acest lucru:

int main()
{
retur(3);
}

Asigurați-vă că adăugați punct și virgulă după declarație. Salvați fișierul și


apoi faceți clic pe butonul Build (Construire). Atâta timp cât tastați codul așa
cum am scris mai sus, nu ar trebui să aveți probleme cu erori sau mesaje care
să apară pentru dvs. Faceți clic pe butonul Run (Execută).

Dacă utilizați un sistem Linux sau Mac, este posibil să nu vedeți niciun
rezultat în afară de jurnalul de compilare, care va spune că programul s-a
încheiat cu starea zero. Pe un computer PC, fereastra terminalului vă va arăta
valoarea de returnare 3.
Ori de câte ori doriți să adăugați o ieșire la programul dvs. fictiv, trebuie să
introduceți funcția de ieșire. Cuvintele cheie din limbajul C nu vor scoate
nimic, deoarece acestea reprezintă doar vocabular de bază, cum ar fi
cuvintele int și return. Puteți face acest lucru folosind comanda "puts" în
interiorul programului.

Să vedem cum va funcționa acest lucru atunci când veți scrie un cod.
Asigurați-vă că funcția "puts" se află în interiorul parantezelor și că plasați un
șir de text între ghilimele pentru a funcționa corect. Iată exemplul pe care îl
voi folosi:

int main()
{
puts("Sunt regele lumii programării C"); return 3;
}

Când salvați acest cod sursă și apoi faceți clic pe Build, ar trebui să vedeți un
avertisment pe computerul dumneavoastră. Chiar dacă nu vedeți acest lucru,
trebuie să vă dați seama că mai aveți un alt pas de făcut în acest moment.
Înainte ca funcția puts să funcționeze, aceasta trebuie să aibă o definiție în
interior, altfel veți constata că compilatorul este confuz. Definiția funcției
puts se va afla în fișierul de antet I/O și trebuie să o plasați în codul sursă cu
ajutorul directivei de preprocesor.

Iată un exemplu de cum ar arăta acest lucru în interiorul codului dvs. pentru a
păstra lucrurile organizate și pentru a evita erorile.
#include<stdio.h>

int main()
{
puts("Sunt regele lumii programării C"); return 3;
}

Această versiune include directiva de preprocesare împreună cu definiția


pentru funcția puts. Puteți salva fișierul și apoi să faceți clic pe butoanele
Build și Run, care se află în partea de sus a editorului. Dacă totul este tastat
corect, puteți evita erorile, iar în fereastra terminalului de ieșire vor apărea pe
ecran declarația pe care ați scris-o pentru funcția puts, precum și valoarea 3.

Învățarea câtorva dintre elementele de bază ale scrierii unui cod în limbajul C
poate facilita înțelegerea a ceea ce se întâmplă. V-am arătat câteva dintre
opțiunile de care dispuneți atunci când lucrați în limbajul C, dar mai sunt încă
multe altele pe care le puteți face. Luați-vă ceva timp pentru a vă familiariza
cu modul în care funcționează aceste coduri, jucați-vă cu IDE și cu
compilatorul și simțiți-vă confortabil înainte de a trece mai departe și de a
învăța unele opțiuni mai complexe atunci când vă scrieți propriul cod.
Capitolul 5: Limbajul de programare JavaScript

JavaScript este un limbaj de codare bun de învățat dacă doriți să lucrați pe un


site web sau online. Acesta merge adesea împreună cu programul Java, nu
uitați că acestea două sunt separate, pentru a adăuga câteva mici adaosuri în
întregul program. Este foarte ușor de învățat și poate face toată diferența în
modul în care va funcționa programul tău. Să aruncăm o privire asupra
modului în care va funcționa programul JavaScript la început de drum.

Noțiuni de bază despre JavaScript

Primul lucru pe care va trebui să îl facem aici este să descărcăm limbajul


JavaScript accesând www.javascriptlint.com/download.htm. JavaScript este
un limbaj de codare versatil pe care îl puteți injecta oriunde doriți în pagina
dumneavoastră. Atâta timp cât aveți etichetele HTML <script>...</script> în
jurul a ceea ce doriți să inserați. Dar, în cele mai multe cazuri, vi se va
recomanda să plasați scriptul pe care doriți să îl utilizați între secțiunile de
head sau de
Etichete <head>...</head>.

Când browserul se uită la conținutul paginii sau la HTML-ul paginii, va citi


totul ca și cum ar citi o carte. Dar când programul browserului ajunge la tag-
ul <script>, va începe să interpreteze tot ceea ce ați scris între aceste tag-uri și
nu se va opri până când nu ajunge la partea </script> a tag-ului. Acest lucru
permite programului să interpreteze ceea ce doriți să aveți pe pagină în orice
locație doriți.
Atunci când lucrați cu tag-ul script, veți putea să le dați unul dintre cele două
atribute, inclusiv:

Language - acesta este atributul care va specifica ce tip de limbaj de scripting


utilizați. Valoarea pentru limbajul JavaScript este, în principiu, "javascript".
Dacă folosiți o versiune mai nouă de HTML, acest lucru a fost eliminat
treptat, astfel încât este posibil să nu vă faceți griji.
Type - acesta este atributul care va indica limbajul de scripting pe care îl
utilizați, iar valoarea pe care o utilizați cu acesta va fi setată la text/javascript
atunci când este vorba de limbajul JavaScript.

Scrierea unui program

În acest moment s-ar putea să fiți puțin confuz cu privire la ce se întâmplă și


ce înseamnă toate aceste lucruri. Haideți să deschidem fișierul html (folosiți
pașii din primul capitol dacă nu aveți deja fișierul deschis) și apoi putem
începe să scriem primul program JavaScript. Pentru a face acest lucru, folosiți
doar codul care este mai jos:

<!DOCTYPE html>
<html>
<head>
<meta charset- "ISO-8859-1">
<title> Primul meu program JavaScript </title>
</head>
<body>
<script language = "javascript"
type = "text/javascript">
document.write("Bine ați venit la primul program JavaScript");
</script>
</body>
</html>

Poate părea o mulțime de informații care trebuie introduse în cod, dar astfel
vă veți asigura că introduceți toate informațiile necesare pentru a crea un cod
excelent pe care alții îl pot citi. Haideți să separăm fiecare dintre părți pentru
a vă ajuta să înțelegeți un pic mai bine ce se întâmplă!

Explicarea codului

În acest cod, codul JavaScript a fost inserat între <body> ...


</body> din HTML. Codul a fost mai întâi declarat cu atributele potrivite și
apoi, cu ajutorul obiectului document, ați reușit să scrieți mesajul care a ajutat
la primirea altora pe pagina web. Astfel, atunci când acest lucru este executat,
pagina web ar trebui să aibă cuvintele "Welcome t JavaScript First Program"
chiar în partea de sus.

Ieșire

Când luați programul HTML pe care tocmai l-am scris și încercați să îl


executați, rezultatele pe care le veți obține vor fi:

Bine ați venit la programul JavaScript First.

Acesta este practic ceea ce i-ați spus sistemului informatic să scrie, deci dacă
ați pus totul în spațiile corecte în codul pe care l-ați scris,
aceasta este fraza exactă care ar trebui să apară atunci când lucrați la cod.

Pauze de linie și spații albe

În ceea ce privește spațiile din cod, sau chiar pauzele de linie, le puteți folosi
oricât de mult doriți. De multe ori, acestea pot ajuta la clarificarea a ceea ce
scrieți și nu va trebui să vă faceți griji cu privire la codul care devine prea
lung sau prea greu de citit. Acestea fiind spuse, nu contează cu adevărat cât
de mult spațiu, dacă este cazul, pe care îl puneți în cod. Analizatorul
browserului nu va citi aceste spații, așa că puteți scrie codul în modul care vă
convine.

Acest lucru vă permite să creați cu ușurință indentarea, liniile și alte părți de


care aveți nevoie pentru a da sens programului, pentru a-l formata
corespunzător și pentru a-l face să arate bine. Doar pentru că liniile și spațiile
nu sunt recunoscute în JavaScript nu înseamnă că ar trebui să le ignorați
complet în proces.

Când începeți să folosiți acest limbaj, ar putea fi o idee bună să adăugați în


codul dumneavoastră mai multe pauze de linie și indentări. Acest lucru îl va
face puțin mai ușor de citit și veți putea detecta mai ușor unele greșeli.
Spațiile albe suplimentare nu vor schimba modul în care sistemul va citi
informațiile, dar vă pot ușura citirea codului și pot face ca alți începători să
știe ce încercați să scrieți.

Utilizarea punct și virgulă

În cea mai mare parte, veți încheia toate declarațiile dvs. folosind punctul și
virgula
atunci când vă aflați în JavaScript. Acestea sunt opționale în cazul în care
plasați declarațiile pe linii diferite una de cealaltă, astfel încât alegerea vă
aparține. Dacă scrieți codul cu totul pe o singură linie ca un șir continuu, va
trebui să adăugați punctul și virgula, dar dacă separați declarațiile pe rând pe
linii diferite, rămâne la alegerea dumneavoastră dacă doriți să le folosiți sau
nu. Se consideră că este o bună practică de programare să le aveți acolo
indiferent de situație, dar programul va funcționa indiferent dacă le puneți
acolo sau nu. Codurile pe care le avem în acest ghid vor folosi punct și
virgulă pentru a păstra lucrurile clare.

Sensibilitate la majuscule și minuscule

Veți observa că JavaScript este unul dintre limbajele care este sensibil la
cazurile pe care le utilizați. Acest lucru înseamnă că trebuie să păstrați
consecvența utilizării majusculelor și minusculelor pe tot parcursul
programului. Acest lucru este valabil pentru tot ceea ce etichetați, inclusiv
pentru identificatori, nume de funcții, variabile și cuvinte cheie. De exemplu,
atunci când utilizați JavaScript, LEARN și learn vor fi diferite atunci când
limbajul de programare trece prin el.

Acest lucru este important de reținut atunci când vă denumiți funcțiile și


declarațiile. Dacă numiți una dintre ele JAVASCRIPT și apoi încercați să o
căutați sau să o aduceți înapoi folosind cuvântul JavaScript, veți primi un
semn de eroare. Aveți un anumit cuvânt de spus în ceea ce privește
denumirea lor, dar încercați să păstrați toate denumirile pentru cod în mod
consecvent, astfel încât să le numiți în același mod și să le puteți apela cu
ușurință atunci când este nevoie de ele.

Scrierea comentariilor
Există momente în care va trebui să scrieți un comentariu în JavaScript. Este
posibil să doriți să spuneți altcuiva mai multe despre program sau sunteți
interesat să explicați ce ar trebui să fie plasat în fiecare dintre declarații.
Există câteva stiluri de comentarii care sunt urmate atunci când folosiți
JavaScript în codificarea dumneavoastră, inclusiv:

Linii simple - dacă comentariul dvs. va ocupa doar o singură linie, trebuie
doar să folosiți bara dublă (//) pentru a începe.
Mai multe rânduri - uneori comentariile dvs. vor fi puțin mai lungi și pot
ocupa câteva rânduri. În acest caz, veți folosi /* pentru a începe comentariul
și apoi
*/. Puteți utiliza acest lucru și în cazul opțiunilor pe o singură linie, dacă
sunteți îngrijorat de formatare.
JavaScript va recunoaște și comentariul HTML, dacă doriți să păstrați acest
lucru. Comentariul HTML este <!--. Acesta va fi tratat la fel ca un
comentariu pe o singură linie în acest limbaj.
Secvența de închidere - semnul secvenței de închidere → din HTML nu va fi
recunoscut în JavaScript. Dacă doriți să utilizați acest semn în codul
dumneavoastră, va trebui să îl scrieți astfel: // → .

Atunci când utilizați aceste opțiuni, îi spuneți interpretului că nu trebuie să


citească comentariul. Puteți pune în codul dumneavoastră oricât de multe
dintre acestea, atâta timp cât folosiți formatarea corespunzătoare, astfel încât
interpretul să știe ce lăsați acolo pentru alții și ce nu trebuie să lase. Odată ce
comentariul s-a terminat, interpretul se va întoarce și va începe să execute
orice altceva ați scris în cod.

Există o mulțime de momente diferite în care va trebui să scrieți un comentariu


pentru a vă ajuta să înțelegeți mai bine lucrurile din cod. Dacă doriți să
spuneți cuiva ce faceți în cadrul codului, să răspundeți la unele întrebări sau
să vă ajutați pe dumneavoastră sau pe un alt programator să înțelegeți ce
informații trebuie să fie incluse în declarații, aceste comentarii sunt excelente.
Puteți adăuga oricâte comentarii doriți, atâta timp cât folosiți semnalele
corecte, deoarece compilatorul nu le va citi și nu va încerca deloc să le
execute.

Câteva exemple de utilizare a comentariilor în JavaScript includ:

<!DOCTYPE html>
<html>
<head>
<meta charset = "ISO-8859-1">
<title>Comentariile JavaScript</title>
</head>
<body>
<script type = "text/javascript">
<!-Comentariu pe o singură linie în secvența de
deschidere. Secvența de închidere comentariu
HTML//-->

// Acesta este un comentariu pe o singură linie.


/*
*Acesta este un comentariu pe mai multe linii în JavaScript
*/
</script>
</body>
</html>
Ieșire

Atunci când executați programul în HTML pe care l-am enumerat mai sus,
rezultatul va fi doar gol. Acest lucru se datorează faptului că întregul program
este listat ca un comentariu, iar interpretul nu va lista comentariile, deoarece
a învățat să nu le citească după semnalele despre care am discutat mai sus.
Dacă ați adăugat și alt cod, interpretul va citi doar acel cod și va ignora
comentariile pe care le-ați adăugat în cod. Aveți voie să adăugați oricâte
comentarii doriți, după cum puteți vedea în exemplul de mai sus, atâta timp
cât alegeți simbolurile potrivite pentru a nu fi însoțite de un semnal de eroare
din partea interpretului.

Acestea sunt doar câteva dintre lucrurile de bază pe care trebuie să le


înțelegeți pentru a începe să folosiți JavaScript pe cont propriu. Fiecare parte
vă poate ajuta să scrieți sintaxa pe care o doriți și vă asigură că obțineți
maximum din codul scris. Luați-vă ceva timp pentru a experimenta cu
comentariile și cu unele dintre celelalte aspecte pe care le-am discutat pentru
a vă da seama cum vor funcționa acestea pentru dumneavoastră.
Capitolul 6: Lucrul cu limbajul de codare Java
În timp ce JavaScript este foarte bun pentru a introduce unele suplimente într-
un site web, codul Java va fi mult mai bun pentru a scrie întregul site web sau
alte aplicații pe care doriți să le utilizați online. Dacă doriți să vă creați
propriul site web personal sau de afaceri, veți dori să învățați cum să lucrați
cu codul Java. Să aruncăm o privire la unele dintre elementele de bază care
vin cu acest limbaj de codare și cum să începem.

Scrierea codului în Java

Primul pas pe care va trebui să îl faceți este să descărcați limbajul de codare


Java. Puteți face acest lucru accesând https://java.com/download. Scrierea
codului poate fi simplă în Java, trebuie doar să dobândiți o anumită
experiență de lucru în interiorul sistemului și cu editorul de text. Pentru a
începe cu primul cod în interiorul Java, urmați următorii pași.
Pasul 1: pentru a începe să scrieți un program în Java, va trebui mai întâi să
vă configurați mediul de lucru. Deschideți NetBeans sau orice alt mediu pe
care l-ați ales pentru a lucra în Java și pregătiți-l pentru utilizare.
Pasul 2: odată ce mediul este instalat, deschideți editorul de text pe care doriți
să îl utilizați. Notepad este o selecție bună dacă aveți un computer cu
Windows, dar orice este similar va funcționa foarte bine.
Acum vom crea programul Hello World. Acesta este un program ușor de
utilizat în orice limbaj de programare cu care doriți să lucrați, deoarece veți
înțelege cum funcționează sintaxa și veți obține cuvintele "Hello World" care
vor apărea pe ecran.
Pentru a începe acest lucru, mergeți la editorul de text, faceți clic pe noul
fișier și apoi salvați acest document ca "HelloWorld.java". HelloWorld va fi
numele fișierului dvs.
așa că țineți cont de acest lucru, deoarece numele clasei trebuie să fie același
cu cel al fișierului.
După ce fișierul este creat, este timpul să declarăm clasa și metoda principală.
Metoda principală va fi aceeași în ceea ce privește declarația metodei,
indiferent de tipul de program pe care îl creați în cadrul programului Java. În
acest moment, ar trebui să aveți următoarea sintaxă:
public class HelloWorld {
public static void main(String[] args) {
}
}
Scrieți această parte în editorul de text. În continuare, va trebui să scrieți partea
de cod care va indica editorului de text ce doriți să fie tipărit. Pentru acest
punct, va trebui să scrieți: System.out.println("Hello World.");
Acest lucru îi va spune sistemului că doriți să tipăriți fraza "Hello World" pe
ecran. Puteți încerca acest lucru și puteți schimba mesajul pe care doriți să îl
utilizați în interiorul programului în funcție de ceea ce doriți să utilizați în
program. Cu această parte, există câteva lucruri care ajută la realizarea
corectă a acesteia, așa că haideți să vedem cum funcționează acestea.
Sistem: această parte va alerta sistemul că trebuie să facă ceva. Out: această
parte îi va spune sistemului că se creează o ieșire pe care doriți să o tipărească
pe ecran.
Println: această parte va reprezenta linia de imprimare din sistem. Practic, îi
spuneți sistemului că doriți să tipăriți declarația care urmează după această
parte.
Paranteze: există câteva paranteze care se găsesc în jurul părții "Hello
World". Acestea înseamnă că codul din fața lor primește un parametru, sau
șirul de caractere Hello World.
Deci, în principiu, acest cod funcționează pentru a alerta sistemul că aveți
nevoie de el pentru a efectua anumite acțiuni, că doriți să creați o ieșire și că
doriți să imprimați linia "Hello World" pe ecran.
Înainte de a continua, există câteva reguli pe care ar trebui să le urmați atunci
când creați aceste coduri în Java. În primul rând, este o idee bună să adăugați
un punct și virgulă la sfârșitul liniilor. Aceasta este o bună practică de
programare și ajută editorul de text să tipărească lucrurile corect. Java este,
de asemenea, un limbaj care ține cont de majuscule și minuscule, așa că
trebuie să fiți atenți dacă folosiți majuscule sau minuscule atunci când scrieți
nume de clase, nume de variabile și nume de metode. În cele din urmă, toate
blocurile de cod care sunt specifice unei anumite bucle sau metode vor fi
încadrate între paranteze curbe.
Să punem acest cod laolaltă, astfel încât să îl puteți plasa în editorul de text în
locurile potrivite.
public class HelloWorld {
public static void main(String[] args) {
System.out.println("Hello World.");
}
}
Odată ce acest lucru este scris în cod, este timpul să salvați fișierele și apoi să
deschideți un prompt de comandă, cunoscut și sub numele de terminal, pentru
a compila programul. Puteți naviga în folderul în care se află
HelloWorld.java. Introduceți cuvintele javacHellWorld.java. Acest lucru îi va
spune compilatorului dumneavoastră că doriți să compilați HelloWorld.java.
Dacă se întâmplă să existe erori în codul dumneavoastră, compilatorul vă va
putea spune ce este în neregulă cu codul dumneavoastră. În caz contrar,
compilatorul nu va afișa niciun mesaj. Puteți apoi să vă uitați în directorul în
care ați stocat HelloWorld.java și în interiorul acestuia ar trebui să se afle
clasa HelloWorld pe care am proiectat-o. Acesta este fișierul care este utilizat
atunci când doriți să vă executați programul.
Acum că am scris un program, poate doriți să încercați să vedeți dacă acesta
va funcționa. Deschideți terminalul sau promptul de comandă și tastați java
HelloWorld. Acest lucru îi va spune lui Java că doriți să rulați clasa
HelloWorld. Dacă totul a intrat în program în mod corespunzător, declarația
"Hello World" va apărea pe consolă și ați scris primul dvs. cod în Java!
Extinderea programului Hello World
Lucrul cu programul Hello World a fost destul de simplu și v-a permis să vă
familiarizați cu modul în care va funcționa acest program. Aici vom lua
programul Hello World și îl vom extinde puțin. În programul Hello World,
am imprimat un șir de caractere pentru ca utilizatorul să îl vadă, dar acum
vom extinde programul astfel încât utilizatorii să poată introduce numele lor
și apoi îi va saluta după nume.
În primul rând, vom importa clasa scanner. În Java, există câteva biblioteci pe
care le puteți accesa, dar mai întâi trebuie să le importați. Una dintre
bibliotecile de care avem nevoie și care deține obiectul Scanner este java.util.
Pentru a importa această clasă Scanner, utilizați următorul cod:
import java.util.Scanner;
Acest lucru indică programului că doriți să utilizați obiectul Scanner, care se
află în pachetul java.util. În cadrul metodei, vom instanția o nouă instanță cu
acest obiect Scanner. Pentru a utiliza această clasă Scanner, trebuie doar să
creăm un nou obiect Scanner pe care să îl putem popula și să folosim
metodele acestuia. Pentru a face ca aceste obiecte Scanner să funcționeze
pentru noi, ar trebui să folosim următorul cod:
Scanner userInputScanner = new Scanner(System.in);
Deci, ce înseamnă acest cod și ce îi va spune computerului să facă? Iată o
explicație a modului în care se mișcă diferitele părți:
userInputScanner: acesta este numele obiectului Scanner pe care îl folosim.
Notă:
că aceasta este scrisă în ceea ce este cunoscut sub numele de "camel case";
acesta este modul convențional de a scrie variabilele în Java.
operatorul new vă va ajuta să creați o instanță nouă a obiectului
dumneavoastră. Pentru acest exemplu, am creat o nouă instanță în obiectul
Scanner cu partea new Scanner(System.in).
Acest nou obiect Scanner va primi un parametru care îi va spune obiectului
ce trebuie scanat. System.in va funcționa în acest caz și îi va spune
programului că doriți să scaneze datele de intrare din sistem, care vor fi în
principiu numele utilizatorului.
Acum putem lucra pentru a solicita utilizatorului să introducă date. Trebuie să
cerem utilizatorului să introducă date, astfel încât acesta să știe că trebuie să
tasteze ceva în consolă. În caz contrar, programul va sta nemișcat pentru că nu
se introduce nimic. Puteți realiza acest lucru cu următorul cod:
System.out.print("Care este numele tău?");
Următoarea parte pe care ar trebui să o faceți este să cereți obiectului scaner
să preia informațiile pe care le tastează utilizatorul și apoi să stocheze aceste
informații ca o nouă variabilă. Scanerul este responsabil de preluarea datelor
pe care le tastează utilizatorul, care ar trebui să fie numele acestuia în acest
moment. Pentru a face acest lucru, utilizați următorul cod:
String userInputName = userInputScanner.nextLine();
Acest lucru ar trebui să spună obiectului Scanner că doriți ca acesta să
citească ceea ce introduce utilizatorul în sistem și să utilizeze acest lucru ca
variabilă pentru următoarea parte. Aceasta poate fi acum utilizată ca salut
care se afișează utilizatorului. Din moment ce aveți numele utilizatorului, îl
puteți scrie astfel încât programul să menționeze numele acestuia în timp ce
lasă un alt mesaj. Următorul pas este să scrieți următorul cod:
System.out.println("hello" + userInputName + "!");
În acest moment, am separat codul de diferitele etape și
să discutăm despre el, dar haideți să punem totul laolaltă pentru a vă ajuta să
vedeți cum ar trebui să fie scris acest cod:
import java.util.Scanner;
public class HelloWorld (
public static void main(String[] args) {
Scanner userInputScanner = new Scanner(System.in);
System.out.print("Care este numele tău?");
String userInputName = userInputScanner.nextLine():
System.out.println("Hello" + userInputName + "!");

Odată ce acest cod se află în sistem, veți putea compila programul și îl veți
putea rula. Intrați în promptul de comandă sau în fereastra terminalului și
apoi rulați aceleași comenzi pe care le-am făcut cu HelloWorld.java din
ultima secțiune. Puteți compila acest program tastând javac HellWorld.java.
Când tastați HellowWorld.java, programul dumneavoastră ar trebui să vă
întrebe "Care este numele dumneavoastră?". Puteți trece prin ea și să vă
introduceți numele. Haideți să introducem numele Jane. Odată ce apăsați
enter pe acest nume, programul va tipări Hello Jane și apoi programul este
gata.
Deși această parte poate necesita câteva rânduri în plus pentru a fi
completată, este totuși destul de simplă. Aceasta a preluat abilitățile inițiale
pe care le-ați învățat cu prima parte și le-a extins într-un cod care are câteva
părți suplimentare care vin cu el. În ciuda faptului că are nevoie de câteva
părți în plus, veți descoperi că acesta este un cod de bază care adaugă un pic
mai multă personalizare la codurile pe care le faceți.
Și acum sunteți gata să începeți programul Java. Știți deja cum să realizați
două coduri de bază în interiorul acestui program și, pe măsură ce parcurgeți
celelalte părți, veți putea să scrieți mai multe coduri pentru a înțelege cum
funcționează editorii de text în acest program. (Cum să scrii primul tău
JavaScript)
Capitolul 7: Cum să folosiți terminalul Linux și să
stăpâniți funcțiile sale

După cum am menționat mai devreme, Linus este un sistem de operare pentru
calculatoare de tip Unix; este dezvoltat în cadrul versiunii e [1][2]software
liber și open-source. Sistemele de operare Unix sunt libere pentru distribuție
și dezvoltare. Cea mai importantă componentă a sistemului de operare Linux
este nucleul Linux. Inițial, Linux a fost dezvoltat pentru uz personal și pentru
calculatoare, dar de atunci Linux a dezvoltat multe alte platforme, mai mult
decât orice alt sistem de operare. În prezent, Linux este cel mai utilizat sistem
de operare din lume, are cea mai mare bază instalată dintre toate sistemele de
operare și este principalul sistem de operare de pe multe servere și
calculatoare desktop. În prezent, multe smartphone-uri rulează componente și
derivate Linux.
Cel mai bun exemplu de software liber și cu sursă deschisă este, fără îndoială,
dezvoltarea sistemului de operare Linux. Codurile sursă pot fi distribuite și
modificate de către oricine, cu respectarea anumitor termeni și licențe. Puteți
folosi găsi multe versiuni populare de Linux mainstream, cum ar fi Fedora,
Linux Mint sau Ubuntu. Aveți o mulțime de opțiuni. În afară de aceste
versiuni, puteți găsi gratuit utilități de suport, am ou[3]nt mare de aplicații și
software care suportă sistemul de operare Linux. Toate acestea au rol de
sprijin în utilizarea prevăzută a distribuției.
Linux este un limbaj de asamblare de nivel înalt, un limbaj de programare d
[4]redistribuit în mod liber și [5]ușor de portat pe orice platformă de
calculator. Din acest motiv, sistemul de operare Linux, asemănător Unix, a
fost adoptat rapid de cercurile și instituțiile academice . [6]În prezent, acesta
este utilizat și distribuit pe scară largă în întreaga lume. Linux este rezultatul
proiectului de creare a unui sistem de operare de tip Unix cu software
complet liber. Acesta este adversar al
Monopolul Microsoft în tehnologia computerelor desktop. În prezent, Linux
este utilizat mai mult în domeniul sistemelor integrate și al
supercalculatoarelor.
Linux este un sistem de operare modular; driverele de dispozitiv sunt integrate
sau adăugate.
cum ar fi modulele în timp ce sistemul rulează . [7][8]Unele dintre
componentele Linux includ biblioteca standard C, seturi de instrumente
widget și biblioteci software. [9]Acest ghid vă va ajuta și vă va ghida prin
comenzile și elementele de bază ale terminalului Linux. Terminalul Linux
este un instrument cu adevărat puternic, iar y o[10]u ar trebui să vă fie teamă
să îl folosiți.
Învățarea Linu x[11][12] noțiunilor de bază este primul și crucialul pas în
lumea hacking-ului. În acest ghid, trebuie să acoperim subiectul s[13]cum ar
fi linia de comandă Linux și comenzile de execuție Linux. Acestea sunt
elementele de bază atunci când vine vorba de sistemul de operare Linux. În
primul rând, ar trebui să vă familiarizați cu emulatorul Linux Terminal.
Acesta va deveni foarte ușor de utilizat atunci când vom trece mai întâi prin
elementele de bază. Este de prisos să spunem că trebuie să vă puteți conecta
la serverul Linux.
La început, ar trebui să distingem ce este emulatorul de terminal. Emulatorul
de terminal este un program care permite utilizarea terminalului într-un
mediu grafic t. [14][15][16] În prezent, multe persoane folosesc sisteme de
operare cu interfață grafică, iar emulatorul de terminal este o caracteristică
esențială pentru utilizatorii Linux . [17][18]În afară de Linu x[19][20], puteți
găsi un program emulator de terminal în alte sisteme de operare, cum ar fi
Mac OS X și Window s. [21] Aici vom discuta despre [22]Emulatorul de
terminal Linux.
Ar trebui să fiți familiarizat cu shell-ul. Când vine vorba de Linux, shell
înseamnă interfață de linie de comandă. Shel l [23][24]citește și interpretează
comenzile primite de la utilizator. Acesta citește fișiere script și îi spune
sistemului de operare ce să facă cu scripturile obținute. Există multe shell-uri
utilizate pe scară largă, cum ar fi C shell sau Bourne shell. Fiecare shell are
propriile sale caracteristici, dar multe dintre shell-uri au aceleași
caracteristici. Fiecare shell funcționează în același mod
a direcției de intrare și de ieșire și testarea stării. Bourne-Again shell este
shell-ul implicit pentru aproape toate versiunile Linux.
Un alt lucru important este cunoașterea promptului de comandă. Mesajul zilei
este primul lucru pe care îl veți vedea atunci când vă conectați la server. Este
un mesaj care conține informații despre versiunea de Linux pe care o utilizați
în prezent e [25][26]. După mesajul zilei, veți fi direcționat în promptul de
comandă cunoscut sub numele de command prompt . [27]În promptul de
comandă, veți da direcții și d [28]sarcini către server. Veți vedea informații
ate shell prompt, iar aceste informații pot fi modificate și personalizate de
către utilizatori. În promptul de comandă, aveți posibilitatea de a manipula
informațiile. [29][30] [31]
Este posibil să fiți logat la promptul shell ca root. În sistemul de operare
Linux , utilizatorul root este utilizatorul special care poate efectua sarcini și
funcții administrative ale sistemului de operare . [32][33]Contul Superuser
are permisiunea de a efectua comenzi nerestricționate către server. În calitate
de superutilizator, aveți e [34]puteri nelimitate în ceea ce privește
manipularea comenzilor date serverului. Veți putea da sarcini și comenzi
administrative nerestricționate.
În afară de promptul de shell, ar trebui să discutăm și despre executarea
comenzilor. [35]În shell prompt se dau comenzi serverului. Specificați
numele fișierelor atât ca script de program binar. Odată cu sistemul de
operare Linux, există deja multe utilități instalate în prealabil. Aceste utilitare
vă permit na[36]vigarea prin sistemul de fișiere, instalarea de aplicații și
configurarea sistemului. Darea de sarcini și comenzi în promptul shell-ului se
numește proces.
Oferind indicații în promptul de comandă, puteți instala pachete software și
naviga prin sistem . [37]Atunci când executați comenzile în prim-plan,
trebuie să așteptați ca procesul să se termine
înainte de a merge la promptul shell-ului. Acest mod implicit de executare a
comenzilor este sensibil la majuscule și minuscule, inclusiv toate numele și
fișierele, comenzile și opțiunile. Dacă ceva nu funcționează conform
planului, ar trebui să verificați de două ori ortografia și majusculele tuturor
comenzilor dumneavoastră.
Este posibil să aveți probleme în timpul conectării la serverul Linux, online
puteți găsi soluția la problema cu conexiunea. Pentru a executa comanda
lipsită de argumente și opțiuni, trebuie doar să tastați numele comenzii și să
apăsați return. Astfel de comenzi, fără argumente și opțiuni, se comportă
diferit de comenzile cu argumente. Comportamentul r[39][40] rezultatului
variază în funcție de fiecare comandă.
În cazul comenzilor cu argumente și opțiuni, acceptarea argumentelor și a
opțiunilor poate schimba performanța generală a comenzii. Fiecare argument
specifică și direcționează comanda într-un anumit mod. De exemplu, un cd
este componenta comenzii, iar argumentele urmează anumite comenzi.
Opțiunile care urmează comenzilor sunt cunoscute sub numele de flag s. [41]
[42]
Opțiunile nu sunt altceva decât argumente speciale direcționate într-un
anumit mod. Ele afectează și modifică, de asemenea, comportamentul la
spațiul de comandă . [43] [44]La fel ca argumentele, opțiunile urmează
comenzilor și pot conține mai multe opțiuni pentru aceeași comandă.
Opțiunile sunt argumente speciale cu un singur caracter, de obicei cu caracter
descriptiv. Atât argumentele, cât și opțiunile conțin informații suplimentare
despre comenzi și despre fiecare fișier și script. Ele pot fi combinate în
anumite grupuri de opțiuni și argumente în timpul executării comenzilor la
promptul de comandă.
Ar trebui să acordăm atenție și variabilelor de mediu. Variabilele de mediu
pot schimba comportamentul comenzilor și modalitățile de executare a
comenzilor. Prima dată când vă conectați la server, variabilele de mediu
implicite vor fi deja setate în conformitate cu fișierele de configurare. Puteți
vedea la
la promptul de comandă toate sesiunile de variabile de mediu prin rularea
comenzii env . După ce se execută orice comandă, următorul pas este
căutarea intrării de cale. Calea vă va oferi toate indicațiile despre shell-ul care
caută programe executabile și scripturi s. [45][46][47]
Din promptul de comandă, puteți prelua valorile variabilelor de mediu doar
prin prefixarea numelui variabilei cu caracterul $ [48]. În acest fel, veți
extinde variabila la valoarea sa . [49]DACĂ vedeți un șir gol, probabil că
încercați să accesați o variabilă care nu a fost încă setată. În acest caz, veți
obține un șir gol . [50]
Acum că sunteți familiarizat cu variabilele de mediu, puteți să le setați.
Pentru a seta o variabilă de mediu, trebuie să introduceți numele variabilei
urmat de semnul =. În final, trebuie să introduceți valoarea dorită .
[51]Valoarea originală a variabilei va fi suprascrisă dacă setați o variabilă de
mediu existentă, iar dacă variabila nu există, aceasta va fi creată . [52]
Comanda export vă permite să exportați variabilele moștenite în timpul
procesului. Pentru a fi mai clar, puteți utiliza orice script din variabila
exportată din procesul curent.
În ceea ce privește referirea la variabilele existente, puteți adăuga întotdeauna
directory la sfârșitul comenzii path. Trebuie să țineți cont de faptul că
modificarea și adăugarea variabilelor de mediu în acest mod special stabilește
doar mediul pentru sesiunea curentă și că orice modificări efectuate nu vor fi
păstrate pentru sesiunile următoare.
Capitolul 8: Cum să fii complet anonim online ca
profesioniștii

A fi hacker înseamnă a pătrunde în sistem, a fi un individ care modifică


informații valoroase și le împărtășește lumii fără o anumită autorizație.
Hackerul pătrunde în sistem prin intermediul rețelelor de comunicare. Hacke
r [53][54][55][56]înseamnă în esență programator de calculator care poate
submina orice securitate informatică. Pe de altă parte, există hackeri care
hackuiesc cu un scop rău intenționat. [57]Aceste persoane sunt infractori, iar
[58]accesează ilegal sistemele informatice. Am menționat mai înainte că
hackerii fură și intră în securitatea informatică a băncilor și companiilor.
Hackerii își folosesc abilitățile și cunoștințele în domeniul informaticii și în
scopuri bune. Noi vom acorda atenție doar la hackingul etic și moral .
[59][60][61]Pe de altă parte, re[62] nu este o surpriză; hackerii sunt de rea-
credință . [63][64]Am auzit de multe cazuri în trecut despre furtul de
informații care au dus la compromiterea multor conturi și la multe transferuri
neautorizate. Multe bănci și companii au fost ținte și au fost lovite de atacul
hackerilor. Aceste atacuri au costat o sumă uriașă de bani atât pentru bănci,
cât și pentru companii, o mare cantitate de resurse pierdute cheltuite pentru
investigații, mai mult decât suma furată.
Hackerii care au scopuri rău intenționate, pe lângă furtul din bănci și
companii, fură de obicei informațiile personale ale oamenilor, conturile
online, în special conturile de pe rețelele de socializare , precum și alte fișiere
și date personale. Când vine vorba de hackingul etic și moral, trebuie să țineți
cont de faptul că sunteți întotdeauna în pericol de a fi prins. [65][66]În acest
capitol, vom vedea cum să fii [67]complet anonim ca un profesionist.
Desigur, ke ep[68] în minte doar hackingul etic și moral în scopuri bune este
de dorit hacking și orice alt scop
nu vor fi discutate.
Există anumite strategii și tehnici prin care poți să faci hacking ca un
profesionist și să nu fii prins. Hackerilor le place să treacă de multe obstacole
și să pătrundă în sistemul informatic, iar cea mai bună modalitate de a face
acest lucru t[69] este să fie complet anonimi. Orice altă modalitate este
suspectă și poate fi periculoasă. Există multe restricții la intrarea în sistemul
informatic. Un lucru esențial este să fii anonim online și să îți protejezi
[70][71]munca. Hackerii trebuie să rămână anonimi și să nu fie depistați prin
multe trucuri, cum ar fi utilizarea unor parole mai puternice sau utilizarea
autentificării cu doi factori.
Cum să nu fii prins și să rămâi anonim?
1. Când vine vorba de sfaturi pentru a fi complet anonim în timp ce
faceți hacking, cel mai important lucru pe care îl puteți face este să
încercați să nu folosiți sistemul de operare Windows. Pentru
[72][72][73][74]mediul de hacking perfect [75]veți avea nevoie de
[76]sistemul de operare unix, care este perfect pentru munca de
hacking. Obținerea unui sistem de operare Linux și a unui
calculator vor fi bani bine cheltuiți. Sistemul de operare Windows
nu este bun pentru hacking din cauza multor găuri care pot fi
depistate cu ușurință. Aceste găuri de securitate din Windows pot
fi factorul decisiv pentru ca spyware-ul să infecteze [77][78]și să
vă compromită anonimatul. Ar trebui să folosiți neapărat un alt
sistem de operare cu securitate întărită.
2. Al doilea lucru [79][80]la care trebuie să fiți atenți este să evitați
să vă conectați direct la internet. Puteți fi ușor de urmărit prin
intermediul adresei IP. Așadar, dacă doriți să t[81] evitați acest
lucru, ar trebui să utilizați serviciile VPN, care înseamnă rețea
privată virtuală. Rețeaua privată virtuală [82][83][84][85]permite
utilizatorilor să partajeze și să primească fișiere și date în timp ce
sunt online prin intermediul rețelelor publice precum internetul.
[86]În timp ce sunteți online folosind rețeaua privată virtuală
sunteți conectat ca și cum computerul dvs. ar fi conectat direct la
rețeaua privată. [87]Toate aplicațiile pe care le executați prin
intermediul unei rețele private virtuale pot beneficia de
funcționalitate și securitate. Cu o rețea privată virtuală, veți putea
naviga pe internet în condiții de mare siguranță și cu un risc mai
mic de a fi prins . [88][89]

Cum vă ajută VPN-ul să rămâneți anonim?


Pentru a fi conectat la rețeaua privată virtuală, veți avea nevoie de
[90][91][92]pentru a vă conecta la serverele proxy care au rolul de a vă
proteja identitatea și locația. Cu toate acestea, multe site-uri de pe internet
blochează accesul la tehnologia de rețea privată virtuală pentru a preveni
intrarea și rătăcirea neautorizată. VPN este, în esență, o conexiune de la punct
la punct care utilizează alte conexiuni și protocoale virtuale de tunelare.
Multe beneficii sunt oferite de utilizarea unei rețele private virtuale pentru o
rețea largă- a re[93][94][94][95][96][97]a.
Când vine vorba de hacking, VPN vă va permite să creați un tunel privat,
oricine încearcă să vă urmărească adresa IP va vedea doar adresa serverului
de rețea privată virtuală și puteți alege orice adresă din lume.
Ce VPN să utilizați?
În ceea ce privește serviciile de rețea privată virtuală, există o mulțime de
opțiuni. Unele dintre cele mai bune programe pentru navigarea sigură și
privată pe internet sunt ExpressVPN, NordVP N, [98][99]PureVPN și toate
acestea pot fi descărcate gratuit. Trebuie să țineți cont, înainte de a descărca
software-ul VPN, că nu toate acestea sunt create la fel. Unele dintre
programele VPN vă pot oferi servicii de top, în timp ce altele se pot juca
rapid cu fișierele și datele dumneavoastră. Înainte de a cumpăra și descărca
oricare dintre programele VPN, țineți cont de acest lucru.
3. TOR este o rețea plină de noduri care vă direcționează traficul ffic.
Direcțiile nodurilor sunt în spate și în față. Direcția dumneavoastră
către conexiunile normale de internet este cunoscută ca punct de
ieșire. Cel mai sigur și cel mai bun mod este să combinați atât
rețeaua privată virtuală, cât și TOR. Pentru a fi anonim în timp ce
sunteți conectat la internet, ar trebui să descărcați software-ul
gratuit TOR. Software-ul TOR [100]vă va proteja datele personale
de supravegherea rețelei și vă va ajuta să vă apărați împotriva
analizei traficului. Aceste tipuri de supraveghere a rețelei amenință
întreaga dvs. intimitate personală și acționează împotriva libertății
dvs. [101]Software-ul TOR vă va proteja și securiza conexiunea la
internet și va împiedica alte persoane să vadă site-urile pe care le
vizitați. Cel mai important lucru este că software-ul TOR este
complet gratuit pentru descărcare.
4. Un alt lucru crucial în ceea ce privește hacking-ul este adresa de e-
mail. Nu ar trebui să vă folosiți niciodată adresa de e-mail în
timpul hacking-ului. În loc să folosiți adresa dvs. de e-mail reală,
ar trebui să folosiți una de pe serviciul de e-mail anonim. Serviciul
de e-mail anonim le permite utilizatorilor lor să trimită și să
primească e-mailuri de la cineva fără nicio urmă [102]mai ales
dacă aveți deja software-ul TOR și rețeaua privată virtuală. Atunci
când intrați online, fiecare site vă verifică activitățile, cum ar fi
Google, care se așteaptă ca dumneavoastră să împărtășiți unele
dintre informațiile dumneavoastră personale, cum ar fi adresa de e-
mail sau numărul de telefon.

Ce software de servicii de e-mail să obțineți?


Pentru a seta o adresă de e-mail complet anonimă care nu poate fi urmărită și
fără o conexiune la vreun server [103]Vă recomand să descărcați software-ul
Hushmail's. Hushmail's este un software foarte ușor de folosit, fără
publicitate, dar care vine la pachet cu prețul, iar pe de altă parte există
versiunea gratuită care oferă 25 MB de stocare. [104]Dacă nu doriți să plătiți
bani în plus pentru software, un alt serviciu de e-mail anonim foarte bun este
software-ul Guerilla Mail . [105][106][107]Mesajele primite în acest mail
sunt doar temporare și vor fi disponibile doar pentru o oră. [108][109]
O modalitate excelentă de a rămâne anonim și de a vă ascunde existența e-
mailului este site-ul Mailinator, gratuit și de unică folosință. Ori de câte ori
cineva îți cere [110]adresa de e-mail, pur și simplu inventezi una și sig n[111]
în contul Mailinator și verifici corespondența primită fără să lași urme. Cu
combinația dintre serviciul de e-mail anonim, software-ul TOR și accesarea
conexiunii prin rețeaua privată virtuală, sunteți aproape invizibil pentru
ceilalți. În acest fel, vă protejați d [112]informațiile personale și vă apărați de
site-urile terțe care vă urmăresc adresa IP și locația [113]de fiecare dată când
intrați online.
5. Poate părea evident, dar nu trebuie să folosiți niciodată Google în
timp ce faceți hacking. Google urmărește în mod constant site-
urile pe care le vizitați și toate activitățile dumneavoastră online.
Google este cel mai util motor de căutare și există anumite
modalități de a-l utiliza fără a vă dezvălui [114][115]identitatea și
informațiile personale. Ar trebui să folosiți unele servicii pentru a
împiedica Google să vă stocheze adresa IP, înregistrările căutărilor
dvs. și cookie-urile. Vă recomand să folosiți servicii precum
StartPage sau DuckDuck go, care vor împiedica Google să rețină
căutările dvs. online și istoricul activității dvs. online. Veți putea
face căutări prin google fără să vă compromiteți identitatea.
6. Ultimul lucru de care trebuie să țineți cont este utilizarea de servicii
publice.
conexiune fără fir. Există o mare problemă atunci când vine vorba
de utilizarea WiFi-ului public . Problema este că computerul dvs.
are [116] [117] o adresă unică, care va fi înregistrată de routerul
din orice locație publică. [118]Astfel, dacă adresa dvs. este
urmărită de routerul, [119]aceasta va conduce la locația și
dispozitivul dvs. A doua problemă legată de utilizarea
[120][121]Wifi-ului public este reprezentată de atacurile comune
de hacking. Atacarea Wifi-ului public este cunoscută sub numele
de man-in-the- middle și vă va compromite anonimatul. [122]În
acest caz, alți hackeri [123]conectați la aceeași conexiune de rețea
ca și dvs. vor putea să vă urmărească. Acestea sunt sfaturi și
precauții de bază atunci când vine vorba de anonimatul în timp ce
mergeți online și de a rămâne în siguranță și protejat în timp ce
faceți hacking.
Capitolul 9: Cum să configurați NMAP

Suntem deja la jumătatea drumului; acum sunteți familiarizați cu elementele


de bază în ceea ce privește hacking-ul. Am discutat deja despre Terminalul
Linux și despre sfaturi și măsuri de precauție pentru ca tu să rămâi complet
anonim us[124][125][126] și să-ți protejezi identitatea în timpul hacking-ului.
Următorul lucru de mare importanță este configurarea NMAP, care înseamnă
network mapper. Network Mapper este un tip de scaner de securitate care
este utilizat pentru a descoperi orice gazde și servicii de pe dispozitive. O
rețea de calculatoare este plină de gazde și servicii anonime ,
[127][128][129], iar NMAP le urmărește și le descoperă și le pune laolaltă
prin construirea unei anumite hărți a rețelei. De aici și denumirea de network
mapper (cartograf de rețea). Pentru a face acest lucru, network mapper trimite
pachete speciale către diferite gazde, care sunt ținte în acest caz, iar NMAP
analizează apoi răspunsurile primite de la gazde.
Software-ul de cartografiere a rețelei oferă multe utilități excelente, cum ar fi
descoperireagazdelor
,detectarea sistemelor de operareșidetectarea
vulnerabilităților . [130] Toate acestea sunt caracteristici
excelente pentru sondarea rețelei de calculatoare.
Pe lângă aceste caracteristici de bază,NMAP oferă multe
altecaracteristici avansate
. [131]Instrumentul de cartografiere a rețelelor este în mod constant dezvoltat
și perfecționat de către comunitatea informaticienilor. La început a început ca
un utilitar Linux, dar ulterior s-a extins și la alte platforme precum Solaris,
Windows și IRIX. [132]În rândul comunității IT, utilitarul NMAP pentru
Linux este cel mai popular în prezent și este urmat îndeaproape de sistemul
de operare Window s. [133] Nu este nicio surpriză faptul că network mapper
este un instrument excelent atunci când vine vorba de hacking. Ar trebui să
țineți cont de faptul că rețeaua de calculatoare este plină de numărul mare de
gazde și servicii, iar cartografierea rețelei este o modalitate excelentă de a le
descoperi pe toate . [134]Câteva dintre caracteristicile pe care le oferă
network mapper
sunt scanarea porturilor, determinarea sistemului de operare, interacțiunea
scriptabilă cu gazdele și detectarea versiunii, ceea ce înseamnă interogarea
serviciilor de rețea. Network mapper este utilizat atunci când este vorba de
generarea traficului către țintă, găsirea eventualelor vulnerabilități, auditarea
securității computerului și analiza porturilor deschise și pregătirea pentru
audit.
Acum ar trebui să vedem cum să configurăm scanarea prin maparea rețelei.
Poate părea
terifiant, dar este destul de ușor de făcut, și adesea NMAP poate fi instalat
doar printr-o singură comandă . [135]Așa cum am spus, NMA P [136
]c[137]ar putea funcționa pe multe platforme diferite s [138]prevăzute atât cu
metode de compilare a codului sursă, cât și de instalare.
➢ Primul pas logic pentru dumneavoastră este să verificați dacă aveți
deja instalat network mapper. Multe platforme au deja instalat
instrumentul NMAP, cum ar fi Linux și BSD. Pentru a afla dacă aveți
deja NMAP, trebuie să deschideți fereastra terminalului și să executați
comanda NMAP, iar dacă NMA P [139][140]există deja, veți vedea
acest lucru în ieșire. Pe de altă parte, dacă u [141]nu aveți NMAP
instalat, veți vedea mesajul de eroare. În orice caz, ar trebui să luați în
considerare posibilitatea de a avea cea mai recentă versiune a
ne[142]twork mapper și să o actualizați.

NMAP rulează de la promptul shell. Acest lucru permite utilizatorilor să


execute rapid comenzile fără a se plimba prin mai multe scripturi de
configurare și câmpuri de opțiuni. Poate fi intimidant pentru începători faptul
că instrumentele NMAP au un număr mare de opțiuni de linie de comandă,
chiar dacă unele dintre acestea em[143][144] sunt ignorate de mulți
utilizatori, cum ar fi comenzile pentru depanare. Interpretarea și executarea
oricărui rezultat va fi ușoară odată ce vă veți da seama cum funcționează linia
de comandă și cum să alegeți dintre opțiunile liniei de comandă
,[145][146][147]
➢ În cazul în care nu aveți NMAP deja instalat, trebuie să descărcați
una de pe internet. Nmap.Org este locul potrivit pentru descărcare, prin
urmare, este sursa oficială pentru descărcare. Puteți descărca de pe
Nmap.Org atât codurile sursă, cât și fișierele binare. Codurile sursă vor
veni sub forma unor fișiere tar comprimate, iar binarele sunt
disponibile pentru mai multe platforme, inclusiv Linux și Windows.
➢ După ce ați descărcat codurile sursă și binare de pe Nmap.Org ,
[148] s-ar putea să fiți intimidat de verificarea integrității hărților
descărcate. Multe dintre pachetele populare ale hărților, cum ar fi
OpenSSH, Libpcap sau Fragrouter, pot fi ușor de infectat cu numărul
mare de troieni malițioși. Același lucru se poate întâmpla și cu site-
urile de distribuție de software, cum ar fi s [149]SourceForge și Free
Software Foundation. Ar trebui să aveți grijă să nu descărcați fișiere
infectate.
➢ În ceea ce privește instrumentele NMAP de verificare, trebuie să
consultați semnăturile PGP care se găsesc pe [150][151] împreună cu
versiunea NMAP pe care ați descărcat-o. Atunci când descărcați
NMAP, veți primi atât semnături PGP, cât și hașuri criptografice. Le
puteți găsi pe ambele în directorul NMAP signatures . [152]Cea mai
sigură modalitate de verificare a NMAP este PS G
[153][154]semnăturile care au venit împreună cu instrumentul.
Desigur, veți avea nevoie de cheia de semnare specială NMAP,
deoarece versiunile NMAP sunt semnate cu aceste chei speciale.
Pentru a obține una, vizitați unul dintre serverele de chei populare.
După ce obțineți cheia specială de semnare, o veți wi ll[155] importa
prin intermediul comenzii , [156]și veți face acest lucru o singură dată.
Făcând acest lucru, verificați toate versiunile viitoare ale s. [157]

Este ușor atunci când vine vorba de verificarea cu cheia de semnătură


corespunzătoare și este nevoie de o singură comandă. În afară de cheile de
semnătură, există și alte opțiuni pentru
verificarea NMAP, cum ar fi hașurile MD5 și SHA1, dacă sunteți mai
degrabă interesat de validarea ocazională . [158][159]Dar aveți grijă, hashes
de pe site-uri terțe pot fi ușor infectate și corupte. [160][161]Odată ce ați
verificat NMAP, puteți construi rețeaua de gazde s [162]și servere din codul
sursă.
Capitolul 10: Cum să vă protejați de hacking

În acest ultim capitol, ar trebui să discutăm despre cum să rămânem în


siguranță și să nu ne facem de hacke d.
[163] Hackerii pot pătrunde în rețeaua dumneavoastră de calculatoare
personale dacă nu sunteți atent. Aceștia vă pot fura informațiile personale. Ar
trebui să fiți atenți atunci când vine vorba de viața dumneavoastră digitală și
să vă luați câteva măsuri de precauție înainte de a intra online și de a vă
compromite în fața lumii. Ar trebui să țineți cont de faptul că hackerii
profesioniști pot avea scopuri rele, vă pot fura conturile bancare, e-mailurile
personale și, de asemenea, conturile de social media. A te feri de a fi piratat
este de mare importanță pentru o viață digitală sigură și protejată e. [164]
➢ Fiți atenți la ceea ce împărtășiți online
Primul și cel mai important lucru este să aveți grijă la ceea ce împărtășiți
online. Publicarea online a informațiilor care sunt de obicei puse ca întrebări
de securitate nu este o idee bună . [165][166][166][167][168][169 ]Toate
aceste informații pot fi folosite de hackerii pentru a intra în conturile dvs.
personale . [170][171][172][172]Hackerii sunt capabili să fure milioane de
parole și fișiere personale, provocând pene de curent. Aceste sfaturi sunt de
mare importanță pentru a nu lăsa să vi se întâmple acest lucru. [173]
➢ Setarea parolelor puternice și unice
Trebuie să folosiți întotdeauna o parolă puternică și unică. Prin adăugarea
unui nivel suplimentar de protecție, cunoscut sub numele de autentificare cu
doi factori, vă protejați mai bine. Prin activarea autentificării cu doi factori,
veți avea nevoie de ceva mai mult în afară de parolă pentru a vă conecta la
contul dumneavoastră . [174]Adesea este vorba de un cod numeric care este
trimis pe telefonul mobil.
➢ Descărcați un instrument de gestionare a parolelor
Înainte de a intra pe internet, vă recomand să descărcați un manager de parole
care vă va salva toate parolele. Vă recomand să descărcați Dashlane sau
1Password.
➢ Utilizați LittleSnitch
Am menționat anterior că ar trebui să folosiți o rețea privată virtuală care va
împiedica intrușii să intre în rețeaua dvs. personală prin rutarea traficului de
internet. Un alt software excelent pentru a fi în siguranță în timp ce sunteți
conectat la rețea este LittleSnitch care monitorizează toate conexiunile dvs.
de ieșire. Acesta vă va alerta ori de câte ori calculatorul încearcă să trimită
fișiere către un server necunoscut. Laptopul dvs. ar trebui să folosească
criptarea completă a discului, dacă nu, ar trebui să o activați.
➢ Nu subestimați importanța programelor antivirus
Trebuie să țineți cont de importanța programelor antivirus. Și da, este
adevărat că antivirusul este practic plin de găuri de securitate, dar, cu toate
acestea, instalarea unui program antivirus [175] este o idee bună pentru a fi
protejat de m [176] troieni. Pe lângă utilizarea de antiviruși, vă recomand să
folosiți plugin-uri de securitate simple, cum ar fi s [177]adblockers.
➢ Nu mai folosiți blițul
Dacă folosiți flash, trebuie să știți că flash este cel mai nesigur software, cu
un număr mare de găuri de securitate perfecte pentru hackeri. [178] [179]
➢ Faceți o copie de rezervă a fișierelor dvs. în mod regulat
În cele din urmă, dar foarte important ,[180] ultima recomandare este de a
face o copie de rezervă a fișierelor în mod regulat. Ar trebui să faceți o copie
de rezervă a fișierelor dvs. de obicei atunci când sunteți deconectat de la
rețea. Ar trebui să folosiți un hard disk extern în cazul în care aveți
ransomware.
Nu trebuie să subestimați niciodată potențialul pericol și amenințare. Hackerii
pândesc mereu noi victime, luați aceste măsuri de precauție pentru a rămâne
în siguranță și protejați în timp ce sunteți online. Aceste sfaturi vă pot
schimba viața atunci când vine vorba de
la viața digitală și la libertatea online.
Capitolul 11: Ce instrumente folosesc hackerii pentru
a sparge parolele

Știți deja cine este un hacker. Hackerii își folosesc cunoștințele și abilitățile
pentru a pătrunde în sistem, pentru a accesa informațiile, pentru a le modifica
și pentru a crea ceva complet nou. Acum [181 ]i[182]este timpul să vedem ce
instrumente folosesc hackerii pentru a pătrunde în sistem și pentru a sparge
parolele. [183 ]Primul și cel mai important lucru i s [184][185][186]așa cum
am menționat mai devreme este sistemul de operare Linux care vă va oferi
putere completă atunci când vine vorba de utilizarea instrumentelor de
hacking de orice ki nd[187].
Există multe tipuri diferite de instrumente de hacking, în funcție de scopul și
cunoștințele utilizatorilor. Țineți cont de tipul de hacking și de scopul pe care
îl veți face. În funcție de interesul dumneavoastră personal, este posibil să
aveți nevoie de instrumente pentru firewall-uri, sisteme de detectare a
intruziunilor, detectoare de rootkit-uri, instrumente de creare de pachete,
instrumente de hacking wireless sau de exploatare a vulnerabilităților . Toate
aceste instrumente vin la pachet cu Linux, așa că vă recomand setul de
instrumente adecvate pentru Linux . [188][189][190][191]
Am menționat deja că network mapper este un instrument de hacking foarte
util pentru descoperirea și cartografierea gazdelor de rețea. Când vine vorba
de spargerea parolei, există un gr[192][193]eat număr de instrumente și
software de mare importanță pentru hackeri.
Există mai multe modalități de a sparge parolele în funcție de
instrumentul utilizat. Cele mai comune modalități includ spargerea
parolelor:
● cu ajutorul forțării brute
● prin utilizarea atacurilor de dicționar care sparg parolele criptate
● cu hașurile de spargere a parolelor de Windows
● prin analizarea pachetelor wireless spargerea parolelor WEP sau WPA
● prin identificarea diferitelor tipuri de injecții și scripturi și prin
descoperirea scripturilor și resurselor ascunse.
Iată lista de instrumente de spargere a parolei pe care v-o recomand.
1. Aircrack-ng:
Aircrack-ng este un instrument de cracare foarte puternic, care include un
instrument de analiză, detectori, și WPA crackers. [194]Printre aceste
utilități, include și un număr mare de instrumente de analiză
a[195][196][197][198]naliză pentru rețelele LAN fără fir . [199]Funcționează
pentru spargerea parolelor cu o interfață de rețea fără fir . Rețeaua fără fir
[200][201][202]interfața are controlerul care driverele suportă modul brut de
monitorizare și poate prelua un trafic mare. [203][204]Cel mai important
lucru este că acest instrument este complet gratuit pentru a fi descărcat și
poate funcționa pe orice platformă, inclusiv OSX, OpenBSD și Linux . [205]
Acest instrument este perfect pentru spargerea parolelor datorită activității
sale în domeniul securității WiFi. Acest instrument se concentrează pe
monitorizarea și capturarea pachetelor și pe exportul acestora în fișiere care
vor fi procesate de instrumente terțe.
2. Ranga
Acesta este al doilea mare instrument pentru spargerea parolei folosit de
mulți hackeri. Crowbar este unul dintre cele mai puternice instrumente de
spargere prin forță brută. Atunci când folosiți Crowbar, aveți posibilitatea de
a avea controlul asupra lucrurilor trimise pe serverele web .
[206][207]Crowbar nu identifică răspunsurile pozitive, ci compară conținutul
răspunsurilor cu linia de bază . [208]Crowbar este complet gratuit pentru
descărcare și funcționează numai cu sistemul de operare Linux. Crowbar este
un instrument puternic atunci când vine vorba de rolul de suport și este
utilizat în timpul testelor de penetrare.
3. John Spintecătorul
Este cel mai popular instrument de spargere a parolelor. Este cu adevărat
puternic și foarte eficient atunci când vine vorba de spargere, și de aceea John
The
Ripper face parte din marea familie de instrumente de hacking Rapid7 .
[209]În domeniul criptografiei c [210]sistemului, hackerii încearcă să
găsească orice vulnerabilitate în rețeaua de securitate. Spargerea parolei
înseamnă recuperarea parolei din datele stocate anterior de sistemul
informatic sau de rețea. Una[211]dintre cele mai populare modalități de
spargere a unei parole [212]este cunoscută sub numele de atac de forță brută,
în care calculatorul pur și simplu [213]ghicește și hash-uiește parolele. Dacă
doriți să fiți un adevărat profesionist în lumea hacking-ului, ar trebui să aflați
mai multe despre știința criptografică. John The Ripper poate fi descărcat
gratuit online și există și o versiune pro pe care o puteți cumpăra. Pentru a
sparge g [214]a passwo rd[215], această versiune comercială va fi suficientă,
oferindu-vă performanțe și viteză mari. [216]Inițial, John The Ripper a fost
dezvoltat doar pentru sistemele de operare de tip Unix, dar astăzi poate
funcționa pe diferite platforme. Acest instrument este cea mai bună opțiune
atunci când vine vorba de doar spargerea parolelor.

4. Medusa
Nu pot discuta despre instrumente de hacking și să nu menționez un alt
instrument de hacking mare Medusa. [217]Medusa este, de asemenea, un
instrument de forță brută care oferă utilizatorilor o performanță excelentă. Cel
mai mare avantaj al acestor instrumente este testarea bazată pe fire de
execuție, permițându-vă să luptați împotriva mai multor gazde și utilizatori.
Medusa este dezvoltat în design modular, cu caracteristici excelente, cum ar
fi intrarea flexibilă a utilizatorului și este complet gratuit pentru a fi
descărcat. Medusa rulează pe sistemele de operare Linux și MAC OS X.
Acest instrument poate efectua atacuri cu mare viteză [218][219]
[220]împotriva unui număr mare de protocoale, cum ar fi HTTP, telnet și
baze de date s. [221][222][223][224]
În afară de aceste instrumente pentru spargerea unui passwo rd[225],
recomand cu căldură d [226]RainbowCrack, SolarWinds și THC Hydra.
Capitolul 12: Cum să vă configurați noul mediu de
hacking
Este imposibil să înveți totul despre hacking; există o cantitate imensă de
informații pe computere . [227][228]De obicei, oamenii tind să se
specializeze într-un anumit domeniu atunci când vine vorba de hacking, cum
ar fi dezvoltarea de software, securitatea calculatoarelor sau rețelele. Este
puțin cam devreme pentru tine, ca începător, să te gândești să te specializezi
în oricare dintre aceste domenii. Ar trebui mai întâi să învățați tehnici și
strategii de bază atunci când vine vorba de hacking. Mai târziu, în viitor,
[229]vei avea mintea mai clară în ceea ce privește posibilitățile tale.

Descoperirea și cunoașterea a ceea ce se întâmplă în interiorul sistemului


informatic este un lucru esențial, acesta fiind obiectivul comun al tuturor
hackerilor . [230][231]Cunoscând ce se întâmplă în interiorul sistemului, veți
putea manipula și modifica informațiile pentru o mai bună r. [232] Veți crea
ceva complet nou care să se potrivească nevoilor dumneavoastră. A învăța
despre hacking înseamnă a obține acces la un sistem puternic de informații și
tehnologie.

Cunoașterea va fi întotdeauna cel mai puternic lucru, iar puterea a fost


folosită atât în lucruri bune, cât și în lucruri rele. Noi ne vom concentra doar
asupra cunoașterii în scopuri morale și etice, de care beneficiază mulți
oameni.

Iată care sunt pașii pe care ar trebui să-i urmați pentru a începe:

1. Ați făcut deja primul pas în lumea hacking-ului, arătându-vă interesul


și curiozitatea de a învăța despre hacking.
2. Așa cum am menționat mai devreme, al doilea pas este cunoașterea
noțiunilor de bază ale limbajului de programare s. [233] Abilitățile și
tehnicile de programare sunt
va fi cea mai valoroasă pe care o aveți pentru hacking. Un limbaj de
programare e [234][235]este conceput pentru a da instrucțiuni
mașinilor, în special calculatoarelor. Cu ajutorul limbajelor de
programare, puteți crea diferite programe și puteți controla e
[236]comportamentul calculatorului . Ar trebui să începeți cu ceva
simplu, cum ar fi crearea unui site web sau crearea unei aplicații
pentru smartphon e. [237][238]

Unde și ce limbaje de programare să înveți?

Pe internet, există multe tutoriale excelente despre utilizarea limbajelor de


programare. De asemenea, puteți viziona și tutoriale video. Yo u
[239][240]nu ar trebui să uitați de bibliotecă. Acolo puteți găsi tone de cărți
despre programare și rețele. Pe lângă tutoriale video și cărți, există o mulțime
de site-uri pe internet cu ghiduri pas cu pas despre programare.

● Java este unul dintre cele mai vechi și influente limbaje de programare,
excelent pentru începători. Îți permite să gândești ca un hacker
adevărat, să gândești logic. Pe lângă Java, am menționat mai înainte
Python, este deschis și liber de utilizat. Vă va învăța strategii cu
adevărat utile, modularitatea și indentarea n. [241]

3. Pentru un mediu perfect de hacking, veți avea nevoie de anumite


dispozitive . [242]După cum am mai spus, trebuie să puteți fi online
și să aveți un protocol punct la punct. Dacă nu aveți unul, ar trebui să
contactați furnizorul de internet, dar nu vă faceți griji, aproape toate
conexiunile DLS internet au PPP. Alte lucruri importante sunt că ar
trebui să aveți cunoștințe despre porturile de rețea, protocoale de rețea
comune, HTTP și ar trebui să știți cum funcționează fiecare dintre
aceste lucruri . [243] [244][245]
4. Veți avea nevoie de un sistem de operare care să fie convenabil
pentru programare. Sistemul de operare Unix este perfect și potrivit
pentru hackerii din întreaga lume. Sistemul de operare Unix poate
dezvolta și crea software care poate fi rulat și pe alte sisteme. Puteți
utiliza un număr mare de softwar e [246]instrumente. Unix este
format din multe utilități grozave, cum ar fi un nucleu de program
principal. Unix a apărut ca un instrument important de învățare și
predare atunci când vine vorba de tehnologia informatică.
● În afară de sistemul de operare unix, veți avea nevoie de un cont shell
nt[247]. Un cont shell este un cont de utilizator care rulează pe serverul
de la distanță în cadrul e [248][249]sistemului de operare Unix. Acesta
vă oferă acces la un shell prin diferite tipuri de protocoale. Conturile
shell au fost utilizate pentru stocarea fișierelor, dezvoltarea de software
sau spațiul web.
● De asemenea, veți avea nevoie de o cutie Unix. Acesta este un
computer care rulează oricare dintre cele câteva sisteme de operare
Unix, cum ar fi Linux. Termenul de Unix box a fost creat pentru a face
distincția între sistemul de operare Unix și sistemul de operare
Windows, mai comun . Sistemul de operare Unix și calculatorul Unix
sunt capabile să diferențieze rapid mai multe servere diferite .
[250][251]Calculatoarele Unix sunt perfecte pentru administrarea
securității, precum și pentru hacking. Cel mai important lucru este că
majoritatea site-urilor de internet rulează sistemul de operare Unix.
● Pentru a obține un sistem de operare Unix, va trebui să cumpărați unul
sau să obțineți versiunea gratuită s. [252] Vă recomand sistemul de
operare Linux sau BSD. Linux este mai potrivit pentru începători,
deoarece este ușor de utilizat, așa că ar trebui să luați în considerare
cumpărarea Linux mai întâi. Puteți cumpăra setul Linux online de pe
mai multe site-uri diferite. Există multe versiuni gratuite de
Linux[253]; va trebui doar să găsiți pe cineva care să aibă acest sistem
de operare pentru a inscripționa i t [254]pentru uz personal. Nu vă
faceți griji, Linux este gratuit pentru
distribuție, și nu este ilegal să faci copii . [255]
● Când vine vorba de instalarea sistemului de operare Linux, nu vă faceți
griji, este destul de ușor. Puteți găsi pe internet ghiduri complete și
tutoriale video cu instrucțiuni de instalare. Este suficient să tastați în
motorul de căutare Linux installation, veți obține toate informațiile de
care aveți nevoie.
Vă reamintim: Pentru a sparge și manipula software-ul, trebuie să puteți fi
online folosind sistemul de operare Linux. Așa cum am menționat mai
devreme, aveți nevoie de o conexiune la internet cu protocol punct la punct.
Aproape toate conexiunile DLS sunt cu protocol point to point, dar, pe de altă
parte, dial-up nu este PP P. [256][257][258] Dacă aveți o conexiune DLS,
sunteți norocos și nu trebuie să vă faceți griji pentru nimic. Sunteți gata
pentru niște hacking. [259] [260]
5. După ce ați obținut aceste lucruri, este timpul să alegeți k [261]cărți
despre sistemul de operare Linux sau orice alt sistem de operare pe
care îl folosiți. Îți recomand cărți cu ghiduri pas cu pas pentru
începători. Biblioteca dvs. locală are o mulțime de cărți despre
calculator tehnologie[262]; i t [263]nu va fi o problemă să găsiți una
anume de care aveți nevoie. Pentru mine personal, cea mai bună carte
despre Linux este Running Linux scrisă de Matt Welsh. Este i s
[264]într-adevăr pentru începători în domeniul tehnologiei
informatice. Dacă poate folosiți alte versiuni Unix ale sistemului de
operare, vă recomand cu căldură orice carte din colecția O'Reilly. Le
consider perfecte pentru începători.

Trebuie să ții cont în permanență de faptul că hacking-ul înseamnă muncă


grea, învățare constantă despre informații și informatică în moduri diferite și
fascinante . Tocmai ai făcut primul pas; ești intrigat de lumea hacking-ului,
vrei să afli despre manipularea software-ului, să creezi ceva complet nou din
informațiile pe care le obții. Acesta este cel mai important pas, [265]
[266]dorind să afle mai multe. Ar trebui să țineți cont de faptul că hacking-ul
este o devoțiune uriașă, va trebui să vă extindeți limitele și cunoștințele. Cel
mai important lucru este să înveți, așa că trebuie să citești foarte mult despre
informații și tehnologie informatică, să cauți online pentru numeroasele tale
întrebări, să vizitezi forumuri despre hacking. După crearea unui mediu
perfect pentru hacking , [267]ar trebui să începem cu elementele de bază.
Capitolul 13: TOR și DarkNet

Am menționat deja TOR și unele dintre caracteristicile sale, care sunt un


software foarte puternic atunci când vine vorba de păstrarea anonimatului în
timp ce se face hacking și se află online. TOR este un software care permite
[268][269]utilizatorilor să comunice în mod anonim prin direcționarea
traficului pe internet prin intermediul unor rețele mondiale și gratuite care
sunt formate din mai multe mii de relee din întreaga lume. TOR ascunde
locația dvs. de oricine online, inclusiv de toate tipurile de supraveghere a
rețelei și de analiză a traficului de rețea. Utilizând TOR, îngreunați urmărirea
activității pe internet până la dumneavoastră în timp ce sunteți online.
Împiedicați urmărirea d [270]ascunderea tuturor mesajelor dvs. instantanee, a
mesajelor online și a oricărei vizite pe site-urile web. TOR a fost dezvoltat
inițial pentru a proteja informațiile personale, pentru a oferi mai multă
libertate utilizatorilor și pentru a-i proteja în timp ce sunt online.
TOR este dezvoltat prin criptarea stivei de comunicații, care se împletesc ca
straturile unei cepe. Funcționează prin criptarea de mai multe ori a unui
număr mare de fișiere, inclusiv a adreselor IP, și trimiterea acestora către
circuitul virtual. După r [271]criptarea este realizată și partea cea mai
interioară a criptatului este trimisă la destinația finală fără a dezvălui și a
cunoaște sursa adresei IP. Acest lucru este posibil datorită rutării în
comunicare, iar adresa IP este mai mult ascunsă de saltul din circuitul TOR .
[272]Această metodă elimină orice modalitate de urmărire a colegilor de
comunicare până la utilizator. Deoarece supravegherea rețelei se bazează pe
determinarea și descoperirea destinației și a sursei utilizatorilor, prin
utilizarea software-ului TOR veți evita dezvăluirea identității și a locației dvs.
către supravegherea rețelei și veți fi liber de analiza traficului.
Alături de software-ul Tor, celălalt compus important când vine vorba despre
lumea hackerilor este DarkNet. DarkNet este un tip special de rețea, o rețea
suprapusă care permite utilizatorilor săi să o acceseze numai cu ajutorul unui
software special și al configurației . Pentru a intra în rețeaua DarkNet, veți
avea nevoie și de o autorizație specifică. 273][274][275][275]Rețeaua
DarkNet utilizează de obicei protocoale de comunicare care nu sunt standarde
și porturi specifice pentru acces. Există există două tipuri de rețele DarkNe t .
[276][277][277 ]Prima st[278][279] una este cea a rețelelor de tip friend - to-
friend și de confidențialitate. Rețeaua de tip "de la prieten la prieten" este
utilizată de obicei pentru partajarea de fișiere, iar TOR este cea de-a doua,
utilizată strict ca rețea de confidențialitate . [280][281][282][283]
Nu ar trebui să amestecați DarkNet cu deep web. Deep Web este
ter m [284][285]se referă la toate părțile ascunse ale internetului care nu pot
fi accesate de niciun motor de căutare, cum ar fi Google și Yahoo. Unii dintre
experți consideră că conținutul web-ului profund este mult mai mare decât cel
al web-ului de suprafață . De fapt, deep web [286]nu conține nimic sinistru,
ci conține baze de date și biblioteci mari care pot fi accesate doar de membri.
Unele dintre motoarele de căutare ale deep web sunt [287]FreeNet și
TorSearch. DarkNet este doar o mică parte din mult mai mare este cunoscut
ca fiind pentru internetul anonim.
Atunci când navigați prin DarkNet, atât navigatorii web, cât și editorii sunt
complet anonimi . [288]Veți obține o comunicare anonimă folosind software-
ul TOR. Atunci când sunteți conectat la rețeaua obișnuită de internet,
computerul dvs. accesează serverul gazdă al site-ului pe care îl vizitați, dar cu
software-ul TOR această legătură este întreruptă. Comunicarea dvs. va fi
înregistrată în rețea, dar TOR va împiedica mediile de transport să știe cine
comunică. TOR, ca parte a utilitarului DarkNet, este perfect pentru
comunicare anonimă și libertate online, funcționând pe majoritatea sistemelor
de operare.
DarkNet a fost dezvoltat inițial pentru armată și guvern, iar astăzi acestea
folosesc în mare parte beneficiile e [289]DarkNet. Regular
conexiunea la internet și rețeaua de internet vă pot descoperi cu ușurință
locația, acesta fiind principalul motiv pentru a utiliza [290]DarkNet. Este, de
asemenea, popular printre jurnaliști, politicieni, activiști și revoluționari.
Accesarea conținutului ascuns al internetului este foarte ușoară. Așa cum
[291]am mai spus, instalarea browserului TOR vă va permite să intrați în e
[292]DarkNet. Pe lângă Tor, puteți instala Th e [293]Proiectul FreeNet
pentru a accesa conținuturile ascunse de pe internet și vă permite în crearea
de rețele private, spre deosebire de TO R. [294][295] Mai există o altă rețea
de confidențialitate I2P, care reprezintă proiectul Internet invizibil.
Pentru un anonimat absolut, ar trebui să utilizați TOR sau orice altă rețea de
confidențialitate k [296] împreună cu VPN și nimeni nu vă va putea vedea
activitățile online. Nu este de mirare de ce aceste programe pentru
confidențialitate sunt foarte populare în prezent. Niciodată nu ești prea
protejat. Ar trebui să țineți cont întotdeauna de faptul că toate motoarele de
căutare pe care le folosiți urmăresc și rețin toate activitățile dvs. în timp ce
sunteți conectat la rețea. Navigând prin DarkNet cu ajutorul software-ului
TOR, faceți pași mari pentru a rămâne anonim și pentru a vă proteja
informațiile personale.
Capitolul 14: Cum puteți utiliza mai multe
instrumente pentru a colecta informații cu ajutorul
hacking-ului wireless

În timp ce sparg rețelele fără fir, hackerii atacă și înfrâng dispozitivele [297]
responsabile de securitatea rețelei. WLAN este o rețea locală fără fir
cunoscută sub numele de WiFi. WLAN-urile sunt extrem de vulnerabile din
cauza găurilor de securitate. Hacking-ul wireless este atragerea și intruziunea
directă și există două probleme principale când vine vorba de securitatea
wireless. Prima problemă se datorează configurației slabe și a doua se
datorează wea k [298] [299] [299][300][301]criptare.
Ar trebui să țineți cont de faptul că atacul de hacking este o treabă grea, o
procedură pas cu pas. Hackerii folosesc multe tehnici și strategii pentru a
obține acces complet. Va trebui să cunoașteți multe combinații și metode
pentru a pătrunde în securitate prin găurile de securitate. Fiecare rețea
wireless este o potențială gaură, la fel ca și rețeaua cu fir. Adevărații hackeri
trebuie să se bazeze pe cunoștințele lor în domeniul informaticii, pe abilitățile
fizice, pe ingineria socială și pe orice altă activitate care implică interacțiunea
dintre oameni.
În ceea ce privește hacking-ul fără fir, există o mulțime de opțiuni
disponibile. [302]Iată lista de opțiuni:
1. Aircrack: Nu este doar unul dintre cele mai puternice
instrumente, ci și unul dintre cele mai populare pentru hacking
wireless. Aircrack este dezvoltat pentru a utiliza cei mai buni
algoritmi pentru a recupera parolele prin descoperirea și urmărirea
pachetelor. [303]Odată ce pachetul este capturat, Aircrack va
încerca să recupereze parola. Pentru a ataca cu o viteză mai mare,
acesta implementează atacul FMS standa r[304]d cu o optimizare
mai bună. Există tutoriale video online foarte bune despre cum se
utilizează instrumentul Aircrack, iar acesta rulează pe Linux
sistem de operare. [305]Dacă utilizați Aircrack pe Linux, va fi
nevoie de mai multe cunoștințe despre Linux . [306]
2. Airsnort: Acesta este un alt instrument mare și puternic pentru
wireless
hacking în afară de Aircrack. Airsnort este un instrument puternic
folosit pentru decriptarea oricărei rețele fără fir WEP [307]. Cel
mai bun lucru este că Airsnort poate fi descărcat complet gratuit și
funcționează atât pe sistemele de operare Linux, cât și pe
Windows. Airsnort funcționează în modul de monitorizare a
cheilor de calcul și a transmisiunilor atunci când are suficiente
pachete primite anterior. Datorită utilizării sale simple, acest
instrument este perfect pentru începători . [308]
3. Kismet: Este un alt instrument excelent folosit de un număr mare
de oameni pentru [309]hacking wireless. Acesta este sniffer-ul de
rețea wireless. Kismet funcționează cu orice cartelă wireless și
suportă și modul rfmon . Kismet funcționează prin colectarea și
recepționarea pasivă a pachetelor și identificarea rețelelor ascunse.
[310][311]Îl puteți descărca gratuit și este disponibil pentru mai
multe platforme, inclusiv Linux, OSX și BSD . [312][313]
4. NetStumbler: Este un instrument de hacking fără fir folosit la
nivel mondial de un număr mare de [314] persoane. NetStumbler
rulează numai pe sistemul de operare Windows și poate fi
descărcat gratuit. Există și o versiune mini a NetStumbler
disponibilă, numită MiniStumbler. Această unealtă este dezvoltată
în principal pentru urmărirea și descoperirea punctelor de acces
neautorizate. Există un mare dezavantaj atunci când vine vorba de
acest instrument [315] . Acesta poate fi detectat cu ușurință de
majoritatea sistemelor de intruziune disponibile în prezent. În afară
de [316][317][318][319]acest lucru, instrumentul funcționează
prost pe [320]sistemul de operare Windows pe 64 biți.
NetStumbler funcționează prin colectarea activă a informațiilor
utile din rețea.
5. inSSIDer: Este un scaner wireless excelent și popular pentru
sistemul de operare Windows. Acest instrument a fost inițial
gratuit pentru a fi descărcat, dar a devenit premium, așa că va
trebui să plătiți pentru a obține instrumentul inSSIDer. Printre
numeroasele sarcini pe care acest instrument le poate îndeplini,
cele mai importante sunt găsirea punctelor de acces wireless
deschise și salvarea jurnalelor de prin GPS.
6. WireShark: Este un instrument foarte puternic folosit ca analizor
de rețea. Cu WireShark, veți putea vedea ce se [321]întâmplă în
rețeaua personală. Cu acest instrument, puteți cu ușurință să
capturați în direct și să analizați orice pachete. Puteți verifica un
număr mare de date rapid și la micromodalitate . [322][323]
Funcționează pe mai multe platforme, inclusiv Solaris, Windows,
FreeBSD, Linux și multe altele. Pentru a utiliza WireShark,
trebuie să fiți familiarizat cu protocolul de rețea s. [324]
7. coWPAtty: Este un instrument perfect atunci când vine vorba de
atacarea automată a dicționarului. Funcționează numai pe sistemul
de operare Linux. Cu interfața liniei de comandă care conține o
listă de cuvinte cu parolele pentru executarea atacului. Acest
instrument este perfect pentru începători, dar dezavantajul este că
instrumentul este lent în proces. [325]Dicționarul este utilizat
pentru spargerea parolelor, spargând fiecare cuvânt care este
conținut în dicționar.
8. Airjack: Este un instrument de spargere fără fir, folosit de o gamă
largă de persoane. Airjack rulează ca instrument de injectare a
pachetelor, de unde și numele Airjack. Această unealtă face ca
rețeaua să cadă prin injectarea de pachete.
În afară de instrumentele pe care le-am menționat aici, vă recomand și alte
instrumente s [326], cum ar fi WepAttack, OmniPeek și d [327]
CloudCracker.
Capitolul 15: Cum să hackerăm ceva sau pe cineva?
(Stabilirea unor reguli de bază importante)

Acum, când vine vorba de hacking-ul de calculator, există o cantitate imensă


de lucruri care trebuie luate în considerare în mod perfect. Acesta este un
lucru de care sunt interesați o mulțime de oameni. Având în vedere acest
lucru, merită remarcat faptul că hackingul etic devine ceva din ce în ce mai
popular, deoarece oamenii încep să înțeleagă necesitatea de a fi adecvat în
mod corespunzător pentru a răspunde infractorilor cibernetici. Bineînțeles, nu
vom merge în profunzime pe calea de a deveni un criminal, deoarece acest
lucru este complet deplasat. În schimb, vom stabili cunoștințe de bază și
avansate despre hacking din punct de vedere etic. Hacking-ul rău intenționat
este ilegal și, ca atare, nu vom oferi cunoștințe sau ajutor cuiva ale cărui
intenții sunt de a încălca legea.

Următoarele vă vor oferi cunoștințe precise și semnificative, astfel încât să


fiți capabili să identificați și să reacționați la probleme.

Ce este hackingul etic?

Acesta este un domeniu relativ modern și deosebit de nou, iar termenii


utilizați pentru a descrie o persoană sau o companie care utilizează tehnici de
hacking pentru a identifica amenințări potențiale la adresa unei rețele sau a
unui computer. Hackerul etic va încerca să ocolească securitatea sistemului și
va căuta punctele slabe de care ar putea fi profitat. Aceste informații sunt
apoi rezumate într-un raport care va fi folosit de organizație sau de individ
pentru a consolida securitatea.
și să se asigure că aceste puncte slabe sunt rezolvate. Ideea este de a
minimiza sau, în mod ideal, de a elimina șansele unor potențiale atacuri.

Ce o constituie?

Bineînțeles, este de asemenea important ca hacking-ul procesat să fie


considerat etic. Pentru ca acest lucru să se întâmple, există câteva lucruri
diferite pe care trebuie să le respectați.
1. Trebuie să aveți o permisiune scrisă expresă din partea organizației care
deține rețeaua. Intenția dumneavoastră ar trebui să fie aceea de a încerca să
identificați riscurile și de a contribui la remedierea lor.

2. Trebuie să respectați și să recunoașteți confidențialitatea persoanei sau a


companiei.

3. Trebuie să vă încheiați activitatea fără a lăsa breșe pe care cineva să le


exploateze într-o perioadă ulterioară. Acest lucru este deosebit de critic.

4. Anunțați principalul dezvoltator de software sau producătorul de hardware


că există vulnerabilități de securitate pe care le-ați identificat în software-ul
lor.

Adevărul este că acest termen special "hacker etic" a primit o cantitate


imensă de critici de-a lungul timpului. Hacking-ul este hacking, indiferent de
modul în care îl îndulcești. Cu toate acestea, este, de asemenea, chintesențial
să înțelegeți că atunci când lucrați cu un Certified Ethical Hacker sau cu o
companie care deține licențele și autoritățile necesare, nu este nevoie să vă
faceți griji semnificative în legătură cu nimic. Adevărul este că în majoritatea
situațiile pe care aceste entități le-ar folosi și ca legătură între autoritățile
judiciare și poliție și grupurile operative de investigație, lucrând ca martori
experți IT. În același timp, trebuie să înțelegeți că certificarea pentru hacking
etic este emisă de Consiliul Internațional al Consultanților în Comerț
Electronic. Există examene care trebuie trecute și este extrem de amănunțită.

Înainte de a trece mai departe cu procesele regulate care sunt implicate în


verificarea efectuată de hackerii etici, am dori să vă informăm că aceștia au
reușit să prevină un număr impresionant de atacuri. De fapt, securitatea
cibernetică este luată în serios mai ales datorită campaniilor publice de
amploare care se dau la adresa corporațiilor de acest gen.

Acum, pentru ca tu să înțelegi cum decurge întregul flux și pentru a putea


obține informații serioase despre hacking, vom trece în revistă ceea ce fac
hackerii etici. După aceea, vă vom explica câteva modalități cuprinzătoare
prin care să puteți sparge cu adevărat niște chestii folosind abordări
contemporane.

Cum să vă protejați efectiv?

Acum, în calitate de proprietar al unei afaceri, aveți responsabilitatea


supremă de a vă asigura că operațiunile afacerii dvs. se desfășoară fără
probleme și că ați redus toate riscurile posibile. Cu alte cuvinte, trebuie să vă
asigurați că faceți tot ceea ce vă stă în putință pentru a preveni eventualele
procese sau alte comportamente dăunătoare. Dacă aveți o afacere care are
cumva legătură cu internetul, trebuie, de asemenea, să vă asigurați că nu veți
fi piratat.

Având în vedere acest lucru, adevărul trist este că mulți proprietari de afaceri
mici nu țin cont de acest aspect. Un sondaj privind securitatea digitală care a
fost realizat în 2012 de Symantec a arătat că aproximativ 83% dintre
întreprinderile mici
nu a avut absolut niciun plan oficial de securitate cibernetică pus în aplicare.
Mai mult, 69% dintre companii au raportat că nu numai că nu aveau un plan
formal, dar nu aveau nici unul informal. Acest lucru înseamnă că acestea fie
nu sunt deloc conștiente de faptul că internetul este un loc periculos, fie că
neglijează amenințările. În ambele cazuri, consecințele ar putea fi
devastatoare.

Motivul principal este acela că majoritatea companiilor tind să creadă că


hackerii, breșele de date și procesele tind să reprezinte un procent mic de
incidente izolate. Acesta este un lucru în privința căruia nu ar putea fi mai
greșit. Atacurile cibernetice costă o sumă impresionantă de bani pentru
întreprinderi. Acesta este un lucru de care ar trebui să fiți pe deplin conștienți.
Cu toate acestea, toate acestea nu înseamnă că trebuie să vi se întâmple și
dumneavoastră. De fapt, există destul de multe modalități diferite prin care vă
puteți proteja afacerea online atât înainte, cât și după ce are loc un anumit
atac. Așadar, având în vedere acest lucru, să mergem mai departe și să
aruncăm o privire asupra câtorva dintre lucrurile de luat în considerare.

Protejați-vă afacerea împotriva atacurilor cibernetice

Să începem cu unul dintre cele mai importante și de bază aspecte ale


securității afacerilor online. Primul lucru pe care ar trebui să îl înțelegeți este
că protejarea informațiilor dvs. împotriva atacurilor cibernetice nu este o
provocare și poate fi realizată cu ușurință, fără probleme suplimentare.
Desigur, este adevărat că hackerii sunt deosebit de inteligenți și determinați,
dar rapoartele afirmă că proprietarii de afaceri nu depun suficiente eforturi
pentru a angaja cele mai bune mecanisme împotriva atacurilor cibernetice.
Potrivit studiului Verizon, aproximativ 80% dintre victimele atacurilor
cibernetice au fost așa-numitele "ținte de oportunitate". Acest lucru înseamnă,
în esență, că acestea au fost vizate în principal pentru că aveau o securitate
deosebit de slabă, dacă aveau vreuna. Așadar, iată ce puteți face în această
privință.
1. Achiziționați un software antivirus original. Este imposibil de subliniat cât
de important este acest lucru. Programele malware sunt de obicei utilizate în
majoritatea cazurilor de încălcare a informațiilor. Acesta ar putea fi plantat în
PC-ul sau laptopul dvs. prin intermediul site-urilor web, al e-mailurilor, al
conexiunilor securizate ale rețelei Wi-Fi și altele. Pentru a vă proteja de acest
lucru, tot ce trebuie să faceți este să instalați un software antivirus de
încredere. Chiar nu este nevoie de un guru IT pentru a face acest lucru - vă
puteți descurca singur.

2. Criptați informațiile care sunt importante. Informațiile sensibile, cum ar fi


conturile bancare sau detalii despre angajați, trebuie să fie criptate cu
siguranță. Acestea sunt informațiile pe care hackerii le caută de obicei.
Criptarea datelor ar trebui să fie folosită cu siguranță pentru serviciile bazate
pe cloud, precum și pentru platformele de e-mail pe care le folosiți.

3. Educați-vă angajații. Adevărul este că majoritatea atacurilor au tendința de


a se produce din cauza conexiunilor dubioase la diferite rețele Wi-Fi.
Asigurați-vă că angajații dvs. conștientizează amenințarea și împiedicați-i să
facă acest lucru. De obicei, este recomandabil să folosiți o conexiune locală
prin cablu, deoarece este greu de penetrat, dar dacă folosiți Wi-Fi, ar trebui să
dezactivați funcția de difuzare SSID și să evitați utilizarea rețelelor WEP.

4. Asigurați-vă hardware-ul. Asigurați-vă că hardware-ul dvs. este depozitat


în siguranță. Măsurile de securitate de bază sunt mai mult decât suficiente -
camere închise sau camere de supraveghere - sau ambele.

Angajați un expert

Acest lucru este absolut important. Există o mulțime de corporații importante


care s-au specializat în diferite aspecte ale securității cibernetice. De la teste
de penetrare cuprinzătoare la verificări generale, companiile de acest gen vă
vor oferi o valoare masivă.

Ceea ce majoritatea proprietarilor de afaceri tind să uite este că ar putea fi, de


asemenea, și
încălcarea proprietății intelectuale a altcuiva. Un audit extern de specialitate
vă poate ajuta să identificați punctele slabe și să vă asigurați că totul este
gestionat perfect și în conformitate cu standardele legislative în vigoare.

Chiar dacă nu există reclamații în curs de soluționare împotriva companiei


dvs., acest lucru nu înseamnă că nu vor exista în viitor. Asigurați-vă că
sunteți protejat din punct de vedere juridic este, de asemenea, un lucru de
care trebuie să țineți cont. Așa cum am menționat mai sus, internetul este un
domeniu deosebit de vast și trebuie să vă asigurați că sunteți perfect securizat
prin toate mijloacele posibile. Hackerii sunt o amenințare, dar și procesele în
curs de soluționare sunt la fel.
Capitolul 16: Cele mai periculoase amenințări la
adresa securității cibernetice în 2018 - o privire în
profunzime

În prezent, furnizorii, precum și infractorii rău intenționați, se alătură în mod


constant companiilor de securitate mai avansate care, de obicei, se grăbesc să
ia măsuri împotriva celor mai recente și mai avansate amenințări. Cu toate
acestea, atacatorii par a fi capabili să ocolească aceste apărări specifice în
majoritatea cazurilor. O mulțime de amenințări au devenit evidente în ultima
vreme, dar s-au umflat fără absolut niciun sfârșit evident în curând. Mai jos,
am enumerat câteva dintre cele mai periculoase și considerabil de noi
amenințări de securitate cibernetică pentru 2017. Să aruncăm o privire mai
atentă.

1. Ransom ware

Acesta este, fără îndoială, vârful de gamă în ceea ce privește hackingul


contemporan. Este o tendință emergentă care a luat deja milioane de euro în
bani de răscumpărare. Aceasta constă în a deține în mod activ informațiile
valoroase ale unei companii sau organizații pentru a le răscumpăra în
schimbul unor sume de bani. Lucrul nefericit este că aceste atacuri au avut un
impact semnificativ asupra companiilor, precum și asupra persoanelor fizice,
încă din 2016. Potrivit unui raport legitim al Sonic Wall, încercările au reușit
să înghită aproximativ 3,8 milioane de euro în 2015. Cu toate acestea, acest
număr s-a extins enorm în 2016, ajungând până la 638 de milioane, iar
aproximativ 209 milioane de dolari fuseseră deja plătiți numai în trimestrul
din 2017. Aceasta este o sumă impresionantă de bani de neegalat,
necunoscută pentru orice alte amenințări cibernetice.
Aceasta este cu siguranță o preocupare semnificativă pentru aproape toate
organizațiile. Cu toate acestea, atunci când vine vorba de cazuri particulare,
țintele hackerilor sunt de obicei utilitățile, precum și spitalele, în principal
pentru că informațiile de acolo sunt absolut critice pentru operațiunile
obișnuite banale. Chiar dacă majoritatea experților în securitate recomandă să
faceți orice altceva decât să plătiți efectiv răscumpărarea cerută, este destul
de ușor de înțeles de ce oamenii ar prefera să o facă. Desigur, trebuie să
înțelegeți că hackerii sunt suficient de grijulii pentru a se asigura că
răscumpărarea solicitată este la fel de mare încât compania sau organizația să
și-o poată permite.

Acum, din punct de vedere tehnic, cel mai comun tip de atac se numește
"Locky" și, cel mai adesea, se prezintă sub forma unui document Word de
bază. Acesta îi va cere utilizatorului, indiferent de tipul său, să activeze
anumite macro-uri. Odată ce acest lucru este făcut, fișierul va rula un
downloader automat chiar în fundal și va instala software-ul de răscumpărare.
Acesta va bruia datele de pe fiecare unitate disponibilă și, de obicei, va cere
plata în bitcoini.

Cel mai rău lucru este că, odată ce programul a fost livrat, nu mai aveți ce
face. Oricât de nefericit ar suna, nu există nicio soluție eficientă pentru după
ce s-a întâmplat. Sfatul în acest caz este să vă asigurați că aveți toate
informațiile dvs. salvate pe unități solide și dispozitive exterioare.

2. Traficul IoT Botnet

Aceasta este o altă preocupare majoră de care sunt îngrijorate multe


organizații. Experții consideră că peste 8 milioane de dispozitive, ca să
spunem așa, vor fi conectate simultan la internet pe parcursul acestui an.
Acest lucru va oferi o largă
o marjă de manevră pentru una dintre cele mai periculoase amenințări de pe
internet - DDoS - distributed denial of service. Practic, această cantitate
imensă de conectivitate va asigura o amploare care nu a mai fost văzută până
acum.

Un exemplu rapid al gravității acestei probleme a fost un eveniment petrecut


la sfârșitul anului 2016. Un atac DDoS de amploare a fost îndreptat către
furnizorul de DNS Dyn. Acesta a fost realizat cu ajutorul a ceva ce a fost
numit Mirai botnet. Acesta a fost lansat rapid de la un număr inimaginabil de
dispozitive IoT, probabil la un client Dyn. Ca urmare a atacului, structuri
întregi de servicii de internet deosebit de sigure și populare au fost scoase din
funcțiune. Printre numele afectate de pe internet se numără Github, Twitter,
precum și serviciul de stocare numit Box și chiar PlayStation Network.

Acest lucru a arătat că mulți dintre furnizorii de servicii erau departe de a fi


pregătiți și echipați pentru un atac de o asemenea amploare. Cercetătorii au
raportat, de asemenea, că au observat că rețelele botnet IoT recrutau alte
rețele botnet înainte ca atacul să aibă loc efectiv. Chiar dacă întreprinderile
încep să ia în considerare amenințarea reală a acestei gravități, codul pentru
Mirai a devenit public, iar aceasta este una dintre cele mai importante
catastrofe la care am asistat în lumea securității online.

3. Spearphishing și vânătoarea de balene

Nu, acestea nu fac parte din rutina ta de duminică. Adevărul este că atacurile
de phishing reprezintă o amenințare bine stabilită de foarte mult timp. Cu
toate acestea, ele sunt acum mai bine țintite, precum și mai sofisticate decât
au fost vreodată.
Ceea ce trebuie să înțelegeți, și probabil că înțelegeți, este că acesta este
procesul de trimitere a unui e-mail fraudulos de la o companie în care se are
încredere în mod regulat, cu scopul de a viza o persoană. Intenția este, de cele
mai multe ori, de a înșela persoana în cauză și de a-i smulge banii câștigați cu
greu. Whaling-ul se referă la același proces, dar de obicei implică o persoană
de mare valoare, care se află adesea în cadrul organizației în sine, pentru a o
determina să trimită bani într-un cont care este fraudulos. FBI-ul are și un
nume pentru acestea - escrocherii de compromitere a e-mailurilor. Există
destul de multe exemple de companii care au căzut victime ale acestui proces
special.

De exemplu, un director financiar al producătorului de jucării Mattel a reușit


să semneze un
tranzacția de 3 milioane de dolari cu banca chineză Wenzhou, deoarece a
considerat că este o cerere legitimă. Este evident că unele dintre aceste
atacuri sunt de o amploare incredibil de mare. Cercetări recente de la
Proofpoint - atacurile de phishing din social media au reușit să crească cu
500% în volum de la începutul anului 2016. Acest lucru este semnificativ și
atestă pericolele enorme care decurg din aceste atacuri cibernetice. (Vatu)

4. Atacurile activate prin învățare automată

Acum, adevărul este că inteligența artificială devine din ce în ce mai populară


în anumite limite. Mai mult, o mulțime de organizații și companii mari,
precum și persoane fizice o folosesc pentru a-și îmbunătăți abilitățile?
Rapoartele de securitate din ultima vreme indică faptul că învățarea automată
va fi fără îndoială deosebit de utilă și prețuită în evoluția atacurilor de
inginerie socială, dacă luăm în considerare rata generală de dezvoltare la care
se află în prezent AI.

Cu toate acestea, prin combinarea informațiilor disponibile public cu


informații complicate
instrumente de analiză, precum și alte capacități, Intel Security consideră că
este posibil să fie posibilă identificarea mult mai precisă a diferitelor ținte, cu
un nivel semnificativ de succes.

În raport, se observă că instrumentele de învățare automată forțează de fapt


multiplicatori diferiți pentru cei care sunt implicați activ în diferite roluri de
securitate. Desigur, ar fi în general neglijent să presupunem că infractorii
cibernetici nu adoptă aceste instrumente deosebit de puternice.

După cum puteți vedea, putem spune că amenințările devastatoare pentru


securitatea noastră online sunt în creștere și se intensifică pe măsură ce
vorbim. Hackerii găsesc din ce în ce mai multe modalități de a merge mai
departe și de a manipula și de a ocoli securitatea. De aceea, este deosebit de
important să ne asigurăm că totul este gestionat conform celor mai înalte
standarde ale industriei.

Acum, înainte de a intra în profunzime în modul în care vă puteți proteja și la


ce fel de servicii vă puteți aștepta de la companiile de securitate cibernetică,
haideți să ne aprofundăm puțin cunoștințele despre hacking.
Capitolul 17: Securitatea cibernetică și procedurile pe
care le implică

Ce este securitatea cibernetică și de ce este importantă?

Este important să înțelegem că lumea se schimbă cât ai clipi din ochi. Trăim
în pragul unei revoluții tehnologice, iar adevărul este că tehnologia are o
implicare mai mare decât media în viața noastră de zi cu zi. Cu toate acestea,
nu se oprește aici. Tehnologia este o parte importantă a fiecărei țări și este
unul dintre cele mai importante lucruri care definesc dacă țara este sau nu
avansată. Tehnologia conduce succesul, iar acesta nu este nimic fără puterea
internetului. Și aici apar problemele. Internetul este rețeaua mondială care
este folosită pentru a transfera și accesa informații în întreaga lume. Este, de
asemenea, un lucru pe care îl folosim fără să ne gândim de două ori. Ei bine,
asta este problema - Internetul poate reprezenta și o amenințare. De aceea,
trebuie să înțelegeți ce este securitatea cibernetică și de ce este atât de
importantă.

O comparație modestă

Pentru a înțelege ce este securitatea cibernetică și de ce este crucială pentru


țările noastre, ar trebui mai întâi să ne imaginăm un seif. Exact - imaginați-vă
un seif plin cu banii țării dumneavoastră. Acum, deși poate părea că banii
dvs. sunt securizați de această facilitate, adevărul este că seifurile sunt sparte.
Același lucru este valabil și pentru internet. Informațiile pe care oficialii
noștri le stochează pe computerele lor ar putea fi incredibil de sensibile și
potențial periculoase dacă ajung în mâini greșite. Ei bine, problema este că
sunt accesibile dacă computerul este cumva
conectat la internet. Pentru asta sunt hackerii și asta fac ei. Acesta este, de
asemenea, motivul pentru care guvernele cheltuiesc milioane de dolari pentru
a obține cele mai înalte niveluri de securitate cibernetică - pentru că înțeleg
amenințarea.

Importanța securității cibernetice

Este imposibil să subliniem cât de important este ca guvernele noastre să fie


conștiente de ceea ce înseamnă securitatea cibernetică și cât de importantă
este aceasta. Împiedicarea accesului persoanelor nedorite la informații este
cea mai importantă sarcină a departamentelor noastre de securitate. Trăim
într-o lume în care informația este cheia tuturor lucrurilor, inclusiv a
evenimentelor dezastruoase. Imaginați-vă ce pagube ar putea provoca
informațiile referitoare la formulele utilizate pentru crearea de arme chimice
dacă ar ajunge în mâinile cui nu trebuie. Toate acestea trebuie să fie protejate
în detaliu, iar modul în care se poate face acest lucru este de a implementa
straturi de securitate cibernetică și de a le integra în sistemele de operare ale
computerelor care sunt utilizate în departamentele importante. Păstrarea
informațiilor securizate ar trebui să fie cea mai esențială și importantă
prioritate a fiecărui guvern, deoarece ar putea duce la consecințe catastrofale.

Așadar, așa cum am menționat mai sus, este deosebit de important să vă


asigurați că sunteți conștienți de lucrurile care se fac pentru a evalua
amenințarea și pentru a o preveni. Există o mulțime de lucruri diferite care
trebuie luate în considerare. În anumite cazuri, compania care întocmește
raportul ar putea să vă ceară sau să vă sfătuiască să treceți prin anumite
certificări pentru a menține nivelurile necesare de securitate. NESA și ISO
sunt certificări de calitate care exemplifică acest lucru într-un mod strălucit.

1. Evaluarea vulnerabilității
Serviciile de evaluare a vulnerabilității determină profunzimea și amploarea
apărării dvs. cibernetice, evaluându-le în raport cu modelele de atac din
lumea reală. Consultanții utilizează cele mai aprofundate metodologii de
evaluare pentru a simula scenarii reale de înaltă calitate, pe lângă faptul că vă
oferă cele mai adecvate recomandări de remediere, potrivite pentru afacerea
dumneavoastră. Analiza cuprinde daunele potențiale, impactul asupra afacerii
și șansele ca un astfel de eveniment să se producă, ceea ce vă conduce în cele
din urmă la decizia de a fortifica lacunele de care securitatea dumneavoastră
are cea mai mare nevoie.

2. Testarea de penetrare
vedere că
arhitectura de rețea esteîn zilele noastre elementul
de bază pentru orice corporație, este
obligatoriu ca securitatea acesteia să nu fie neglijată și să fie întreținută în
mod regulat. În fiecare zi sunt introduse noi metode și vectori de atac, ceea ce
ar putea face ca organizația dumneavoastră să fie vulnerabilă în fața lumii în
continuă schimbare a hackerilor, iar experții sunt mai mult decât bineveniți
pentru a vă ajuta să abordați provocarea de a vă securiza informațiile.
Companiile vă pot oferi informațiile de care aveți nevoie pentru a menține un
mediu de lucru sigur și satisfăcător.

Pentru a oferi un test de penetrare cuprinzător, consultanții utilizează tehnici


de exploatare din lumea reală pentru a găsi orice lacune de securitate în
perimetrul de securitate cibernetică. Experții utilizează tactici avansate
pentru a determina dacă activele dvs. importante sunt în pericol și pot fi
exfiltrate de o persoană rău intenționată, oferindu-vă astfel o înțelegere
exactă a amplorii daunelor cu care s-ar putea confrunta compania dvs.

3. Evaluarea aplicațiilor web


O evaluare a aplicațiilor web realizată de consultanți calificați va
vă oferă capacitatea de a înțelege toți vectorii pe care aplicația dvs. web
trebuie să îi fortifice pentru a respinge atacurile malițioase. Evaluările vor
identifica vulnerabilitățile care sunt neglijate în prezent de organizația
dumneavoastră și vă vor oferi capacitatea de a le remedia, asigurându-vă
astfel siguranța și rezistența.
prezența pe internet.

4. Evaluarea securității arhitecturii de rețea


Bring-your-own-device (BYOD) a devenit o parte a ciclului obișnuit de
afaceri, dar acest vector de securitate a fost mult timp ignorat. Este, de
asemenea, o caracteristică obișnuită să le oferiți angajaților dvs. un
dispozitiv mobil corporativ, dar, de cele mai multe ori, dispozitivele
respective tind să se încadreze într-o zonă gri a securității IT, introducând
astfel accesul facil al hackerilor la bunurile dvs. valoroase. Aveți încredere
în experții noștri pentru a vă evalua bunurile și pentru a închide breșa de
securitate pe care dispozitivele portabile
ar putea fi introduse în mediul dumneavoastră.
5. Evaluarea dispozitivelor și aplicațiilor mobile
Creșterea rapidă a tehnologiei informației va ajunge în mod inevitabil la
ușa afacerii dvs. și există șanse ca orientarea spre afaceri să fi lăsat unele
dintre sistemele dvs. de securitate a informațiilor fără mecanismele
operaționale, politicile și procedurile necesare. Este, de asemenea, plauzibil
ca IT-ul dumneavoastră să fi fost gestionat și să fi livrat cu brio, însă
anumite politici și proceduri s-au dovedit a fi greu de aplicat și de urmărit.
Companiile vă pot ajuta să evaluați procedurile și politicile de afaceri care
lipsesc în prezent corporației dumneavoastră, astfel
minimizarea activă a riscului IT corporativ și reducerea proactivă a riscului
de
impactul unei breșe de securitate.

6. Managementul securității informațiilor


Multe organizații au încercat recent să intre în domeniul criminalisticii
digitale fără a avea cunoștințele necesare despre cerințele, infrastructura,
procedurile sau administrația necesare pentru buna funcționare a unui aspect
atât de important al investigațiilor. Permiteți experților criminaliști să vă
ghideze prin apele adânci ale criminalisticii digitale și ale răspunsului la
incidente, stabilind componentele necesare pentru un proces de investigare
eficient. Companiile sunt pregătite să vă construiască sau să vă optimizeze
întregul proces de la un capăt la altul, să mențină un laborator criminalistic
imaculat și să vă fortifice capacitatea de a rezista la orice provocări legate de
integritate, probe sau proceduri.

7. Criminalistica dispozitivelor mobile


Creșterea rapidă a disponibilității dispozitivelor mobile a dus la utilizarea pe
scară largă a acestora, atât în mediul privat, cât și în cel de afaceri, ceea ce
face ca acestea să fie unul dintre principalele domenii de examinare în ceea
ce privește investigațiile. Telefoanele mobile conțin o multitudine de
informații înregistrate, care pot fi adesea de natură criminală sau pot sprijini
intențiile rău intenționate. Experții pot achiziționa, analiza și vă pot furniza
aceste informații, înlăturând astfel incertitudinea legată de astfel de
evenimente. Experții pot utiliza o serie de tehnici și procese criminalistice
pentru a asigura o analiză aprofundată a dispozitivului, indiferent de marcă,
model și sistem de operare.

8. Criminalistica rețelelor
Network Forensics este procesul de achiziție, analiză și procesare a
evenimentelor de rețea pentru a estima detaliile din jurul incidentelor
cibernetice.
și atacuri de securitate. Experții consultanței vă pot oferi mijloacele necesare
pentru a înțelege detaliile de bază și pentru a răspunde în mod corespunzător
la investigațiile de rețea, prin gestionarea dificultăților moștenite în ceea ce
privește traficul de rețea, identificarea artefactelor de intruziune, analizarea
vectorilor de comunicare și extrapolarea vectorilor de intruziune.

9. Criminalistică web și internet


Investigațiile web și internet pătrund în profunzimea analizei activității web
și internet și adesea oferă investigațiilor artefacte criminalistice suplimentare
și piste de investigație. Aceste artefacte pot fi esențiale pentru construirea
unei investigații datorită volumului mare de informații disponibile. Experții
sunt bine versați în analiza și interpretarea unor astfel de artefacte web și vă
pot oferi datele analizate pentru a desluși orice eveniment de acest tip.

10. Analiza malware-ului și inginerie inversă


Analiza malware-ului și ingineria inversă pătrunde în profunzimea înțelegerii
anumitor bucăți de software și a comportamentului acestora, oferind astfel
corporației sau individului o înțelegere a atacului cibernetic, a traseului inițial
și post-exploatare și a ciclului de viață al fraudei. Astfel de informații sunt
esențiale pentru detectarea și prevenirea viitoarelor amenințări cibernetice și
pot oferi o imagine aprofundată a breșei de securitate și a lanțului de
evenimente care a introdus malware-ul în sistemele corporației.

11. Evaluarea amenințărilor la adresa rețelei


O evaluare a amenințărilor la adresa rețelei încearcă să determine
amenințările, vulnerabilitățile și mecanismele potențiale de exploatare care
pot fi implementate într-o rețea corporativă. Acest tip de evaluare analizează
riscul și
consecințele unui atac în condiții reale, cu recomandări suplimentare și
îmbunătățirea generală a infrastructurii asociate.

12. Evaluarea amenințărilor din interior


O evaluare a amenințărilor din interior abordează riscul potențial al
persoanelor de încredere din interior, al angajaților sau al personalului bine
informat care captează și exfiltrează date valoroase ale companiei. Evaluarea
întreprinde o abordare metodologică a vulnerabilităților infrastructurii
dumneavoastră IT, a lacunelor din cadrul proceselor, politicilor și practicilor
de afaceri și a verificărilor suplimentare pentru a minimiza potențialul de
compromitere.

13. Evaluarea furtului de proprietate intelectuală


Proprietatea intelectuală (PI) este, prin definiție, "produsul inteligenței umane
care are valoare economică" și reprezintă în prezent un activ foarte profitabil
care poate fi transformat cu ușurință într-o sursă tangibilă de fonduri.
Aproape toate companiile actuale au idei, cunoștințe și informații considerate
sensibile și brevetate, care pot fi considerate proprietate intelectuală. Aceste
date strict secrete sunt aproape întotdeauna puse la dispoziția angajaților fără
mijloacele de control necesare și, de cele mai multe ori, aproape fără nicio
protecție care să îi împiedice pe angajați să ia și să vândă aceste date unui
concurent. Echipa de experți se confruntă în mod regulat cu astfel de situații
și vă poate ajuta în evaluarea corectă a volumului și a sensibilității datelor
dumneavoastră. Companiile sunt specializate în analiza unor astfel de
probleme și sunt capabile să vă ghideze în profunzimea înțelegerii datelor, a
impactului și a măsurilor de remediere necesare pentru a urmări
repercusiunile, a atenua daunele ulterioare și a vă susține reputația.
Securitatea dispozitivelor mobile - Lucruri de luat în considerare

Multe întreprinderi mici nu țin cont de faptul că protecția informațiilor


interne și corporative ar trebui să fie întotdeauna prioritară. Motivul pentru
acest lucru este destul de evident - trăim într-o lume conectată în care aproape
totul este accesibil prin intermediul internetului. Iar acest lucru este valabil
mai ales atunci când vine vorba de dispozitivele mobile. O mulțime de
oameni nu reușesc să ia în considerare importanța aplicațiilor securizate și,
din acest motiv, se aleg cu un număr enorm de complicații.

De ce este această problemă?

Principalul motiv pentru care aceasta este o problemă semnificativă este


faptul că multe dintre operațiunile noastre sunt deja transferabile în mediul
mobil. Începând de la aplicațiile bancare și financiare până la necesitățile
operaționale, cum ar fi CRM și altele de acest gen - toate acestea sunt acum
disponibile în versiuni de aplicații mobile. Și, având în vedere acest lucru,
securizarea datelor a devenit din ce în ce mai presantă.

Un lot poate fi deteriorat

Tocmai asta este - multe lucruri pot fi deteriorate și potențial devastate.


Informațiile sensibile de acest gen vă pot cauza probleme ireparabile pentru
întreprindere. Prin urmare, securizarea datelor a devenit o componentă
integrantă și trebuie neapărat să o luați în considerare în mod corespunzător.
Există pe piață o mulțime de aplicații securizate diferite de care puteți profita
pentru a proteja informațiile stocate pe telefonul mobil.

Securitatea dispozitivelor mobile va deveni din ce în ce mai presantă pe


măsură ce trece timpul, deoarece este evident că internetul începe să aibă o
implicare mai mare decât media în viața noastră. Acesta este principalul
motiv pentru care trebuie să țineți cont de aceste lucruri și să le aveți bine
gândite. Dacă nu faceți acest lucru, vă puneți compania în pericol, iar acest
lucru este pur și simplu nechibzuit, având în vedere că
alternativă este doar pentru a utiliza câteva aplicații sigure. Asta este tot - nu
există alte cerințe pe care să le luați în considerare.

După cum puteți vedea, există o cantitate imensă de lucruri diferite de care un
hacker etic sau o organizație de acest tip se va ocupa pentru a se asigura că
totul este gestionat perfect. Acesta este principalul motiv pentru care trebuie
să vă asigurați că le luați în considerare în mod corespunzător dacă doriți să
ocoliți aceste apărări și să vă asigurați că totul este gestionat perfect. Din
păcate, acest lucru este departe de a fi o sarcină ușoară. Există o mulțime de
lucruri pe care ar trebui să le luați în considerare. Din fericire pentru tine, am
expus destul de multe dintre ele mai jos. Dar, înainte de asta, haideți să
aruncăm o privire la un alt plan de protecție pentru majoritatea utilizatorilor
individuali. Este simplu și este deosebit de rapid și eficient dacă vă aflați de
cealaltă parte a calculatorului.
Capitolul 18: Hacking stuff - metode și abordări

Acum, că sunteți foarte bine conștienți de lucrurile de care trebuie să vă feriți


dacă victima dvs. decide să devină un profesionist, ar trebui să fiți capabili să
evaluați eforturile care sunt necesare pentru a intra efectiv în sistemul cuiva.
Acesta este un lucru care ar trebui să iasă complet din discuție, deoarece
există șanse să aveți probleme. Cu toate acestea, așa cum am menționat mai
sus, pentru a putea preveni atacurile, este important să știți cum funcționează
acestea.

Acum că suntem aici, vă vom oferi cunoștințe practice despre cum să treceți
prin anumite acțiuni de hacking. Aceștia vă vor oferi informații avansate și
acționabile despre cum să spargeți de fapt anumite lucruri. Am abordat câteva
metode foarte interesante - spargerea parolelor de administrator, precum și a
conturilor WhatsApp. Acest lucru ar trebui să vă ofere câteva informații
avansate din punct de vedere tehnic despre cum să vă ocupați de aceste
demersuri, așa că haideți să mergem mai departe și să aruncăm o privire.

Cum să hack parolele de administrator

Piratarea unei parole de administrator pe Windows 10 este încă posibilă într-


un mod convenabil. Acum, primul lucru pe care ar trebui să îl știți este că
există destul de multe instrumente disponibile online care vă vor permite să
spargeți tot felul de conturi, inclusiv cele care se găsesc de obicei pe
dispozitive mobile Android și iOS, cum ar fi Skype, Facebook, Viber,
WhatsApp și multe altele. Cu toate acestea, când vine vorba de spargerea
parolei unui cont de administrator Windows 10, iată ce trebuie să faceți, fără
a achiziționa niciun fel de software extern.
Aceasta este o modalitate prin care puteți reseta parolele pentru orice cont de
neadministrator. Totuși, pentru a face acest lucru, trebuie să aveți privilegii
de administrator. Instrucțiunile pas cu pas sunt următoarele.

1. Primul lucru pe care trebuie să îl faceți este să deschideți promptul


de comandă. Puteți face acest lucru apăsând Start, Run - tastați
"cod" și apăsați Enter.
2. După aceea, trebuie să tastați "net user" și apăsați din nou Enter.
3. Sistemul vă va oferi acum o listă de conturi de utilizator care pot fi
găsite pe computer. Acum, de dragul exemplului, să spunem că
există un cont cu numele Patrick. Trebuie să faceți următoarele:
4. Introduceți "net user Patrick" și apăsați butonul Enter. Acum,
sistemul vă va cere să introduceți noua parolă pentru acest cont
special. Ați reușit deja cu succes să resetați parola fără ca Patrick
să știe ceva de acest gen.
Aceasta este o modalitate destul de rapidă și ușoară de a sparge orice parolă
de administrator Windows 10, atâta timp cât vă sunt acordate anumite
privilegii. În orice caz, acesta este un truc destul de util de știut, deoarece
puteți restricționa cu ușurință accesul la computer sau puteți obține acces la
sistem pentru a elimina diferite restricții. De exemplu, o mulțime de părinți
pun control parental pe calculator pentru adolescenții lor. Cu toate acestea,
dacă ești capabil să accesezi panoul de administrator, poți trece cu ușurință
peste aceste restricții fără ca părinții tăi să știe despre asta. Acest lucru ți-ar
putea oferi acces la timp nelimitat pentru jocuri de noroc pe care ți-l dorești.

În orice caz, acesta este un sfat de hacking rapid și util pe care îl puteți folosi
pentru a reseta parola unui anumit computer. Dacă administratorul inițial nu
află parola, acesta nu va mai avea deloc acces la panou.
Cum să spargi un cont WhatsApp - Sfaturi și trucuri

WhatsApp este, fără îndoială, unul dintre cele mai utilizate mesageri de pe
piață. Ținând cont de acest lucru, a învăța cum să spargi un cont s-ar putea
dovedi a fi destul de util în anumite situații. Bineînțeles, cea mai ușoară cale
pentru dumneavoastră ar fi să vă procurați un software special desemnat care
va "spiona" utilizatorul, captând astfel toate informațiile personale ale
acestuia, inclusiv numele contului și parola. Cu toate acestea, acest lucru vă
va costa, de obicei, o anumită sumă de bani pe care s-ar putea să fiți reticent
să o plătiți. Din fericire, există și alte modalități de a face acest lucru, chiar
dacă acestea sunt puțin mai dificile. Cu toate acestea, haideți să aruncăm o
privire asupra uneia dintre ele.

Mac Address Spoofing - The Hard Way

În afară de utilizarea unui software special conceput, puteți încerca și acest


mod special de a sparge un cont WhatsApp. Acesta implică falsificarea
adresei Mac a unui smartphone țintă prin intermediul propriului telefon. Cu
toate acestea, acest lucru este mai complicat și este posibil să vă ia ceva timp
pentru a-l implementa. Nu este deosebit de greu, ca să spunem așa, dar este
cu siguranță mai greu. De asemenea, va necesita niște abilități destul de
tehnice. Mai jos, veți găsi toate sfaturile și trucurile pe care le puteți folosi
pentru a face acest lucru.

1. Găsiți adresa Mac a telefonului țintă al cărui cont doriți să îl


spargeți. Pentru a face acest lucru, trebuie să stabiliți dacă este
vorba de un telefon Android sau iOS. Dacă este vorba de un
Android, accesați Setări, Despre dispozitiv, Stare și faceți clic pe
Wi-Fi MAC Address (Adresă MAC Wi-Fi). Dacă este un iOS,
mergeți la Settings, general, about și faceți clic pe Wi-Fi Address.
Acesta este primul pas pe care trebuie să îl faceți.
2. După ce ați obținut adresa telefonului pe care doriți să îl spargeți,
trebuie să o falsificați.
3. În acest fel, veți obține adresa Mac a
telefon țintă și tot ce trebuie să faceți este să instalați WhatsApp pe
cont propriu și să folosiți numărul de telefon țintă. Acum veți fi în
posesia unei replici exacte, iar toate mesajele, atât cele de ieșire,
cât și cele de intrare, vor fi primite de dumneavoastră.

Chiar dacă acest lucru ar putea fi un efort destul de dificil, este o modalitate
relativ simplă de a sparge contul cuiva fără ca acesta să știe. Singurul lucru de
care trebuie să țineți cont este accesul la adresa sa Mac, care ar putea fi partea
dificilă a activității.

ICloud Hacks - Lucrurile de luat în considerare

De ce aveți nevoie de un cont de e-mail pentru iCloud?

Pentru a avea acces la posibilitățile oferite de iCloud, trebuie să vă creați un


cont de e-mail și să îl înregistrați. Acesta va fi ID-ul dvs. personal și, de
fiecare dată când doriți să accesați baza de date, va trebui să îl introduceți
împreună cu parola.

Avantajele utilizării iCloud

După ce v-ați înregistrat contul de e-mail iCloud, puteți începe să vă bucurați


de avantajele aplicației. Practic, vi se va oferi spațiu suplimentar pentru a
stoca diferite tipuri de informații. Îl puteți utiliza pentru a face copii de
rezervă pentru fișiere importante, fotografii sau orice tip de date pe care le
considerați relevante. Procedând astfel, vă asigurați că, dacă se întâmplă ceva
cu dispozitivul dvs., veți putea restaura datele care sunt stocate în contul
personal iCloud. În acest fel, nu va trebui să vă faceți griji cu privire la
pierderea dispozitivului dvs.

Recuperarea ID-ului uitat

Nu este neobișnuit ca oamenii să uite detaliile exacte ale contului de e-mail


iCloud. Puteți uita numele de utilizator sau parola, dar în ambele cazuri, vă
nu va putea accesa datele din iCloud. Procedura este destul de simplă.
Trebuie să ajungeți la ecranul de conectare și să apăsați pe linkul pentru ID-
uri uitate. Vi se va cere să introduceți o adresă de e-mail sau una alternativă
dacă ați uitat contul principal. Acest lucru se face pentru ca personalul să vă
poată trimite o nouă parolă pe e-mail și pentru a putea accesa din nou
informațiile din aplicație.

Hacks pentru iCloud - ce fac acestea

De obicei, dispozitivele iOS și Mac se mândresc cu faptul că sunt incredibil


de greu de piratat. În mare parte, acest lucru este adevărat. Cu toate acestea,
avansarea codurilor sursă a făcut posibil acest lucru și, în prezent, există
diferite hack-uri care ar putea trece cu ușurință prin titlurile tale iCloud.

Cum funcționează?

Un hacker iCloud ar putea fi desemnat pentru o varietate de motive. În mod


obișnuit, cel mai comun dintre ele ar fi obținerea numelui de utilizator și a
parolei contului dvs. pentru a putea fi accesate de o terță parte. Cea mai
obișnuită fraudă la care cad oamenii implică deschiderea unor scrisori de e-
mail nedorite. Acestea constau adesea într-un fel de software de hacking.
Odată ce deschideți scrisoarea, expeditorul e-mailului obține acces la
informațiile dvs. personale și ar putea accesa cu ușurință iCloud-ul dvs.

Cum să vă protejați

În mod normal, experții recomandă utilizarea unui software anti-hacking,


cum ar fi un program antivirus. Acest software este desemnat să detecteze
interferențele malițioase și să le dezactiveze înainte ca acestea să ajungă la
orice informație valoroasă. Cu toate acestea, nu orice hacking iCloud va fi
detectabil și s-ar putea să fiți expus chiar dacă folosiți un antivirus. Acesta
este motivul pentru care protecția se află în interiorul dvs.
mâini. Cel mai bun lucru pe care îl puteți face este să evitați să deschideți e-
mailuri suspecte de la expeditori necunoscuți. În mod normal, acestea
urmează un anumit tipar pe care îl puteți detecta cu ușurință. Un alt lucru pe
care îl puteți face este să evitați să deschideți linkuri periculoase despre care
vă avertizează software-ul antivirus. Aceasta se numește securitate
preventivă.
Capitolul 19: Câteva considerații rapide: schimbarea
IP-ului
- ar ajuta? (Monitorizarea infrastructurii)

Acest subiect special este discutat pe larg. În timp ce opinia predominantă


rămâne sceptică, este de asemenea demn de remarcat faptul că există anumite
modalități prin care puteți rămâne complet privat pe internet. De exemplu,
dacă vă schimbați IP-ul, vă puteți masca amprenta digitală. Acest lucru nu va
permite crawlerelor să vă detecteze informațiile și să vă vizeze ca potențial
client. Prin urmare, vă puteți lua adio de la anunțurile cu țintă geografică și de
la anunțurile orientate pe conținut. Cu toate acestea, cum să faceți acest
lucru? Schimbarea IP-ului dvs. nu este complicată.

Cum se schimbă o adresă IP

Indiferent dacă folosiți un sistem de operare Windows 10, Mac sau Linux,
adevărul este că schimbarea IP-ului poate fi foarte utilă în anumite situații.
Dacă întâmpinați dificultăți la conectarea la anumite site-uri web cu
browserul Chrome sau prin intermediul telefonului Android sau iOS, acest
lucru s-ar putea datora faptului că IP-ul dvs. nu este acceptat. Mai mult, s-ar
putea să doriți să vă ascundeți IP-ul sau să îl schimbați direct după o anumită
operațiune, din motive personale. Haideți să vedem cum se face acest lucru
mai exact.
De fiecare dată când vă conectați la internet, furnizorul dumneavoastră de
servicii de internet va atribui o adresă IP computerului dumneavoastră
personal, ceea ce permite site-urilor web și aplicațiilor să urmărească în mod
corespunzător toate activitățile dumneavoastră online și să identifice locația
dumneavoastră fizică reală. Pentru a vă proteja întreaga confidențialitate pe
Internet, este posibil să trebuiască să vă schimbați adresa IP.
Utilizarea unui serviciu VPN

Cel mai bun mod de a vă schimba adresa IP, utilizarea unui proxy VPN este,
fără îndoială, cel mai rapid și mai sigur mod de a face acest lucru. Există
destul de mulți furnizori de servicii VPN; unii sunt gratuiți, alții nu - este
decizia dumneavoastră. Cu toate acestea, trebuie să înțelegeți că acest lucru
aduce un anumit set de avantaje. Puteți ocoli blocajele regionale pentru a
avea acces la site-uri și la alte tipuri de conținut care, în caz contrar, sunt
restricționate în locația dvs. specifică.

Schimbați-vă IP-ul prin repornirea routerului

Acum, pentru ca acest lucru să fie eficient, trebuie să știți dacă ISP-ul dvs.
primește sau nu IP dinamic. Dacă o face, tot ce trebuie să faceți este să vă
opriți routerul pentru câteva secunde sau până la un minut și apoi să îl porniți
din nou. Vi se va atribui un alt IP, ceea ce este destul de convenabil.
Rețineți că acest lucru este, de asemenea, destul de convenabil atunci când
vine vorba de jocurile online. Există o mulțime de jocuri care sunt
restricționate în anumite locații și singura modalitate de a ocoli această
restricție este prin intermediul unui IP diferit. În plus, veți putea fi siguri că
IP-ul dumneavoastră este practic imposibil de urmărit, cu excepția cazului în
care este supus unei investigații amănunțite și chiar și în acest caz s-ar putea
să nu fie descoperit. În orice caz, utilizarea unui IP diferit sau schimbarea IP-
ului actual este cu siguranță destul de utilă în anumite situații și faptul că știți
cum să faceți acest lucru v-ar putea fi de ajutor.

Desigur, există și alte considerente pe care trebuie să le luați în considerare.


Acest lucru este valabil mai ales dacă sunteți o întreprindere. Desigur,
schimbarea IP-ului din când în când vă poate ajuta puțin, dar nu este o soluție
eficientă. Există câteva lucruri diferite de care ar trebui să țineți cont, inclusiv
următoarele.

1. Securitatea punctelor finale


Având în vedere că End Point Security este unul dintre conceptele
fundamentale ale structurii unei organizații eficiente, companiile pot fi
pregătite să vă ghideze în pregătirea și implementarea acestuia. Experții au
cunoștințe solide despre soluțiile de ultimă generație care vă pot fortifica
infrastructura.

2. Securitatea rețelelor
Când vine vorba de securitate, nu ar trebui să existe deficiențe, însă multe
companii par să fi acordat o atenție insuficientă securității rețelei lor.
Permiteți unei companii să vă evalueze în mod independent rețeaua și să vă
ofere cele mai recente soluții de implementare acceptate de industrie, care pot
reduce riscurile la o scară foarte eficientă din punct de vedere al costurilor,
fără a compromite nici calitatea, nici efortul. Analiza lacunelor vă poate oferi
mijloacele necesare pentru a vă aborda și optimiza capacitățile, iar
dumneavoastră vă puteți baza pe expertiză pentru a vă ghida cu privire la cea
mai potrivită metodă, concepută pentru a se potrivi nevoilor dumneavoastră
specifice.

3. Monitorizarea infrastructurii
Odată cu creșterea rapidă a infrastructurii IT, companiile nu se mai pot baza
pe metoda manuală și predispusă la erori a monitorizării umane. Companiile
vă pot oferi mijloacele și expertiza necesare pentru a beneficia enorm de
sisteme de monitorizare scalabile, adaptate pentru a satisface cerințele
dumneavoastră personalizate. Experții pot pătrunde în profunzimile
infrastructurii IT și vă pot analiza procesele de afaceri și infrastructura IT
critică, introducând astfel mijloacele necesare pentru a reduce riscul ca
evenimente rău intenționate sau neprevăzute să aibă un impact asupra afacerii
dumneavoastră. Soluțiile pot viza o varietate de vectori, pornind de la
utilizatorii finali până la
aplicații, servere, dispozitive sau prezență online. Alarmele și indicatorii pe
care inginerii vi-i pot pune la dispoziție vă vor permite să abordați toate
evenimentele cu impact în cel mai rapid mod posibil.

Se poate spune că acestea reprezintă primul strat de protecție de bază pe care


îl puteți parcurge. Desigur, este de asemenea esențial să înțelegeți că trebuie
să întreprindeți acțiunile necesare pentru a preveni amenințarea.

Acum, să trecem la lucrurile bune. Să aruncăm o privire asupra câtorva


modalități de a sparge ceva.
Capitolul 20: Sfaturi de hacking în avans - lucrurile
de care trebuie să țineți cont

Acum, deoarece ați făcut deja cunoștință cu elementele de bază ale hacking-
ului și sunteți conștienți de lucrurile pe care va trebui să le ocoliți în cazul
unui control de securitate de hacking etic, este logic să continuăm cu câteva
sfaturi și trucuri avansate de hacking. Desigur, nu există multe informații
disponibile public pe internet și motivul este destul de logic - hacking-ul este
ilegal, astfel încât site-urile care oferă asistență în această sferă specifică sunt
destul de căutate.

Cu toate acestea, fiind profesioniști care suntem, am dori să vă oferim câteva


tehnici și sfaturi deosebit de utile care v-ar putea ajuta să avansați.
Bineînțeles, trebuie să înțelegeți că hacking-ul este, într-adevăr, ilegal și că le
veți comite pe propriul risc și pe propria voință.

1. Hacking o bandă largă BSNL pentru o viteză sporită


Acum, dacă sunteți un utilizator de bandă largă BSNL, există o mare
probabilitate să vă confruntați cu probleme DNS comune și destul de
regulate. Adevărul este că serverele lor DNS nu sunt suficient de receptive.
Căutarea va dura o perioadă semnificativă de timp și, în majoritatea cazurilor,
va ieși pur și simplu din timp. Care este soluția? Ei bine, există un hack mic
și destul de interesant pentru aceasta. Ar trebui să folosiți un server DNS
simplu al unei terțe părți în locul DNS-ului BSNL. Sau, bineînțeles, ați putea
oricând să rulați unul propriu, cum ar fi DJBDNS. Adevărul este că cel mai
simplu este să folosiți OpenDNS. Cu toate acestea, va trebui să vă
reconfigurați propria rețea pentru a utiliza serverele DNS, după cum urmează:
● 208.67.222.222 și
● 208.67.220.220
Desigur, puteți găsi informații și instrucțiuni suplimentare și deosebit de
cuprinzătoare, specifice sistemului dumneavoastră de operare și modemului
BSNL, pe site-ul web al Open DNS. Adevărul este că, odată ce am
reconfigurat acest lucru, toate problemele DNS au dispărut. Poate că acest
lucru nu este un hack, ca să spunem așa, dar este o modalitate convenabilă de
a scăpa de o problemă care este de fapt deranjantă.

2. Hacking o parolă cu un USB Pen Drive


Acum, acesta este un alt lucru pe care ați putea fi capabili să îl faceți. Puteți
sparge parolele folosind un simplu USB Pen Drive. Acest lucru se datorează,
în principal, faptului că sistemul de operare Windows stochează aproape toate
parolele care sunt folosite în mod regulat și zilnic, inclusiv cele pentru
anumite mesageri instant. Mai mult, Windows OS va stoca și alte parole, cum
ar fi cele pentru conturile FTP, Outlook Express, POP, SMTP și altele,
precum și parolele de autocompletare pentru o serie de browsere diferite.
Folosind anumite instrumente de recuperare a parolelor și un Pen Drive,
puteți să vă creați propriul kit de root și, prin urmare, să spargeți parolele de
pe computerul unei alte persoane. Pentru a face acest lucru, veți avea nevoie
de următoarele:

1. MessenPass - aceasta este o aplicație care recuperează parolele pentru


majoritatea mesagerilor instant.
2. Mail PassView - acesta este un alt instrument care va recupera diferite
parole pentru diferite programe de e-mail. Acesta poate recupera, de
asemenea, conturi de e-mail bazate pe web, cum ar fi Gmail, de exemplu, dar
trebuie să folosiți programele asociate.
3. IE Passview - acesta este un utilitar foarte mic care vă va ajuta să
dezvăluiți diferite parole care sunt stocate de IE.
Există și alte instrumente care sunt specifice pentru programele pentru care
doriți să recuperați parola. Ținând cont de acest lucru, folosind următoarea
tehnică și combinând-o cu instrumentul potrivit, puteți obține parola pe care o
doriți. Acum, mai jos este o tehnică de hacking într-o manieră pas cu pas,
care vă va ajuta enorm de mult.

1. Descărcați toate instrumentele menționate mai sus (alături de altele


suplimentare pe care le doriți), extrageți-le pe toate și copiați fișierele
executabile (.exe) pe unitatea Pen Drive.
2. Creați un document Notepad și scrieți următoarele în el: [autorun]
open=launch.bat
ACȚIUNE= Efectuați o scanare a virusului
După ce ați terminat, continuați, salvați fișierul și redenumiți-l în autorun.inf.
Acesta este, de asemenea, fișierul pe care trebuie să îl copiați direct pe
unitatea Pen Drive.
3. Creați un alt document Notepad și continuați cu următoarea secvență:
Start mspass.exe /stext mspass.txt

start mailpv.exe /stext mailpv.txt

start iepv.exe /stext iepv.txt

start pspv.exe /stext pspv.txt

start passwordfox.exe /stext passwordfox.txt


Acesta este fișierul pe care trebuie să îl salvați și să îl redenumiți în
launch.bat. După ce ați terminat, mergeți mai departe și plasați-l pe unitatea
de memorie. Acum că ați terminat cu acest lucru, kitul dvs. de root este
practic gata și puteți începe să spargeți parole. Urmați doar pașii de mai jos:

1. Introduceți stick-ul pe computerul prietenului dvs. și fereastra de rulare


automată va apărea instantaneu.
2. Selectați prima opțiune din casetă - aceasta ar trebui să fie efectuarea unei
scanări antivirus.
3. Toate instrumentele care au fost încărcate pe stick-ul dvs. vor fi stocate în
fișierul .txt.

Acum, sunteți cu toții plini de parole prețioase. De asemenea, rețineți că acest


lucru va funcționa pe Windows 2000, XP, precum și pe Windows Vista. Cu
toate acestea, nu va funcționa pe alte sisteme de operare. De asemenea, ar
trebui să țineți cont de faptul că aceasta este o metodă cuprinzătoare și că
puteți crea kitul root în câteva minute, atâta timp cât obțineți instrumentele
descărcate și dezarhivate. Nu este nimic atât de complicat și, după cum puteți
vedea, nu este absolut deloc nevoie de diferite abilități de codificare și vă
puteți ocupa de acest lucru rapid și convenabil fără niciun efort suplimentar.
Veți putea să colectați parole fără ca prietenii sau colegii dvs. să observe
acest lucru.

Desigur, există o mulțime de sfaturi și trucuri diferite de hacking, am


acoperit, de asemenea, câteva sfaturi de hacking de administrare și hacking
de conturi WhatsApp - verificați-le mai jos. Acestea sunt convenabile și cu
siguranță extrem de utile. Ar trebui să fiți atenți, totuși, pentru că ați putea fi
potențial prinși făcându-le. Asigurați-vă că sunteți prudent - cel mai bine este
să o faceți cuiva care nu este conștient. (Cum să spargi parolele folosind o
unitate USB)
Capitolul 21: De ce este Linux cel mai bun sistem de
operare pentru hackeri?

Acum, una dintre cele mai frecvente întrebări pe care majoritatea oamenilor
tind să le pună este legată de sistemul de operare. Dacă sunteți avansați în
domeniile de hacking, ar trebui să fiți deja conștienți de faptul că cel mai bun
sistem pentru hacking este Linux. Motivul pentru acest lucru este destul de
cuprinzător. De fapt, există cel puțin 15 motive pe care le vom analiza chiar
acum.

Adevărul este că Linux este un sistem de operare cu sursă deschisă, ceea ce


înseamnă că puteți modifica cu ușurință diferite lucruri. Indiferent de acest
lucru, există o mulțime de lucruri diferite pentru care ar trebui să luați în
considerare cu siguranță utilizarea sistemului de operare pentru proiectele de
hacking.

Așa că, fără alte formalități, haideți să aruncăm o privire asupra unora dintre
ele.

1. Sursă deschisă
Având în vedere că lumea dezvoltării de software este atât de rapidă și de
dinamică precum este astăzi, trebuie să înțelegeți că hacking-ul necesită
multe cunoștințe și capacitatea de a modifica efectiv codurile sistemului de
operare. Acesta este punctul în care Linux este atât de util și potrivit - veți fi
capabil să faceți acest lucru cu cea mai mare ușurință în comparație cu alte
sisteme de operare, ceea ce este cu siguranță un lucru pe care doriți să îl luați
în considerare. Mai mult, majoritatea instrumentelor pe care le veți utiliza
sunt, de asemenea, open source și, prin urmare, le veți putea modifica și pe
acestea.
2. Compatibilitate
Acum, acesta este un alt aspect critic pe care trebuie să îl luați în considerare.
Sistemul de operare Linux este pe deplin compatibil cu toate pachetele
software UNIX actuale. Mai mult, este, de asemenea, capabil să suporte toate
formatele de fișiere comune care există, oferind astfel un avantaj semnificativ
în comparație cu alte sisteme de operare, cum ar fi Windows, de exemplu.

3. Proces de instalare rapidă, rapidă și ușoară


Majoritatea distribuțiilor de Linux vor veni cu programe de configurare și
instalații deosebit de ușoare și ușor de utilizat. Mai mult, se știe, de asemenea,
că multe dintre aceste instrumente sunt deosebit de ușor de utilizat. De
asemenea, trebuie să știți că timpul general de pornire al sistemului de
operare este mult mai rapid decât alte sisteme de operare, ceea ce reprezintă
unul dintre cele mai mari beneficii pentru majoritatea hackerilor.

4. Stabilitate
Tocmai asta e. Linux nu vă va cere să îl reporniți periodic, ca în cazul
Windows, pentru a menține un nivel ridicat de performanță. De fapt, Linux
nu se va bloca și nu va încetini în timp din cauza anumitor pierderi de
memorie, precum și a altor lucruri de acest tip. Puteți utiliza cu ușurință
sistemul de operare ani de zile fără probleme semnificative.
5. Prietenia cu rețeaua
După cum știți cu siguranță, unul dintre cele mai importante lucruri pentru
orice hacker este conectivitatea. Multe dintre încercările de hacking, cum ar fi
DDoS, ar necesita o conectivitate de rețea fără cusur, iar aici este locul în
care Linux strălucește cu adevărat. Faptul că sistemul de operare este o
soluție open source înseamnă că reușește să se conecteze la rețea prin
intermediul acesteia și oferă, de asemenea, o serie de comenzi diferite care
pot fi folosite pentru a testa diferite penetrări de rețea. După cum trebuie să
știți cu siguranță din ceea ce am scris
de mai sus, atunci când vine vorba de testarea penetrării, aceasta este una
dintre cele mai importante proprietăți de luat în considerare. În plus, trebuie
să înțelegeți că sistemul de operare Linux este mult mai fiabil și va face ca
rețeaua dvs. să se restabilească mult mai repede decât orice alt sistem de
operare disponibil în prezent. Acest lucru este deosebit de important atunci
când vine vorba de el.

6. Multitasking
Hacking-ul este un proces complex care necesită executarea atentă a câtorva
sarcini în același timp. Linux este special conceput pentru a permite
utilizatorului să compileze și să se ocupe de câteva lucruri în același timp. De
exemplu, ați putea să efectuați un hack de codare și, în același timp, să rulați
anumite aplicații botnet. Acesta este cu siguranță unul dintre motivele pentru
care aproape toți hackerii de acolo l-ar folosi de fapt.

7. Utilizarea completă a hard disk-ului dvs.


A fi hacker seamănă foarte mult cu a fi un colector de informații personale.
Acest lucru este valabil mai ales dacă veți viza grupuri de persoane sau
organizații cu un număr semnificativ de persoane care lucrează în ele. Linux
permite utilizarea integrală a hard disk-ului, ceea ce vă va oferi o marjă de
manevră mult mai mare și o marjă mai mare de stocare în comparație cu
sistemul de operare Windows.

8. Flexibilitate
Tocmai asta este - Linux este deosebit de flexibil. Acesta poate fi utilizat
pentru a rula aplicații de server de înaltă performanță, aplicații desktop,
precum și sisteme integrate. Aceasta este o predispoziție deosebit de critică
pentru un hacking adecvat și, ca atare, trebuie să fie luată în considerare ca un
pro semnificativ.

9. Costuri reduse
Acesta este un aspect important de luat în considerare atunci când vine vorba
de ea. Ar trebui să înțelegeți că cheltuielile se vor aduna dacă veți desfășura
eforturi de hacking. Cu toate acestea, un lucru de la care puteți economisi
bani este sistemul de operare. Linux este o sursă deschisă, așa cum cu
siguranță știți deja și, ca atare, este disponibil gratuit pentru utilizatorii de pe
internet. Mai mult, trebuie să știi și că aplicațiile care rulează pe el sunt, de
asemenea, libere de orice costuri semnificative. Acesta este cu siguranță un
aspect important.

10. mult mai puțin vulnerabil


În esență, acesta este unul dintre cele mai mari avantaje ale Linux față de alte
sisteme de operare. Chiar dacă accesibilitatea la diferite sisteme este absolut
garantată în zilele noastre, Linux rămâne cel mai fiabil. Are o mulțime de
vulnerabilități dacă nu este utilizat corespunzător, dar dacă știi ce faci, nu
există o opțiune mai sigură decât aceasta.

Acum, desigur, este de remarcat faptul că Linux OS este mult mai mult decât
aceste 10 puncte de mai sus. Acesta oferă suport pentru majoritatea
limbajelor de programare. În același timp, majoritatea instrumentelor pe care
le veți folosi pentru hacking sunt scrise pentru el. Unele dintre cele mai
populare exemple în această privință includ Metasploit, precum și Nmap.
Acestea sunt portate pe Windows, dar majoritatea capabilităților pot fi
transferate din Linux, care este denumirea principală. Spre deosebire de
Windows, Linux ia, de asemenea, deosebit de în serios confidențialitatea, iar
acesta este cu siguranță un aspect de care doriți să țineți cont. Unul dintre cele
mai semnificative avantaje este faptul că nu ați avea nevoie de niciun fel de
drivere pentru a utiliza efectiv sistemul de operare în mod funcțional și
eficient. Acesta este cu siguranță un avantaj uriaș. Și, sunt mult mai multe
decât ați putea crede de fapt.
Acum că am trecut în revistă toate avantajele pe care hackerii le apreciază la
Linux, este important de asemenea să rețineți că nu este singura soluție
disponibilă dacă doriți să vă începeți activitatea de hacking. Există destul de
multe sisteme de operare diferite care vor avea cel puțin la fel de mult succes.
Lucrul important de care trebuie să țineți cont este că trebuie să vă asigurați
că folosiți sistemul de operare care este convenabil pentru ceea ce aveți în
minte. Acest lucru este absolut esențial. Ținând cont de acest lucru, am decis
să aruncăm o privire la alte câteva sisteme de operare care sunt disponibile
pentru utilizator și care sunt deosebit de bune pentru hacking. Așadar, fără
alte comentarii, haideți să aruncăm o privire rapidă.

1. Backtrack
Acesta este un alt sistem de operare bine cunoscut, bazat pe Linux, la fel ca și
Kali Linux. Este cel mai bine cunoscut pentru că a fost folosit de-a lungul
anilor anteriori ca sistem de operare desemnat pentru spargerea rețelelor și
testarea penetrării. Mai mult, este printre singurele sisteme de operare de pe
piață care sunt capabile să realizeze diferite hack-uri cu o confidențialitate
semnificativă. Există destul de multe caracteristici pe care ați putea dori să le
luați în considerare, printre care:
● Cisco OCS Mass Scanner - acesta este un scanner foarte fiabil și
deosebit de rapid care permite routerelor Cisco să testeze efectiv telnet-
ul implicit, precum și activarea parolei.
● Acesta oferă o cantitate imensă de exploit-uri colectate și, de
asemenea, software convențional, cum ar fi browserele obișnuite, de
exemplu.
● Driverele Wi-Fi suportă de fapt injecția de pachete, precum și modul
monitor. Există, de asemenea, o integrare disponibilă și pentru
Metasploit.

2. Pentoo
Este de la sine înțeles că Gentoo este, fără îndoială, printre cele mai bune
sisteme de operare pentru hackerii activi. Pentru a-l pune în funcțiune, trebuie
doar să creați un USB bootabil și să îl rulați pe PC. După aceasta, nu există
absolut nicio cerință pe care ar trebui să o parcurgeți și tot ceea ce vă rămâne
de făcut este să efectuați diferite atacuri de hacking. Există destul de multe
caracteristici cuprinzătoare, care sunt desemnate în mod special pentru a vă
face viața de hacker mult mai ușoară, așa că haideți să mergem mai departe și
să aruncăm o privire.
● Este disponibil atât în versiuni pe 32, cât și pe 64 de biți. Aceasta din
urmă are o creștere semnificativă a vitezei în comparație cu versiunea
pe 32 de biți.
● Include mediul necesar pentru a sparge diferite parole folosind
CUDA, OpneCL, GPGPU, precum și alte configurații.
● Este construit pe Linux întărit, care include un lanț de instrumente
deosebit de întărit, precum și un nucleu care are o mulțime de patch-uri
suplimentare.

3. Nodezero
Acum, acesta este un alt sistem de operare deosebit de bun care este destinat
în întregime hacking-ului. Acesta este dezvoltat după necesitatea a destul de
multe lucruri diferite care nu sunt de fapt prezente pe diferite sisteme de
operare bazate pe Linux.

4. Parrot Security Forensic


Acesta este un sistem de operare care se bazează de fapt pe Debian GNU și
Linux și este amestecat cu Frozen Box și Kali Linux. Principala desemnare
este de a crea cel mai strălucit sistem de operare care vă va oferi o experiență
extrem de benefică în materie de testare a securității și de testare a penetrării,
atât pentru cei care testează securitatea, cât și pentru atacatori. Acesta este un
sistem de operare care este desemnat în mod special pentru securitatea IT,
precum și pentru testarea penetrării. Are destul de multe caracteristici diferite
care sunt geniale pentru asta, iar acestea includ:
● Personalizat, precum și kernel Linux 4.3 întărit corespunzător. De
asemenea, vine cu o linie de actualizare a versiunii de lansare care este
deosebit de importantă.
● Are capacități personalizate de combatere a infracțiunilor
criminalistice, care sunt cu siguranță ceva ce v-ar putea interesa.
● În afară de aceasta, vă puteți bucura, de asemenea, de interfețe
personalizate pentru configurarea criptogramei, precum și pentru CPG,
ceea ce este cu siguranță de luat în considerare.
● Suportă cele mai cunoscute instrumente de criminalistică digitală,
precum și diferite cadre care sunt suficient de convenabile.

5. Arch Linux
Aceasta este o distribuție Linux destinată calculatoarelor bazate pe
arhitecturile x86-64 și IA-32. Este compusă în principal din software liber și
cu sursă deschisă și este cunoscută pentru faptul că sprijină implicarea
semnificativă a comunității, ceea ce este cu siguranță un lucru de care trebuie
să țineți cont. Acum, haideți să aruncăm o privire la caracteristica care va
face din acesta o alegere bună.
● Arch Linux profită de Pacman, manager de pachete. Acesta este
conceput pentru a se cupla cu pachete binare evident simple, și vin cu
un sistem cuprinzător și ușor de utilizat.
● Acesta este prevăzut cu un sistem de eliberare cu role care va permite
un proces de instalare rapidă și unică. Actualizările vor fi perpetue și
automate odată ce aceasta este finalizată.
● Acesta se străduiește să păstreze pachetele suplimentare cât mai
aproape de cele originale, pentru a asigura o performanță adecvată și
optimă a sistemului.

În orice caz, merită menționat faptul că există o mulțime de opțiuni


suplimentare
care v-ar putea interesa atunci când vine vorba de ea. Printre alte sisteme de
operare interesante pentru hacking se numără BackBox, Network Security
Toolkit, GnackTrack și Bugtraq. Bineînțeles, Kali Linux rămâne cea mai
preferată și mai fiabilă opțiune pe care o puteți alege. Motivele sunt deosebit
de numeroase, iar noi am enumerat câteva dintre cele mai importante mai sus,
așa că asigurați-vă că le luați în considerare.

Sistemul de operare este o parte integrantă și deosebit de importantă a


eforturilor dumneavoastră de hacking și este absolut esențial să îl luați în
considerare în mod corespunzător. Ținând cont de acest lucru, alegerea unuia
dintre cele de mai sus va fi, fără îndoială, o alegere bună pe care ar trebui să o
luați în considerare.
Capitolul 22: Raspberry Pi - O prezentare generală
Raspberry Pi are multe caracteristici incredibile. Cea mai mare atracție a computerului Raspberry Pi este
faptul că este de dimensiuni mici și este, de asemenea, accesibil. Raspberry Pi poate fi folosit ca un
computer tradițional prin simpla conectare la un televizor și o tastatură. Din 2012, au existat mai multe
modele de Raspberry Pi lansate pentru public, fiecare cu propriile îmbunătățiri și modificări.
Având aproximativ dimensiunea unui card de credit și fiind disponibil la un preț de doar 5 USD, scopul
urmărit de Raspberry Pi a fost acela de a oferi tuturor opțiuni de calculatoare la prețuri accesibile. Mai
jos, vom face o scurtă trecere în revistă a diferitelor modele de Raspberry Pi.

Raspberry Pi 1 Model A - Acesta a fost modelul original al Raspberry Pi. Lansat în februarie 2012.
Acesta a fost urmat târziu de Raspberry Pi 1 Model A Plus, care a fost lansat în noiembrie 2014, care a
prezentat un hard disk mai mare și un preț mai mic.

Raspberry Pi 1 Model B- Generația 1 și 1 Plus a modelului B Raspberry Pi au fost lansate în aprilie


2012 și, respectiv, iulie 2014. Modelul 1 Plus a avut un preț mai mic decât modelul B original și a
prezentat un slot microSD în loc de slotul SD standard.

Raspberry Pi Zero - Acesta a fost un model mai mic care a fost lansat în noiembrie 2015. Dimensiunea
lui Zero era mai mică și avea o intrare și o ieșire reduse. Acesta este cel mai ieftin model de Raspberry Pi
care este disponibil în prezent pentru cumpărare. Modelul original Zero nu includea intrare video. Cu
toate acestea, o a doua versiune lansată în mai 2016 a inclus opțiuni de intrare video similare cu cele ale
altor modele.

Raspberry Pi 2 - Acest model a inclus mai mult RAM decât oricare dintre modelele anterioare și a fost
lansat în februarie 2015. Acest model se află la vârful de gamă al tuturor produselor Raspberry Pi și poate
fi găsit la doar
35USD.

Raspberry Pi 3 Model B - Acesta este cel mai nou model de Raspberry Pi. Lansat în februarie 2016,
Raspberry Pi 3, Model B este livrat la pachet cu adăugiri, inclusiv Wi-Fi la bord, Bluetooth și capacități
de pornire USB. Vom aborda mai multe despre acestea mai târziu în această carte.

Există câteva lucruri care sunt comune tuturor versiunilor de Raspberry Pi. Printre acestea se numără
sistemul Broadcom pe un cip, care dispune de un CPU (Central Processing System) compatibil cu ARM,
precum și de un GPU (Graphics Processing Unit) pe cip.
Toate plăcile au între unul și patru sloturi USB, precum și un slot HDMI, ieșire video compozită și un
jack de 3,5 mm pentru capacități audio.
Creatorii Raspberry Pi oferă Raspbian, care este o distribuție Linux bazată pe Debian, pentru descărcare.
De asemenea, oferă, de asemenea, Ubuntu, Windows 10 IOT Core, RISC OS și alte aplicații specializate
de la terți.
distribuții media center. Deși Raspberry Pi suportă multe limbaje de programare, promovează Python și
Scratch ca principal limbaj de programare. Aveți, de asemenea, posibilitatea de a alege între un firmware
cu sursă deschisă sau închisă, deși firmware-ul implicit este cu sursă închisă.
Capitolul 23: Raspberry Pi 3 - Specificații software
Unul dintre lucrurile interesante la Raspberry Pi 3 - Model B este că puteți rula aproape orice software pe
el. Deși utilizează în principal Raspbian, care este un sistem de operare Linux bazat pe Debian, nu sunteți
limitat la utilizarea acestuia. În acest capitol, vom trece în revistă toate sistemele de operare diferite, API-
urile pentru drivere, firmware-ul și alte aplicații software de la terți care vă vor fi accesibile pentru a fi
utilizate pe Raspberry Pi 3 - Model B.

Sisteme de operare
Pe site-ul oficial Raspberry Pi, veți avea acces la Ubuntu Mate, Snappy Ubuntu Core, Windows 10 IoT
Core și RISC OS, precum și la distribuții specializate pentru centrul media Kodi și pentru managementul
clasei. Mai jos vom acoperi fiecare sistem de operare care poate fi utilizat, clasificat pe cele care sunt
bazate pe Linux și cele care nu sunt bazate pe Linux.

Sisteme de operare bazate pe Linux:


Alpine Linux - Aceasta este o distribuție Linux care se bazează pe musl și BusyBox. A fost proiectată în
primul rând pentru acei utilizatori puternici care au nevoie de mai multă securitate, simplitate și eficiență
a resurselor.
Android Things - Aceasta este o versiune încorporată a sistemului de operare Android care este concepută
pentru dezvoltarea de dispozitive IoT.
Ark OS - Acest sistem de operare a fost conceput pentru auto-hosting de site-uri web și e-mail.
CentOS - Acesta este un sistem de operare mai nou care este disponibil doar pentru Raspberry Pi 2 și mai
nou.
Diet Pi - Acest sistem de operare include o gamă variată de servere, ideale pentru media, Minecraft, VPN
și multe altele.
Fedora 25 - Acesta este un alt sistem de operare mai nou care este disponibil doar pentru modelele mai
noi de Raspberry Pi.
Gentoo - Acest sistem de operare este ideal pentru utilizatorii care doresc un control total asupra
software-ului pe care îl utilizează pe Raspberry Pi 3.
Instant WebKiosk - Acest sistem de operare este ideal pentru utilizatorii care caută scopuri de semnalizare
digitală, cum ar fi vizualizarea web și media.
Kali Linux - Acest sistem de operare este o distribuție derivată din Debian care a fost concepută pentru
criminalistică digitală și teste de penetrare.
Kano OS - Acest sistem de operare este unul pe care îl puteți construi și personaliza pentru a fi exact ceea
ce doriți să fie pentru dumneavoastră. Complet gratuit, aceasta este o alegere excelentă dacă doriți să aveți
control total asupra sistemului de operare.
MinePeon - Acest sistem de operare a fost conceput pentru a fi dedicat mineritului de criptomonede.
Moebius - Acesta este un alt sistem de operare care se bazează pe Debian. Acest sistem de operare este o
distribuție ARM HF ușoară care folosește depozitul Raspbian, dar care încape pe un card SD de 128 MB.
Acest sistem de operare oferă doar servicii minime și i-a fost optimizată utilizarea memoriei pentru a-l
menține mic.
NARD SDK - Acesta este un kit de dezvoltare software destinat sistemelor industriale integrate.
OpenSUSE - Acesta este un alt sistem de operare care vă oferă control total asupra creării codului pentru
sistemul dumneavoastră.
OpenWrt - Acest sistem de operare este utilizat în principal pentru a direcționa traficul de rețea pe
dispozitive încorporate. Pardus ARM - Acest sistem de operare este o altă opțiune pentru un sistem
derivat din Debian. Aceasta este versiunea ușoară a sistemului de operare Pardus, care este populară în
rândul guvernului turc.
Pidora - Acesta este un Fedora Remix care a fost optimizat pentru utilizarea pe Raspberry Pi.
ROKOS - Acest sistem de operare este o altă opțiune bazată pe Rasbian care este integrată pentru a fi
utilizată cu criptomonedele Bitcoin și OKCash.
Tingbot OS - Acest sistem de operare a fost conceput pentru a fi utilizat în principal cu add-on-ul
Tingbot, precum și pentru a rula aplicațiile Tide. Acest sistem de operare se bazează, de asemenea, pe
sistemul de operare Raspbian.
Tiny Core Linux - Acest sistem de operare este conceput pentru a rula în principal în memoria RAM. Este
un sistem de operare Linux minimalist în care obiectivul principal este de a oferi un sistem de bază
folosind BusyBox și FLTK.
Void Linux - Acest sistem de operare este o distribuție Linux de tip rolling release care a fost proiectată și
implementată de la zero. Void Linux oferă imagini bazate pe musl sau glibc.
WTware pentru Raspberry Pi - Acesta este un sistem de operare gratuit care este utilizat pentru crearea
unui client subțire Windows.
Xbian - Acest sistem de operare utilizează centrul media digital open source Kodi.

Nu sunt sisteme de operare bazate pe Linux:


Genode OS Framework - Acest sistem de operare este un set de instrumente care este utilizat pentru a
construi sisteme de operare speciale foarte sigure. Acesta nu este sistemul de operare care ar fi cel mai
potrivit pentru cei care sunt la început de drum, însă, dacă aveți multă experiență în domeniul codării, este
o alegere bună.
HelenOS - Acest sistem de operare este un multi-server portabil bazat pe microkernel.
NetBSD - Acest sistem de operare este un alt sistem de operare care vă va permite să creați codarea și să
utilizați Raspberry Pi 3 - Model B în orice mod, vă decideți.
Plan 9 - Acesta este un sistem de operare open source care este similar cu Unix. A fost dezvoltat inițial la
Bell Labs ca sistem de operare pentru cercetare. Atunci când utilizați Plan 9, totul este tratat ca un fișier,
indiferent dacă este o resursă locală sau de rețea.
Xv6 - Aceasta este o versiune modernă a sistemului de operare Unix ediția a șasea, care a fost
implementată din nou în scopuri didactice. Este ușor de portat pe Raspberry Pi de la MIT xv6, care poate
fi pornit de la NOOBS (New Out of Box Software).
Sisteme de operare pentru centre media - Dacă sunteți în căutarea unor sisteme de operare care să ruleze
Raspberry Pi 3 - Model B ca centru media, cele mai bune opțiuni sunt OSMC, OpenELEC, LibreELEC,
XBIAN și Rasplex.
Sisteme de operare audio - Dacă doriți să utilizați Raspberry Pi 3 - Model B pentru audio, cele mai bune
sisteme de operare vor include Volumio, Pimusicbox, Runeaudio și moOdeaudio.
Sisteme de operare Retrogaming - Dacă doriți să folosiți Raspberry Pi 3 - Model B pentru a juca retro.
jocuri, sistemele de operare ideale sunt Retropie, Recalbox, Happi Game Centre, Lakka, ChameleonPi și
Piplay.

API-uri pentru drivere


Raspberry Pi 3 - Model B are capacitatea de a utiliza un GPU VideoCore IV prin intermediul unui blob
binar. Blobul binar este încărcat în GPU atunci când acesta este inițializat de pe cardul SD. O mare parte
din activitatea driverului a fost realizată inițial utilizând codul GPU cu sursă închisă, deși există aplicații
software precum OpenMAX, OpenGL ES sau OpenVG care pot fi utilizate pentru a apela un driver cu
curs deschis în codul driverului GPU VideoCore IV.

Firmware
Firmware-ul oficial al Raspberry Pi 3 - Model B este un blob binar cu curs închis, care poate fi redistribuit
în mod liber. Există, de asemenea, un firmware open source care este disponibil în mod minim.

Software de aplicații de la terți


Pe lângă sistemele de operare pe care le-am prezentat în acest capitol, există multe opțiuni pentru alte
programe care pot fi instalate pe Raspberry Pi 3 - Model B de la terți. În această secțiune, vom examina
pe scurt unele dintre cele mai populare aplicații terțe.

Mathematica - Raspbian include o instalare completă a acestui software în mod gratuit. Aceasta permite
rularea programelor fie de la o interfață de linie de comandă, fie de la o interfață de notebook. Unele
dintre funcțiile limbajului permit accesarea dispozitivelor conectate.
Minecraft - În februarie 2013, a fost lansată o versiune de Minecraft pentru Raspberry Pi care vă permite
să modificați lumea jocului cu ajutorul codului. Aceasta este singura versiune oficială de Minecraft care
permite acest lucru.
RealVNC - Serverul de acces de la distanță și software-ul de vizualizare RealVNC sunt incluse în
sistemul de operare Raspbian. Acesta include noua tehnologie de captură care permite redarea directă a
conținutului, precum și vizualizarea și controlul de la distanță a aplicațiilor non-X11.
Filtru Web UserGate - În 2013, Entensys, un furnizor de securitate cu sediul în Florida, a anunțat că va
porta Filtru Web Usergate pe platforma Raspberry Pi.

Dezvoltarea de software
În plus față de aplicațiile suplimentare enumerate mai sus, există programe disponibile care vă pot ajuta să
învățați mai multe despre dezvoltarea de software. Învățând cum să dezvoltați software vă va ajuta să
puteți utiliza Raspberry Pi 3 - Model B la potențialul său maxim.

AlgolD - Acesta este un program ideal pentru a-i învăța programarea pe copii, precum și pe începătorii în
lumea programării.
Julia - Acesta este un limbaj de programare care este atât interactiv, cât și capabil să fie utilizat pe mai
multe platforme. Sunt disponibile și IDE-uri pentru Julia, inclusiv June și JuliaBerry, care este un
program specific pentru Pi.
depozit.
Scratch - Acest instrument de predare utilizează blocuri vizuale care se suprapun pentru a învăța IDE.
Grupul Life Long Kindergarten de la MIT l-a dezvoltat inițial. Versiunea care a fost creată pentru Pi este
puternic optimizată pentru resursele de calcul limitate care sunt disponibile și funcționează bine cu
sistemul Smalltalk Squeak.

Acum că sunteți conștienți de opțiunile software disponibile pentru a le utiliza cu Raspberry Pi 3 - Model
B, vom explora modul în care vă puteți configura Raspberry Pi pentru a face ceea ce doriți să facă.
Capitolul 24: Raspberry Pi 3 - Model B Specificații
hardware

Au existat mai multe evoluții în ceea ce privește hardware-ul oferit de Raspberry Pi. În acest capitol, ne
vom concentra în special pe Raspberry Pi 3 - Model B.
Pentru ca această carte să fie ușor de citit pentru cei care nu sunt familiarizați cu jargonul tehnologic, dar
în același timp să rămână interesantă pentru cei care nu au nevoie de explicații atât de detaliate, acest
capitol va fi împărțit în secțiuni care vă vor permite să parcurgeți și să găsiți informațiile pe care le căutați
fără a fi nevoiți să citiți fiecare explicație.

Radio fără fir - Broadcom BCM43438


Acest radio fără fir a fost construit în mod special direct în placă pentru a menține costul Raspberry Pi la
un nivel scăzut. De asemenea, este atât de mic, încât veți putea vedea marcajele la microscop sau cu
ajutorul unei lupe. Cipul Broadcom BCM43438 oferă Raspberry Pi 2.4 GHZ 802.11n wireless LAN,
Bluetooth Low Energy și suport radio Bluetooth 4.1 Classic. Acesta este cel care vă va permite să vă
conectați Raspberry Pi la internet, atât printr-o conexiune cu fir, cât și printr-o conexiune wireless.

SoC - Broadcom BCM2837


Acest SoC (System on Chip) a fost construit special pentru Raspberry Pi 3 - Model B. Acest SoC dispune
de patru nuclee de procesare ARM Cortex-A53 de înaltă performanță, care funcționează la 1,2 GHz și are
o memorie de 32 kB de nivel 1 și 512 kB de nivel 2. De asemenea, dispune de un procesor grafic Video
Core IV și este, de asemenea, legat de modulul de memorie LPDDR2 de un gigabyte care se află în partea
din spate a plăcii.

GPIO - capătul de 40 de pini, populat


Antetul GPIO (General Purpose Input Output) este același pe acest Raspberry Pi ca și pe majoritatea
modelelor Raspberry Pi. Acest lucru înseamnă că orice hardware GPIO existent va funcționa cu
Raspberry Pi 3 - Model B fără a fi nevoie de alte modificări. Singura modificare care a fost făcută la
această parte a Raspberry Pi este o schimbare la care UART este expusă pe pini. Cu toate acestea, acest
lucru nu afectează utilizarea, deoarece sistemul de operare se ocupă în mod intern de aceasta.

Cip USB - SMSC LAN9514


Aceasta este o altă parte a Raspberry Pi care nu s-a schimbat față de Raspberry Pi 2. SMSC LAN9514
adaugă conectivitate Ethernet 10/100, precum și patru canale USB pe placă. Cipul se conectează la SoC
prin intermediul unui singur canal USB, acționând ca un adaptor USB la Ethernet, precum și ca un hub
USB.
Pentru a rezuma toate informațiile de mai sus:
SoC: Broadcom BCM2837
CPU: 4× ARM Cortex-A53, 1.2GHz
GPU: Broadcom VideoCore IV
RAM: 1GB LPDDR2 (900 MHz)
Rețea: 10/100 Ethernet, 2.4GHz 802.11n wireless
Bluetooth: Bluetooth 4.1 Classic, Bluetooth Low Energy
Stocare: microSD
GPIO: antet cu 40 de pini, populat
Porturi: HDMI, mufă audio-video analogică de 3,5 mm, 4× USB 2.0, Ethernet, interfață serială pentru
cameră (CSI), interfață serială pentru afișaj (DSI)

Acum că suntem cu toții familiarizați cu hardware-ul care se află în interiorul Raspberry Pi 3 - Model B,
vom arunca o privire asupra software-ului.
Capitolul 25: Configurarea Raspberry Pi
Odată ce ați intrat în posesia Raspberry Pi 3 - Model B, veți dori să îl configurați și să îl pregătiți pentru
utilizare. Vestea bună este că configurarea este ușoară și durează mai puțin de treizeci de minute. Asta
înseamnă că, înainte să vă dați seama, veți fi gata să începeți să faceți lucruri minunate cu noua
dumneavoastră piesă de tehnologie!

Înainte de a începe
Înainte de a începe, există câteva consumabile de care veți avea nevoie, pe lângă Raspberry Pi, pentru a
trece prin procesul de configurare și a trece la proiecte uimitoare.
Televizor sau monitor HDMI - Va trebui să conectați Raspberry Pi la un afișaj, ceea ce înseamnă că aveți
nevoie de un fel de ecran compatibil HDMI. Nu este necesar să folosiți un monitor de dimensiuni mari
pentru Raspberry Pi și există opțiuni compacte pe piață. Există, de asemenea, modalități de a evita
utilizarea unui monitor, pe care le vom discuta mai târziu în acest capitol.
Tastatură și mouse USB - Pentru a putea controla Raspberry Pi 3 - Model B, trebuie să aveți o tastatură și
un mouse. Orice tastatură și mouse USB vor funcționa pentru acest lucru.
Card MicroSD de 8 GB și cititor de carduri - În loc să se folosească un hard disk, sistemul de operare al
Raspberry Pi este instalat cu ajutorul unui card MicroSD. Veți avea nevoie de cel puțin 8Gb pentru acesta.
Este posibil ca computerul dvs. să aibă un cititor de carduri. Dacă nu are, tot ce vă va trebui este unul
ieftin,. Cititoarele de carduri pot fi găsite adesea pentru mai puțin de 10 USD.
Alimentarea cu energie - Raspberry Pi 3 - Model B este alimentat de un micro USB, similar cu cel pe care
probabil îl folosiți pentru telefonul mobil. Deoarece Pi 3 - Model B are patru porturi USB, cea mai bună
sursă de alimentare este una care poate furniza cel puțin 2,5 A de energie.

Pasul unu - Instalați Raspbian pe cardul microSD cu NOOBs


Primul lucru pe care va trebui să îl faceți înainte de a vă putea utiliza noul Raspberry Pi 3 - Model B este
să introduceți Raspbian pe cardul MicroSD. Pentru a face acest lucru, trebuie mai întâi să descărcați
sistemul de operare pe un alt computer și să îl transferați pe cardul SD. Există două moduri în care puteți
face acest lucru. În primul rând, puteți instala Raspian manual. Acest lucru a necesitat fie cunoașterea
liniei de comandă, fie a unui software extern. A doua opțiune, care este mult mai simplă, necesită să
descărcați și să instalați NOOB Deoarece aceasta este opțiunea mai ușoară, aceasta este opțiunea pe care o
vom analiza în acest capitol.
1 - Introduceți cardul SD în computer sau în cititorul de carduri SD.
2 - Descărcați NOOBs. Alegeți opțiunea "instalare offline și în rețea". Această opțiune va include
Raspbian în descărcarea propriu-zisă.
3 - Este posibil să fie nevoie să formatați cardul SD ca FAT. În acest caz, descărcați SD Association's
Formatting Tool, care poate fi găsit la sdcard.org. Pur și simplu setați "Format Size Adjustment" la "on"
în meniul de opțiuni, iar cardul SD va fi formatat.
4 - Extrageți fișierul Zip. După ce extracția este completă, copiați întregul conținut al folderului pe SD-ul
dvs.
card. După ce copia este finalizată, puteți ejecta cardul SD și îl puteți introduce în Raspberry Pi 3 - Model
B.

Pasul doi - Conectați Raspberry Pi


Următorul pas este conectarea dispozitivelor la Raspberry Pi 3 - Model B. Acest lucru este foarte simplu,
deoarece tot ce trebuie să faceți este să conectați lucruri în porturile USB. Cu toate acestea, este important
să faceți acest lucru este în ordinea enumerată mai jos pentru a vă asigura că toate dispozitivele dvs. sunt
recunoscute atunci când porniți Raspberry Pi.
1 - Conectați monitorul la Raspberry Pi 2 -
Conectați mouse-ul și tastatura USB
3 - Dacă folosiți un cablu Ethernet pentru router, conectați-l acum.
4 - Conectați adaptorul de alimentare. Deoarece Raspberry Pi 3 - Model B nu are un comutator de
alimentare, imediat ce conectați sursa de alimentare, acesta se va porni.

Pasul trei - Configurați Raspbian


Când porniți NOOBs pentru prima dată, acesta va fi ocupat timp de câteva minute cu formatarea cardului
SD și cu configurarea lucrurilor. Lăsați-l să facă ceea ce trebuie să facă. În cele din urmă, va apărea un
ecran care vă va cere să instalați un sistem de operare.
1 - În partea de jos a ecranului va exista un loc în care puteți selecta limba și aspectul tastaturii pentru
regiunea dumneavoastră.
2 - Bifați căsuța de lângă opțiunea Raspbian și faceți clic pe Instalare.
NOOBs va rula apoi procesul de instalare, care poate dura între zece și douăzeci de minute. Odată
finalizat, Raspberry Pi se va reporni singur și apoi vă va trimite direct la desktop-ul Raspbian, unde veți
avea posibilitatea de a configura orice altceva.

Pasul patru - Configurați Raspberry Pi 3 - Model B


Raspberry Pi este acum aproape gata de utilizare. În Raspbian veți vedea un meniu de start. În acest
meniu de start, veți putea selecta aplicații, deschide un browser de fișiere și executa alte comenzi pe care
v-ați aștepta să le puteți face cu un sistem de operare. Primul lucru pe care ar trebui să îl faceți este să
configurați Wi-Fi, precum și orice dispozitiv Bluetooth pe care doriți să îl utilizați, cu Raspberry Pi.

Conectați-vă la rețeaua Wi-Fi


Conectarea la Wi-Fi prin Raspbian este la fel de ușoară ca în cazul oricărui sistem de operare modern cu
care sunteți obișnuit să lucrați.
1 - Faceți clic pe pictograma de rețea. Aceasta se află în colțul din dreapta sus și arată ca două
calculatoare. 2 - Selectați numele rețelei dvs. Wi-Fi și introduceți parola.
Asta e tot. Sunteți acum conectat la rețeaua Wi-Fi. Va trebui să faceți acest lucru doar o singură dată și va
funcționa atât în linia de comandă, cât și în interfața grafică.
Conectarea dispozitivelor Bluetooth
Dacă doriți să utilizați un mouse sau o tastatură cu Bluetooth cu Raspberry Pi 3 - Model B, va trebui să le
asociați. În funcție de dispozitivul pe care îl împerecheați, acest proces poate varia puțin, dar folosind
instrucțiunile de mai jos, nu ar trebui să aveți probleme.
1 - Faceți clic pe pictograma Bluetooth care se află în colțul din dreapta sus al
ecranului. 2 - Faceți clic pe opțiunea "Add Device" (Adăugare dispozitiv)
3 - Găsiți dispozitivul cu care doriți să vă împerecheați Raspberry Pi și urmați instrucțiunile care apar pe
ecran pentru a le împerechea.
După ce ați urmat instrucțiunile de mai sus, Raspberry Pi 3 - Model B este gata pentru a începe să vă
jucați cu el. Dacă ceva nu merge bine și ajungeți să stricați cumva programarea, puteți, de asemenea, să
urmați pașii de mai sus pentru a reinstala Raspbian și a o lua de la capăt.

Conectați-vă la Raspberry Pi de la distanță


Ocazional, s-ar putea să vă aflați într-o poziție în care să doriți să accesați Raspberry Pi de la distanță.
Poate că nu aveți acces la un monitor sau aveți doar un laptop în casă. Oricare ar fi motivul pentru care
doriți să vă conectați de la distanță, este util să știți că există opțiuni.
Conectarea la linia de comandă prin SSH - Puteți utiliza SSH de pe orice computer pentru a vă conecta la
interfața liniei de comandă a Raspberry Pi. Deși această opțiune nu vă va permite să accesați o interfață
grafică, puteți rula orice tip de comandă din aplicația Terminal, iar aceasta se va executa pe Raspberry Pi.
Acest lucru este util mai ales dacă lucrați la un proiect care nu necesită un ecran.
Utilizați VNC pentru a vă folosi calculatorul de acasă ca ecran la distanță - Dacă proiectul dumneavoastră
necesită o interfață grafică, utilizați VNC (virtual network computing) pentru a o obține. Veți putea vedea
desktopul Raspberry Pi într-o fereastră de pe biroul computerului dvs. și îl veți putea controla ca și cum
ați utiliza Pi. Aceasta nu este cea mai bună opțiune pentru utilizarea de zi cu zi, deoarece este lentă, dar în
cazul în care aveți nevoie doar să stabiliți câteva lucruri și nu doriți să fiți nevoit să folosiți neapărat
tastatura și mouse-ul, aceasta este o modalitate ușoară de a face acest lucru.

Acum că știți cum să vă instalați și să puneți în funcțiune Raspberry Pi 3 - Model B, în capitolul următor
vom examina o parte din programarea asociată cu Raspberry Pi.
Capitolul 26: Programarea în Raspberry Pi
Scopul inițial al Raspberry Pi a fost acela de a putea învăța oamenii despre tehnologie. În acest capitol,
vom învăța câteva dintre elementele de bază ale celor două limbaje de programare incluse în Raspbian,
care este distribuția recomandată pentru Pi.

Scratch
Acesta este un limbaj excelent pentru cei care învață elementele de bază ale programării. Scratch nu vă
cere să obțineți un text perfect. În schimb, totul se face prin glisarea și plasarea blocurilor de program în
scriptul tău. Acest lucru înseamnă, de asemenea, că nu va trebui să vă amintiți niciuna dintre comenzi.
Pentru acest exemplu, vom crea un program simplu de desen care ne va permite să folosim tastele săgeată
pentru a trasa linii pe ecran.
Primul lucru pe care va trebui să îl faceți este să deschideți Scratch. Veți găsi Scratch în meniu, la rubrica
Programming (Programare). După ce ați deschis Scratch, veți vedea un ecran cu blocuri de cod, o zonă
de scripturi, o scenă unde puteți vedea proiectul dumneavoastră, precum și câteva bare de instrumente.
Acum că avem programul deschis, vom crea codul care ne va permite să mișcăm sprite-ul pisicii pe ecran.
Vom folosi trei blocuri separate, fiecare dintre acestea urmând să fie executat atunci când este apăsată o
tastă. În primul rând, apăsați butonul galben de control, care se află în partea stângă a ecranului, aproape
de partea de sus. Trageți și plasați opțiunea "When Space Key Pressed" (Când se apasă tasta Space) în
caseta de scripturi. Aceasta va crea un script care va fi executat ori de câte ori este apăsată tasta spațiu.
Folosiți meniul derulant și schimbați Space în Right Arrow (Săgeată dreapta). Faceți clic pe butonul
albastru de mișcare care se află lângă butonul galben de control și trageți Move 8 Steps (Mișcare 8 pași)
sub Right Arrow (Săgeată dreapta) în fereastra de scripturi. Acest lucru vă va permite să mișcați pisica
înainte apăsând săgeata dreaptă.
Acum, după ce ați făcut acest lucru, creați scripturi similare care se rotesc în sensul acelor de ceasornic
atunci când este apăsată tasta de jos și în sens invers acelor de ceasornic atunci când este apăsată tasta de
sus. După ce ați terminat asta, vom putea să ne deplasăm. Cu toate acestea, va trebui să adăugăm un bloc
care ne va permite să desenăm. Deoarece nu dorim să desenăm tot timpul, vom folosi acțiunile de tip
"pen up" și "pen down" ale lui Scratch. Atunci când stiloul este coborât, pisica va lăsa o linie în urma
sa. Când stiloul este în sus, pisica nu o va face.
Pentru a comuta între a avea stiloul în sus și în jos, vom avea nevoie de un cod care să rețină în ce stare se
află stiloul. Programele folosesc variabile pentru a face acest lucru. O variabilă este o bucată de memorie
care vă permite să introduceți date și să citiți date din ea. Înainte de a putea utiliza o variabilă, va trebui să
îi spuneți calculatorului să îi atribuie memorie. De asemenea, îi vom atribui un nume pe care îl vom putea
folosi pentru a ne referi la ea în comenzi.

Mergeți la Variabile, în aceeași zonă în care ați găsit controlul și mișcarea, faceți clic pe Make a
Variable și dați-i numele Pen. După ce ați făcut acest lucru, veți vedea o selecție de comenzi care sunt
capabile să modifice sau să utilizeze variabila. Acum că avem o modalitate de a stoca data, vom spune
calculatorului să
își schimbă comportamentul în funcție de variabila respectivă. Acest lucru se face cu ajutorul unui bloc
If... Else. Acesta va întreba dacă o afirmație este adevărată. Dacă este, se va executa primul bloc de cod.
Dacă nu, va executa al doilea.
În programul nostru, vom lua variabila Pen. Dacă este 0, vom pune stiloul jos, apoi
setați-l la unu. În caz contrar, vom ridica stiloul și îl vom seta la 0. În acest fel, vom putea comuta între
cele două stări folosind bara de spațiu.

Acum poți muta pisica în jurul tău și poți face un desen. Cu toate acestea, nu ar fi și mai bine dacă ați
putea insera un element predefinit? În continuare vom învăța cum să adăugăm cercuri. Din punct de
vedere tehnic, va fi o formă cu douăzeci și patru de laturi, dar va arăta similar cu un cerc.
Metoda pentru a face acest lucru este să vă deplasați înainte cu 10 grade, apoi să vă rotiți cu 15 grade,
apoi să vă deplasați înainte cu 10 grade, apoi să vă rotiți cu 15 grade și să continuați să faceți acest
lucru până când ați completat cercul, ceea ce ar necesita să introduceți aceleași două linii de 24 de ori.
Acest lucru ar funcționa, dar nu este cel mai bun mod. Nu numai că ar arăta groaznic în codificare și ar
consuma mult timp, dar dacă ați dori să schimbați dimensiunea cercului, ar trebui să faceți acest lucru de
douăzeci și patru de ori. Vestea bună este că există o opțiune mai bună.
În loc să scrieți codul de douăzeci și patru de ori, puteți folosi o buclă. O buclă este un bloc care se repetă.
Există diferite tipuri de bucle, unele care continuă până când o declarație devine falsă, iar altele care se
execută de un anumit număr de ori. În acest caz, vom folosi una care se execută de un număr stabilit de
ori.
Puteți găsi opțiunea de buclă în fila galbenă de control. Vom folosi doar două comenzi: "move forward
10" și "rotire 15 grade". Apoi vom seta ca acest lucru să se întâmple de 24 de ori.
Acum că știi cum să folosești Scratch, te poți juca cu Scratch și poți descoperi cât de multe poți face cu
acest software de programare. (Peers, 2015)

Python
În timp ce Scratch este excelent pentru a vă ajuta să învățați elementele de bază ale programării, mai
devreme sau mai târziu veți ajunge la limitele sale și veți dori să treceți la ceva nou. Python este un limbaj
de programare popular de uz general care este, de asemenea, ușor de învățat.
Primul lucru de care trebuie să fiți conștienți este faptul că Python se bazează în întregime pe text. Acest
lucru nu înseamnă că nu este capabil să creeze grafică, ci mai degrabă că codul programului dvs. va fi un
text scris în loc de blocurile de glisare și fixare pe care le-am folosit în Scratch.
Înainte de a începe să lucrați cu Python, este important să știți că, deoarece Python se bazează pe text,
puteți folosi orice editor de text pentru a vă crea programele. Leafpad vine cu Pi și este un punct de
plecare excelent. Evitați să folosiți procesoare de text, cum ar fi LibreOffice Writer, deoarece acestea dau
peste cap formatarea și nu vor permite programului dvs. să funcționeze corect.
În primul rând, deschideți meniul Pi și alegeți Programming (Programare) și apoi Python 3. Aceasta
este linia de comandă, dar, deoarece dorim să accesăm editorul de text al IDLE, vom alege File și New
pentru a crea un nou document gol. Pe prima linie tastați:
#!/usr/bin/python
Această linie îi va spune sistemului să folosească programul python, din folderul /usr/bin/ pentru a rula
fișierul. Este important să adăugați acest lucru la începutul tuturor programelor pe care le creați cu Python.
În lumea programării, există o tradiție de lungă durată de a avea primul tău program care să emită "Hello
World!" și nu o vom încălca aici! Lăsați a doua linie goală, iar pe a treia linie scrieți: Print "Hello
World!"
Salvează-ți munca într-un fișier numit hello.py.
Nu este strict necesar să săriți o linie în codare. Cu toate acestea, face codul dvs. mai ușor de citit.
Pentru a rula programul pe care tocmai l-am creat, deschideți un terminal și navigați la locul unde ați
salvat fișierul. Opțiunea implicită va fi folderul dvs. de acasă. Mai întâi, tastați următoarea comandă
pentru a indica sistemului că fișierul este executabil:
$ chmod a+x hello.py
Apoi, tastați această comandă pentru a rula programul:
$ ./hello.py
Ar trebui să vedeți Hello World! pe ecran. Acest lucru ne arată că sistemul funcționează corect. Cu toate
acestea, acest program nu este un program foarte util.
(Peers, 2015)

La fel cum am făcut cu Scratch, vom adăuga câteva date de intrare ale utilizatorului. În cazul programului
Python, va trebui să adăugăm o variabilă pentru a stoca tipurile utilizatorului. Ștergeți linia cu Hello
World, lăsând linia de sus, și adăugați linia:
Nume = raw_input('care este numele tău')
Această linie va crea numele variabilei, va afișa întrebarea "Care este numele tău?" și va stoca datele
introduse de utilizator. Trebuie să punem toate acestea între ghilimele, astfel încât computerul să le
recunoască drept o singură bucată de text. Vom putea apoi să folosim această variabilă pentru a face ca
instrucțiunea noastră de tipărire să fie puțin mai personală cu linia:
print 'Hello', nume
Deoarece computerul va executa comenzile în ordine, aceasta trebuie să fie sub cea anterioară. Dacă ați
inversa ordinea în care se află, calculatorul va înregistra o eroare, deoarece încercăm să folosim o
variabilă înainte de a o fi creat. Acum puteți salva fișierul și introduceți ./hello.py în linia de comandă
pentru a rula programul.

Acest lucru face ca programul să fie mai funcțional, dar îl lasă relativ lipsit de viață. Pentru a-l face mai
util, trebuie să adăugăm o etapă în care calculatorul trebuie să se uite la ceea ce a fost introdus și să
efectueze o sarcină diferită pe baza acestei intrări. Dacă vă amintiți blocul If din Scratch, vom face ceva
similar aici, cu excepția faptului că vom scrie de fapt codul. Structura de bază va fi următoarea:
dacă :
bloc de cod
Acesta trebuie înlocuit cu ceva care poate fi adevărat sau fals. În cazul nostru, vom verifica dacă numele
introdus este o anumită valoare:
Dacă numele == 'Jane' :
De ce ==? Calculatoarele nu se descurcă bine cu ambiguitatea. Fiecare simbol sau cuvânt pe care îl
folosim nu poate avea decât un singur înțeles. În caz contrar, lucrurile încep să devină confuze. Semnul
egal, "=", este folosit pentru a atribui o valoare unei variabile, așa că trebuie să folosim altceva pentru a
verifica egalitatea. Din nou, îl vom pune pe Jane între ghilimele, astfel încât computerul să poată
recunoaște că este vorba de text. Cele două puncte îi spun calculatorului că am terminat expresia noastră
și că suntem pe cale să-i spunem ce să facă.
Este posibil să dorim ca această comandă If să ruleze mai mult de o linie de cod. Acest lucru înseamnă că
avem nevoie de o modalitate de a grupa codul în blocuri. Acest lucru se face folosind liniuțe în Python.
Indentările pot fi fie un spațiu, fie o tabulație. Cu toate acestea, este esențial să folosiți aceeași metodă în
întregul proiect pentru a evita confuzia. Python nu citește cantitatea de indentare, ci mai degrabă numărul
de indentări pe care le-ați făcut. Personal, eu folosesc două spații pentru fiecare indentare, deoarece așa
am fost învățat și este mai simplu să păstrezi același lucru.
Să revenim la programarea noastră. Acum dorim ca computerul să facă ceva dacă nume == "Jane", așa
că trebuie să-i spunem computerului ce dorim să facă.
if name == 'Jane' :
print "Jane, ești minunată"
Rețineți că există două spații la începutul celui de-al doilea rând. Există, de asemenea, semne vocale
duble. Acest lucru se datorează faptului că textul pe care l-am inclus conține un apostrof. Deoarece nu
vrem să fim nepoliticoși cu toți cei care nu sunt Jane, vom adăuga un bloc else care se execută ori de câte
ori expresia de mai sus este falsă:
altfel :
print 'hello', nume
O ultimă caracteristică pe care o vom include este o buclă. Aceasta va funcționa în mod similar cu cea pe
care am creat-o în Scratch, cu excepția faptului că nu se va executa doar de 24 de ori. În schimb, va rula
până când îi vom spune să se oprească. Vom face acest lucru folosind un while look și sintaxa:
în timp ce :
bloc de cod
Putem face ca programul să se oprească prin introducerea numelui quit. Aceasta înseamnă că bucla noastră
while va fi:
while name !: 'quit' :

Din anumite motive, semnele de exclamare sunt adesea folosite pentru a însemna "nu în lumea
programării". Cu toate acestea, rămânem totuși cu o mică problemă. Dacă îl punem înainte de name =
raw_input... vom produce o eroare, deoarece calculatorul nu știe ce este name. Dar dacă îl punem după,
ne va cere să introducem un nume doar o singură dată, apoi va scuipa salutul la nesfârșit, ceea ce nu este
nici el ideal.
Există o modalitate de a rezolva această problemă. Vom înșira pur și simplu numele înainte de while.
Acest lucru oprește eroarea și va declanșa întotdeauna expresia while. Așadar, programul ar trebui să
arate astfel:

#!/usr/bin/python
name = "

while name != 'quit' :


name = raw_input('Care este numele tău?')

if name == 'Jane' :
print "Jane, ești minunată"
else :
print 'Hello', nume

Trebuie să rețineți că există patru spații înainte de fiecare linie de imprimare. Acest lucru se datorează
faptului că acestea au fost indentate de două ori. O dată pentru bucla while și o dată pentru instrucțiunea
if. Acum puteți salva fișierul ca hello.py și, ca și înainte, îl puteți rula cu ./hello.py.

Atât Scratch, cât și Python sunt programe foarte bune pentru început, așa că acum îl puteți alege pe cel
care v-a atras cel mai mult. În capitolul următor, vom analiza câteva exemple de idei de proiecte pe care
le puteți folosi pentru a începe să vă programați Raspberry Pi 3 - Model B.
Capitolul 27: Accesorii pentru Raspberry Pi 3 -
Model B
Costând doar 35 de dolari, Raspberry Pi este un preț foarte bun, dar și foarte simplu. Cu toate acestea,
există multe accesorii pe care le puteți obține pentru Raspberry Pi, dacă doriți să cheltuiți banii. În acest
capitol, vom examina pe scurt câteva dintre accesoriile disponibile și avantajele și dezavantajele fiecăruia.
De asemenea, vom arunca o privire asupra a ceea ce ați putea obține de la fiecare accesoriu, fie că este
vorba despre estetică, funcționalitate sau altceva.

Raspberry Pi 3 Starter/Media Center Kit - Pentru oricine cumpără Pi 3, în special dacă este primul Pi
pe care îl deține, un kit de pornire poate fi un beneficiu imens. Acesta vine cu o sursă de alimentare, o
carcasă, un card micro SD de 8 GB, cabluri HDMI și Ethernet. De asemenea, include NOOBs, Raspbian
și Kodi preinstalate.
Adaptor HDMI la VGA - HDMI este foarte comun. Cu toate acestea, încă nu este peste tot. Dacă aveți
un monitor care nu este compatibil HDMI sau pur și simplu preferați VGA, acesta este un accesoriu care
vă va face viața mult mai ușoară.
Raspberry Pi Heatsink - Raspberry Pi 3 - Model B produce căldură. Dacă aveți de gând să faceți proiecte
avansate, va produce mai multă căldură. Pentru a prelungi durata de viață a procesorului, un radiator este
o opțiune excelentă.
Ecran tactil Raspberry Pi - Ecranele tactile sunt peste tot, iar dacă intenționați să realizați un telefon sau
o tabletă Pi, acesta este un produs excelent. Deși cele mai multe dintre ecranele tactile pe care le veți găsi
sunt doar 480p, este totuși mai bun decât un ecran non-touch.
Modulul de cameră - Aproape toate dispozitivele disponibile în zilele noastre au o cameră foto.
Adăugarea unei camere la Raspberry Pi vă va permite să o utilizați ca o cabină de apelare video, un sistem
de securitate la domiciliu sau chiar ca o cameră de luat vederi propriu-zisă.
Pălăria Pi Sense - Există unele lucruri de care probabil nu v-ați gândit niciodată că ați putea avea nevoie.
Cum ar fi senzori de temperatură, senzori de umiditate și un senzor LED. Pălăria PiSense Hat are, de
asemenea, un accelerometru, un senzor magnetic, un joystick cu cinci butoane și un barometru. Acest
lucru o face un instrument esențial pentru multe proiecte.
Adafruit RGB Matrix - Dacă sperați să realizați un spectacol de lumini uimitor sau dacă aveți nevoie
doar de un afișaj de bază pentru a prezenta lucruri, această placă LED color complet programabilă este
gadgetul ideal.
Adafruit Perma Promo Hat - Acesta este un instrument de bază care vă va permite să creați și să testați
propriile circuite personalizate pentru a le utiliza în proiectele dvs.
PaPiRus eink Display Hat - Acesta este perfect dacă sunteți în căutarea unui afișaj de bază care nu va
absorbi o grămadă de energie. Acest afișaj este excelent pentru a afișa un calendar, un ceas sau un
termometru.
Mini tastatură și mouse fără fir cu touchpad - Acest lucru este excelent dacă nu doriți să vă țineți Pi-ul
conectat la un mouse și o tastatură tot timpul. Nu veți dori să o utilizați atunci când tastați șiruri lungi de
comenzi. Cu toate acestea, este excelent dacă tastați doar câteva comenzi sudo
sau mișcări mici ale mouse-ului.
Carcase - Există multe carcase diferite pe care le puteți obține pentru Raspberry Pi. De la cele mai simple
carcase care sunt folosite doar pentru a vă proteja Raspberry Pi de intemperii, până la carcase care includ
un suport pentru ecranul tactil sau chiar se montează pe un monitor.

După cum puteți vedea, există multe opțiuni diferite de accesorii pentru Raspberry Pi. Majoritatea
accesoriilor pe care le veți găsi enumerate mai sus sunt disponibile pentru mai puțin de o sută de dolari.
Acest lucru înseamnă că, chiar dacă alegeți să investiți în câteva dintre preferatele dumneavoastră, veți
cheltui mai puțin decât ați face-o pentru un computer tradițional și veți putea face mult mai multe cu el.
Capitolul 28: Exemple de idei de proiecte pentru
Raspberry Pi
Acum cunoașteți toate informațiile tehnice despre Raspberry Pi 3 - Model B, precum și câteva dintre
elementele de bază privind utilizarea acestuia pentru programare. De aici vom trece în revistă câteva
exemple de proiecte pe care le puteți realiza sau pe baza cărora puteți construi, pe măsură ce începeți să
învățați tot ce poate face Raspberry Pi.

Transformă-ți Raspberry Pi într-un punct de acces wireless


Există multe motive diferite pentru care ați putea dori să vă transformați Raspberry Pi într-un punct de
acces wireless. Iată câteva dintre cele mai frecvente motive:
- Extindeți rețeaua Wi-Fi existentă;
- Aflați mai multe despre rețelele fără fir;
- Creați un punct de acces gratuit;
- Construiți o capcană de miere pentru a învăța despre întărirea rețelei;
- Învățați despre adulmecarea pachetelor;
- Furnizați accesul wireless pentru oaspeți, care este protejat prin rețeaua principală;
- Stație de monitorizare Wi-Fi închisă pentru înregistrarea vremii, detectarea temperaturii; și
- Creați un Raspberry Pi Hot Spot.

Primul lucru pe care trebuie să îl faceți este să vă asigurați că Raspberry Pi 3 - Model B este configurat și
pregătit pentru a fi utilizat. Presupunând că este, acum veți rula sudo raspi-config și veți configura Pi-ul,
schimbând împărțirea memoriei la șaisprezece. Apoi veți reporni și veți seta o parolă, dacă doriți, pentru
utilizatorul root.
Presupunând că v-ați logat ca utilizator rădăcină, acum veți instala Aptitude cu apt-get install aptitude.
După ce este instalat, veți folosi comanda aptitude update; aptitude safe-upgrade. Viteza internetului
dvs. este cea care va determina cât timp va dura acest proces. După ce s-a terminat, veți instala câteva
pachete:
Aptitude install rfkill zd1211-firmware hostapd-utils iw dnsmasq
Acestea sunt:
rfkill - Utilitar fără fir
zd1211-firmware - Software pentru a face față hardware-ului wireless bazat pe
zd1211 hostapd - Acesta este punctul de acces wireless hostap
hostap-utils - Acestea sunt instrumentele care merg cu
hostap iw - Utilitar de configurare wireless
dnsmasq - Un utilitar DHCP și DNS

O opțiune suplimentară este de a adăuga vim la această listă. Vim este un editor de consolă mai plăcut decât
vi-ul implicit.
În continuare, trebuie să localizați fișierul /etc/dhcpcd.conf. După ce ați găsit acest fișier, veți adăuga aceste
linii la sfârșit:
interfața wlan0
static ip_address=192.168.1.1/24
static routers=192.168.0.1
static domain_name_servers=8.8.8.8.8.8 .8.8.4.4
Aceste linii vor instrui dhcpcd să configureze static interfața WLANO cu o adresă IP. Puteți schimba
această adresă IP cu oricare dintre adresele pe care intenționați să le folosiți pentru rețeaua wireless. Cu
toate acestea, trebuie să lăsați /24, deoarece este important și codificarea nu va funcționa fără el. În acest
moment, ar trebui să schimbați gateway-ul de la valoarea implicită 192.168.0.1 la oricare ar fi gateway-ul
de pe rețeaua LAN normală la care este conectată interfața ETHO cu fir. Lăsați domain_name_servers așa
cum este, aceasta este ferma Google DNS și ar trebui să funcționeze întotdeauna.
Următorul lucru pe care îl vom face este să configurăm hostap. Vom edita fișierul
/etc/hostapd/hostapd.conf astfel încât să arate astfel:
interface=wlan0
driver=nl80211
ssid=test
channel=1
Asigurați-vă că nu lăsați spații la sfârșitul fiecărei linii, deoarece hostap este foarte literal în citirea
configurației sale, iar spațiile vor modifica modul în care este citit limbajul.
În cele din urmă, veți configura dnsmasq pentru a vă permite să obțineți o adresă IP de la noul
dumneavoastră Pi Point. Modificați fișierul /etc/dnsmasq.conf astfel încât să arate astfel:
# Niciodată nu transmiteți nume simple (fără un punct sau o
parte de domeniu) domain-neededed

# Asculta doar pentru DHCP pe


wlan0 interface=wlan0

# creați un domeniu dacă doriți, altfel comentați-l


#domain=Pi-Point.co.uk

# Creați un interval dhcp pe rețeaua dvs. /24 wlan0 cu un timp de


închiriere de 12 ore dhcp-
range=192.168.1.5,192.168.1.254,255.255.255.255.0,12h

# Trimite o opțiune WPAD goală. Acest lucru poate fi OBLIGATORIU pentru ca


Windows 7 să se comporte bine. #dhcp-option=252,"\n"
Nu uitați că trebuie să modificați dhcp-range pentru a se potrivi cu adresa IP a rețelei pe care o utilizați.
Pentru a vă asigura că Pi Point va funcționa după ce va fi repornit, va trebui să creați un fișier de execuție
care va activa redirecționarea, nat și va rula hostap în momentul pornirii. Pentru a face acest lucru, aveți
de gând să
creați un fișier numit /etc/init.d/pipoint cu următorul conținut:
#!/bin/sh
# Configurați punctul de acces
Wifi. #
### BEGIN INIT INFO
# Furnizează: WifiAP
# Required-Start: $remote_fs $syslog $time
# Required-Stop: $remote_fs $syslog $time
# Should-Start: $network $named slapd autofs ypbind nscd nslcd
# Should-Stop: $network $named slapd autofs ypbind nscd nslcd #
Default-Start: 2
# Default-Stop:
# Short-Description: Configurarea punctului de acces Wifi
# Descriere: Stabilește redirecționarea, pornește hostap, activează NAT
în iptables ### END INIT INFO
# activați redirecționarea
echo 1 > /proc/sys/net/ipv4/ip_forward
# activează NAT
iptables -t nat -A POSTROUTING -j MASQUERADE #
pornește punctul de acces
hostapd -B /etc/hostapd/hostapd.conf
Apoi, faceți scriptul executabil cu chmod +x / etc/init.d/pipoint și adăugați scriptul la secvența de
pornire a Raspberry Pi folosind update-rc.d pipoint start 99 2. Acest lucru va asigura faptul că Pi Point
se va reporni singur ca punct de acces Wi-Fi funcțional.

Transformă-ți Raspberry Pi 3 - Model B într-o mașină de arcade retro


Cine nu iubește jocurile video retro? Acest proiect vă va arăta cum să vă transformați foarte simplu
Raspberry Pi într-o consolă de jocuri retro în cel mai scurt timp.
În primul rând, deschideți o fereastră de terminal. Aceasta se găsește în partea de sus a ecranului. După ce
este deschis, tastați sudo apt-get update urmat de sudo apt-get install -y git dialog. În continuare, veți
tasta cd și apoi git clone git://github.com/petrockblog/RetroPie-Setup.git. Acest lucru va descărca un
mic script care va instala tone de emulatoare de jocuri pentru tine. Pentru a pregăti programul de instalare,
tastați: cd RetroPie- Setup, apoi chmod +x retropie_setup.sh.
În aceeași fereastră de terminal, vom tasta: sudo./retropie_setup.sh, care va rula programul de instalare
și va aduce o interfață retro impresionantă. Odată ajunși aici, vom selecta opțiunea de instalare bazată pe
binare. Acest lucru va dura aproximativ o oră.
După ce aceasta este instalată, vom deschide o altă fereastră de terminal și vom tasta: sudo raspi-config.
În această aplicație de configurare, veți intra în opțiunile de pornire și veți alege să faceți ca Pi să
pornească într-un prompt de comandă în loc de Raspbian. Acum veți reseta Pi, iar apoi veți tasta
EmulationStation pentru a rula noul tău centru de jocuri retro.
Aceasta vă va oferi acces la emulatori pentru peste douăzeci de sisteme, inclusiv Mega Drive și Nintendo
64. În timp ce unele jocuri vor fi integrate, va trebui să consultați un site precum emuparadise.

Creați un centru media cu Raspberry Pi


Înainte de a începe să vă transformați Raspberry Pi într-un centru media, va trebui să obțineți câteva
componente:
- Raspberry Pi Case
- Card SD standard
- Cablu Micro-USB și încărcător de perete
- Cablu HDMI
- Mouse și tastatură USB
Primul lucru pe care îl veți face este să vă instalați Raspberry Pi în carcasă. Placa ar trebui să se
potrivească perfect în carcasă, fără a fi nevoie să fie forțată. După ce ați așezat Raspberry Pi în carcasă și
ați înșurubat partea superioară, sunteți gata să treceți mai departe.
Centrul media va rula pe distribuția RaspBMC Linux și va trebui să o descărcați de pe un alt computer
decât Raspberry Pi. După ce ați dezarhivat fișierul, faceți clic dreapta pe fișierul setup.exe și selectați
"Run as Administrator" (Execută ca administrator), faceți clic pe "Yes" (Da) în fereastra de dialog User
Account Control (Controlul contului de utilizator). Veți vedea apoi o interfață care vă va permite să
instalați RaspBMC pe un card SD. În continuare, selectați cardul SD din listă și bifați căsuța în care se
precizează că sunteți de acord cu acordul de licență și selectați install.
Acum, după ce software-ul a fost instalat pe cardul SD, îl veți introduce în Raspberry Pi. Porniți
Raspberry Pi și începeți procesul de instalare. Acest proces poate dura până la patruzeci și cinci de
minute. Acum că RaspBMC a fost instalat, vi se va oferi opțiunea de a alege o limbă, iar apoi veți fi
întâmpinați cu ecranul de pornire. Derulați până la secțiunea program și selectați opțiunea RaspBMC
settings (Setări RaspBMC). Acest lucru vă va permite să schimbați tipul de conexiune de la cu fir la fără
fir. Veți putea modifica multe alte setări pentru a vă personaliza experiența.
Acum sunteți gata să adăugați mediile. Deoarece este nepractic să stocați mediile pe cardul SD, vom
transmite mediile de pe un computer existent.
Accesați meniul principal și navigați la opțiunea video. Aici, ar trebui să vedeți o opțiune derulantă pentru
fișiere, alegeți această opțiune și apoi faceți clic pe opțiunea de adăugare a videoclipurilor. Acest lucru ar
trebui să vă ofere un meniu care vă permite să căutați o sursă.
Selectați Browse (Răsfoiește). Va apărea un ecran care conține o varietate de opțiuni de conectare.
XBMC facilitează o serie de opțiuni de conectare diferite. Cu toate acestea, majoritatea computerelor se
vor baza pe opțiunea Windows Samba, pe care o veți găsi în partea de jos. După ce ați făcut clic pe
această opțiune, vi se va cere numele de utilizator și parola pentru calculatorul de pe care încercați să
faceți streaming. Introduceți aceste informații și veți putea vizualiza fișierele pe care ați ales să le
partajați. Acum, după ce ați adăugat mediile, ar trebui să puteți selecta mediile și să începeți să transmiteți
conținut.
Există trei metode diferite pe care le puteți utiliza pentru a controla dispozitivul pe care
tocmai l-ați creat. 1 - Un mouse fără fir este o opțiune, deși este și cea mai incomodă.
2 - Există diverse aplicații pe care le puteți obține pentru Android sau iPhone.
3 - O telecomandă universală. Aceasta este cea mai ideală opțiune, deoarece probabil că aveți deja una
dintre acestea în casă.

Există multe, multe alte lucruri pe care le puteți face cu noul dumneavoastră Raspberry Pi 3 - Model B.
Am trecut în revistă două dintre cele mai populare și mai simple lucruri pe care le puteți face. Mai jos este
o listă cu alte lucruri de care este capabil Raspberry Pi. Simțiți-vă liber să încercați oricare dintre aceste
proiecte sau să creați unul propriu, singura limită cu Raspberry Pi este imaginația dumneavoastră.

Alte proiecte Raspberry Pi


- Scrieți-vă propriul joc
- Faceți un Gameboy (avansat)
- Faceți un streamer Kodi
- Construiți un hub de descărcare
- Creați o mașină Minecraft dedicată
- Construiți o capcană cu cameră
- Construiți o carcasă pentru Raspberry Pi
- Controlați-vă sistemul stereo fără fir
- Creați-vă propriul server cloud
- Faceți un telefon
- Faceți o stație radio PiRate
- Construiți un frigider inteligent pentru bere
- Faceți un PiCam
- Faceți o jucărie vorbitoare
- Face o mașină de minerit Bitcoin
- Creați o mică arcadă
- Construiește-ți propriul asistent virtual, similar cu Alexa de la Amazon
- Construiți un laptop Raspberry Pi
- Transmiteți jocuri de PC pe Pi
- Raspberry Pi music player
- Rama foto Raspberry Pi
- Faceți un senzor de mișcare
- Raspberry Pi rețea de camere de securitate
- Construiți un server Samba
- Creați o oglindă inteligentă

După cum puteți vedea, opțiunile pe care le puteți face cu Raspberry Pi sunt practic nelimitate. Alegeți un
și nu uitați, dacă ceva nu merge bine, pur și simplu reveniți la început și reprogramați Raspberry Pi ca și
cum ar fi nou.
Capitolul 29: Programarea în Python - o privire de
ansamblu

Începutul cu un nou limbaj de programare poate fi un pic înfricoșător. Vreți


să vă asigurați că alegeți unul care este ușor de utilizat, astfel încât să puteți
înțelege ce se întâmplă în interiorul programului. Dar s-ar putea să aveți și
vise mari cu privire la ceea ce vreți să realizați cu programarea și să doriți o
opțiune care să poată ține pasul cu acestea. Vestea bună este că limbajul de
programare Python este capabil să vă ajute cu toate acestea și este limbajul de
codare perfect pentru un începător.

Există multe motive pentru care vă place să lucrați cu limbajul Python. Este
ușor de învățat, este destinat începătorilor și funcționează cu unele dintre
celelalte limbaje de codare pe care ați putea dori să le învățați pentru a
adăuga mai multă putere. Se bazează pe limba engleză, așa că nu vor fi prea
multe probleme cu învățarea cuvintelor dificile și are o mare parte din puterea
de care aveți nevoie fără toate complicațiile de care au nevoie alte limbaje de
codare. După cum veți vedea într-un minut, sintaxa din Python este foarte
ușor de învățat și există o mulțime de lucruri puternice pe care le puteți face
cu acest limbaj de codare, chiar și ca începător.

Biblioteca Python vă va fi de mare ajutor la începuturile în acest limbaj.


Aceasta are multe dintre sintaxiile și exemplele de care aveți nevoie pentru a
vă ajuta atunci când vă blocați sau când aveți probleme în a vă da seama cum
să parcurgeți anumiți pași în Python. Comunitatea cu acest limbaj de codare
este, de asemenea, mare, datorită faptului că este un cod ușor de lucrat și este
grozav pentru începători, așa că veți putea găsi alte persoane cărora să le
adresați întrebări sau puteți citi pe forumuri pentru a afla mai multe despre
proiectele pe care doriți să le
lucra la.

Dacă sunteți interesat să începeți să vă familiarizați cu limbajul Python,


există câteva lucruri pe care trebuie să le aveți la îndemână pentru a ușura
procesul. În primul rând, va trebui să vă asigurați că editorul de text potrivit
este instalat pe computerul dumneavoastră. Acest lucru este important,
deoarece este software-ul pe care trebuie să îl utilizați pentru a scrie codurile
pe care le veți folosi în interiorul Python. Editorul de text nu trebuie să fie
unul de înaltă clasă sau complicat și, de fapt, utilizarea opțiunii gratuite
Notepad de pe orice calculator cu Windows, sau un altul de această natură, va
funcționa foarte bine.

După ce ați ales editorul de text pe care doriți să îl utilizați, veți putea
descărca programul Python propriu-zis pe care să îl utilizați. Partea bună este
că Python poate fi descărcat gratuit, la fel ca și IDE-ul și celelalte opțiuni de
care veți avea nevoie, așa că nu va trebui să vă faceți griji în privința
aspectului financiar. Pentru a configura programul Python, va trebui doar să
vizitați site-ul Python și să alegeți versiunea pe care doriți să o utilizați.

În timp ce configurați programul Python pe computerul dumneavoastră, va


trebui să vă asigurați că descărcați și IDE-ul în aceeași instanță. IDE este, în
principiu, mediul în care veți lucra și va include compilatorul de care aveți
nevoie pentru a interpreta codurile pe care le scrieți. Adesea, cel mai bine este
să îl folosiți pe cel care vine cu programarea Python, deoarece acesta este
conceput să funcționeze cel mai bine, dar dacă sunteți obișnuit să lucrați cu
un alt IDE, îl veți putea folosi și pe acela.

Dacă vă dați seama că există momente în care aveți întrebări legate de


utilizarea acestui limbaj de codare, cum ar fi cum să lucrați la un anumit cod
sau dacă nu știți de ce ceva nu funcționează, ar trebui să vă faceți timp să
vizitați un
Comunitatea Python. Limbajul Python există de ceva timp și este unul dintre
cele mai populare limbaje de codare utilizate, astfel încât comunitățile sunt
destul de mari. Ar trebui să puteți găsi multe grupuri de începători și de cei
mai avansați, care vă vor putea ajuta cu întrebările sau cu oricare dintre
preocupările pe care le aveți în timp ce învățați acest limbaj.

Unele dintre părțile de bază ale codului Python

Acum că aveți o parte din software-ul Python configurat și gata de utilizare,


este timpul să lucrați la unele dintre elementele de bază care vin cu acest cod.
Există o mulțime de părți diferite care lucrează împreună pentru a scrie niște
coduri uimitoare în interiorul Python, dar învățând despre aceste noțiuni de
bază va fi puțin mai ușor de manevrat și atunci când veți intra în unele dintre
procesele mai complexe mai târziu. Iată câteva dintre elementele de bază
asupra cărora ne vom concentra mai întâi, înainte de a trece la unele dintre
lucrurile mai dificile mai târziu:

Cuvinte cheie

Orice software de codare pe care îl folosiți va avea anumite cuvinte cheie.


Acestea sunt cuvinte care îi vor spune interpretului ce doriți să se întâmple în
cod, așa că este important să le cunoașteți. Este recomandat să nu le folosiți
nicăieri altundeva în codul dumneavoastră pentru a evita confuzia sau eroarea
atunci când interpretul intră în posesia lor, având în vedere că acestea sunt
cuvinte de acțiune majore. Unele dintre cuvintele cheie pe care ar trebui să le
aveți în vedere atunci când lucrați în limbajul Python includ:

Fals În
cele
din
urmă
Clasa
se
întoarc
e
Continua
ți
Niciunul
Pentru
Încercaț
i True
Lambda
Def
Nonlocal
Din timp
ce
Global
Del
Și nu
se
ridică
în
afară
de
Break
Pass
Yield
As
Da

Elif
Or
Import
Assert
Else
Import

Aceasta este o listă bună de ținut la îndemână atunci când vă scrieți codurile.
Aceasta vă va ajuta să trimiteți informațiile corecte către interpretor atunci
când scrieți prin cod. Ori de câte ori vedeți un mesaj de eroare după ce ați
scris codul, asigurați-vă că ați folosit corect unul dintre aceste cuvinte în
cadrul declarațiilor dumneavoastră.

Nume de identificatori

În timp ce lucrați la un nou cod sau program cu Python, va trebui să lucrați cu


câteva lucruri diferite, inclusiv variabile, funcții, entități și clase. Toate
acestea vor avea nume care se numesc și identificatori. Atunci când creați
numele unui identificator, indiferent de tipul la care lucrați, unele dintre
regulile pe care ar trebui să le urmați includ:

Ar trebui să aveți litere, atât minusculele, cât și majusculele sunt


acceptabile, simbolul de subliniere și numere. Aveți posibilitatea
de a alege orice combinație a acestora, de asemenea. Asigurați-vă
doar că nu există spații între caractere.
Nu puteți începe niciodată un identificator cu un număr. Puteți
folosi ceva de genul "sixdogs", dar "6dogs" nu ar fi acceptabil.
Identificatorul nu trebuie să fie unul dintre cuvintele-cheie
enumerate mai sus și nu trebuie să conțină niciodată unul dintre
cuvintele-cheie.
Dacă încălcați una dintre aceste reguli, veți observa că se va produce o eroare
de sintaxă și programul se va închide. În plus față de regulile de mai sus,
trebuie să vă asigurați că identificatorii sunt ușor de citit pentru ochiul uman.
Acest lucru este important, deoarece, deși identificatorul poate respecta
regulile stabilite mai sus, acesta poate avea probleme atunci când ochiul
uman nu este capabil să înțeleagă ceea ce scrieți.

Atunci când vă creați identificatorul, asigurați-vă că alegeți unul care să fie


descriptiv. Un bun punct de plecare este să alegeți unul care să descrie ce face
codul sau ce conține variabila. De asemenea, ar trebui să vă feriți de utilizarea
abrevierilor, deoarece acestea nu sunt întotdeauna universal înțelese și pot
provoca confuzie.
Capitolul 30: Comenzi de bază pe care ar trebui să le
cunoașteți în Python

În plus față de lucrurile pe care le-am discutat mai sus cu privire la limbajul
Python, există și alte lucruri pe care le puteți introduce în codurile
dumneavoastră pentru a le face foarte puternice. Există multe opțiuni și
funcții pe care le puteți încorpora în coduri pentru a face lucruri precum: a le
spune altor programatori ce să facă în interiorul codului, a adăuga împreună
părți similare cu aceleași caracteristici și multe altele. Haideți să ne ocupăm
puțin timp pentru a examina diferitele comenzi pe care le puteți utiliza în
codurile dumneavoastră cu Python și ce înseamnă fiecare dintre ele.

Comentarii

Comentariile sunt un lucru foarte util pentru a ști cum să le folosești în


Python. Acestea vă permit să lăsați mici note în interiorul codului pentru
dumneavoastră sau pentru alți programatori care doresc să arunce o privire la
ceea ce faceți. Compilatorul este configurat să nu recunoască aceste
comentarii, astfel încât puteți introduce oricâte comentarii doriți fără ca
acestea să afecteze modul în care se va executa codul.

Python facilitează foarte mult adăugarea acestor comentarii. Va trebui pur și


simplu să folosiți semnul "#" în fața comentariului pe care doriți să îl lăsați în
interiorul codului. Odată ce ați terminat cu comentariul pe care doriți să îl
lăsați, trebuie doar să apăsați butonul de revenire și să începeți pe o nouă
linie, astfel încât compilatorul să știe că începeți o nouă parte a codului. După
cum am menționat, puteți lăsa oricâte dintre aceste mici note în interiorul
codului doriți, dar încercați să le păstrați doar pe cele necesare pentru a
menține
codul arată frumos și organizat.

Declarații

Un alt lucru pe care îl puteți adăuga în codul dumneavoastră sunt declarațiile.


Ori de câte ori lucrați la un cod, va trebui să lăsați aceste declarații în
interiorul codului, astfel încât compilatorul să aibă o idee despre ceea ce ați
dori să apară pe ecran. O declarație va fi, în principiu, o unitate de cod pe
care o puteți trimite către interpretor. Apoi, interpretul se va uita la declarația
pe care doriți să o utilizați și o va executa în funcție de comanda pe care i-o
dați.

Atunci când lucrați la scrierea codului, puteți alege câte declarații puteți scrie
odată. Puteți alege să aveți doar o singură instrucțiune în interiorul codului
sau puteți avea mai multe, în funcție de ceea ce doriți să se întâmple în
interiorul codului. Atâta timp cât păstrați declarațiile în interiorul
parantezelor în interiorul codului și folosiți toate regulile corecte atunci când
scrieți acea parte a codului, veți putea include în cod câte declarații sunt
necesare.

Atunci când alegeți să adăugați o instrucțiune (sau mai multe instrucțiuni) în


cod, o veți trimite interpretului, care va executa comenzile pe care le doriți,
atâta timp cât vă asigurați că ați pus totul la locul potrivit. Rezultatele
declarațiilor dvs. vor apărea apoi pe ecran atunci când le executați, iar dvs.
puteți oricând să vă întoarceți și să faceți modificări sau ajustări, după cum
este necesar. Să analizăm un exemplu despre cum ar funcționa acest lucru
atunci când folosiți declarații în codul dumneavoastră:
x = 56
Nume = John Doe
z = 10

print(x)
print(Nume)
print(z)

Când trimiteți acest lucru interpretului, rezultatele care ar trebui să apară pe


ecran sunt:

56
John Doe
10

Este atât de simplu. Deschideți Python și încercați să vedeți cât de ușor este
să obțineți doar câteva lucruri care să apară în interpretorul dumneavoastră.

Lucrul cu variabile

Variabilele sunt un lucru bun de învățat despre interiorul codului Python,


deoarece pot fi folosite pentru a stoca codul în anumite părți ale
computerului. Deci, practic, veți descoperi că aceste variabile sunt doar niște
locuri în memoria computerului dumneavoastră care vor fi rezervate pentru
valorile codului la care lucrați. Atunci când lucrați la variabilele din cod, îi
spuneți calculatorului să economisească spațiu în memoria sa pentru a stoca
aceste variabile. În funcție de tipul de date pe care doriți să le folosiți în cod,
variabila este capabilă să îi spună computerului ce spațiu ar trebui să fie
salvat în memoria respectivă.
locație.

Acordarea unei valori variabilei

Pentru ca variabilele să funcționeze în interiorul codului, trebuie să vă


asigurați că fiecare dintre ele primește o valoare. În caz contrar, acestea sunt
doar locuri de bază în memorie. Trebuie să atribuiți un fel de valoare
variabilei pentru ca aceasta să funcționeze corect, astfel încât să reacționeze
în interiorul codului. Există două tipuri de variabile pe care le veți putea
folosi, iar cel pe care îl alegeți va determina tipul de valoare pe care i-l veți
atribui. Diferitele tipuri de variabile pe care le putem alege includ:

Float: aceasta ar include numere precum 3,14 și așa mai departe.


Șir de caractere: aceasta va fi ca o declarație în care ați putea scrie ceva de
genul "Vă mulțumesc că ați vizitat pagina mea!" sau o altă frază similară.
Număr întreg: acesta ar fi oricare dintre celelalte numere pe care le folosiți și
care nu au punct zecimal.

Atunci când utilizați acest program, nu va fi nevoie să utilizați declarații


pentru a rezerva acest spațiu în memorie, deoarece acest lucru se va întâmpla
imediat ce adăugați o valoare la variabila cu care lucrați. Dacă doriți să vă
asigurați că acest lucru se va întâmpla în mod automat, trebuie doar să folosiți
simbolul (=) pentru ca valoarea să știe cu ce variabilă trebuie să lucreze:

Iată câteva exemple de funcționare a acestui sistem:

x= 12#acestaeste un exemplu de atribuire de numere întregi


pi = 3.14#acestaeste un exemplu de atribuire în virgulă mobilă
nume client = John Doe#acesteste un exemplu de atribuire a
unui șir de caractere

Acum, în acest moment, ne uităm doar la scrierea codului, dar ce se întâmplă


dacă ați dori ca interpretul să execute codul pe care îl folosim. Din fericire,
acest lucru este destul de simplu de realizat. Trebuie doar să vă asigurați că
scrieți cuvântul "print" înainte de instrucțiunea pe care doriți să o utilizați. Cu
toate acestea, în versiunile mai noi, cum ar fi Python 3, ar trebui să adăugați
paranteza. În orice caz, acest lucru este destul de ușor de învățat cum se face.
Iată un exemplu bun de cum ați putea face acest lucru în Python:

print(x)
print(pi)
print(numele clientului)

Pe baza informațiilor enumerate mai sus, atunci când este tipărit, interpretul va
executa rezultatele:

12
3.14
John Doe

De asemenea, puteți adăuga mai multe valori la aceeași variabilă, dacă acest
lucru este necesar pentru ca codul să funcționeze în cadrul codului
dumneavoastră. Trebuie doar să vă asigurați că includeți semnul egal ("=")
între fiecare dintre părți pentru a funcționa în mod corect. De exemplu, "a = b
= c = 1" ar fi acceptabil și ar face ca toate aceste variabile să fie egale cu 1 în
interiorul codului dvs. Aceasta este doar o opțiune mai simplă de utilizat
decât să scrieți fiecare dintre
acestea pe cont propriu și le face egale cu 1.

Acestea sunt doar câteva dintre elementele de bază pe care va trebui să


învățați cum să le utilizați atunci când vine vorba de scrierea propriilor coduri
în Python. Acestea sunt destul de simplu de învățat și vă veți bucura de toată
puterea pe care o adaugă chiar și în cele mai simple coduri pe care le veți
scrie la început.
Capitolul 31: Lucrul cu buclele în Python

Acum că știm câteva dintre elementele de bază asociate cu lucrul în limbajul


Python, este timpul să trecem la unele dintre cele mai complexe părți ale
acestui limbaj și să învățăm cum să facem ca totul să funcționeze pentru
programul dumneavoastră. Cu celelalte opțiuni incluse în acest ghid, vorbim
despre instrucțiuni de control decizional sau instrucțiuni de control
secvențial. Atunci când lucrăm cu opțiunile de control decizional (care vor fi
discutate în capitolul următor), punem calculele într-o ordine fixă pentru a fi
rezolvate. Cu opțiunea secvențială, interpretul va executa instrucțiunile în
funcție de modul în care vor apărea condițiile la final. Există câteva limitări
care apar cu aceste opțiuni, în principal pentru că ele nu pot efectua acțiunea
decât o singură dată.

Acum, ce se întâmplă dacă doriți ca acțiunea să fie efectuată de mai multe


ori? Cu celelalte opțiuni pe care le-am discutat în această carte, acest lucru ar
însemna că ar trebui să rescrieți codul de mai multe ori până când acesta se
repetă de atâtea ori câte doriți. Dar ce se întâmplă atunci când doriți să
realizați ceva de genul unui tabel care numără de la 1 la 100? Vreți să scrieți
aceeași parte de cod de 100 de ori pentru a face acest lucru?

Din fericire, există câteva opțiuni în Python care pot fi folosite pentru a
facilita scrierea acestor lucruri de câte ori doriți, ocupând doar câteva rânduri.
Acestea se numesc "bucle" și vă asigură că puteți repeta codul de câte ori
doriți, de la unu la o mie sau mai mult, dacă doriți. Acestea sunt mult mai
ușor de scris, vă pot economisi mult timp și, practic, vă vor asigura că veți
face ca bucla să continue până când condițiile din cod nu mai sunt adevărate.

La început, s-ar putea să aveți impresia că aceste bucle vor fi destul de


complicate, deoarece trebuie să îi spuneți programului cum să se repete de
câte ori doriți, dar de fapt este destul de simplu. Există trei tipuri diferite de
bucle pe care le puteți folosi în interiorul Python, în funcție de ceea ce doriți
să facă codul. Cele trei bucle pe care le puteți utiliza includ bucla "while",
bucla "for" și bucla "nesting". Fiecare dintre bucle va funcționa într-un mod
diferit pentru a vă ajuta să repetați partea de cod de care aveți nevoie de câte
ori este necesar. Să analizăm cum funcționează fiecare dintre acestea și când
ați alege să le folosiți în interiorul codului dumneavoastră.

Ce este bucla while?

Prima buclă pe care o vom examina este bucla while. Aceasta este o bucla
bună pentru a începe atunci când doriți să faceți codul să se repete sau să
treceți prin aceleași acțiuni de un număr fix de ori. De exemplu, dacă vreți să
vă asigurați că bucla parcurge aceiași pași de zece ori, ar trebui să folosiți
bucla while. Dar dacă doriți să o utilizați pentru a crea un număr nelimitat de
bucle, aceasta nu este opțiunea pe care trebuie să o alegeți.

Unul dintre exemplele pe care ați dori să le utilizați cu bucla while este atunci
când calculați valoarea dobânzii datorate sau plătite. Puteți face acest lucru de
mai multe ori pentru a găsi opțiunea perfectă pentru utilizator, dar aceasta
poate fi configurată astfel încât utilizatorul să nu fie nevoit să parcurgă
programul de mai multe ori și să se simtă frustrat. Iată un exemplu bun pe
care îl puteți folosi pentru a învăța cum vor funcționa declarațiile while loop
atunci când doriți să calculați dobânda simplă:
#calculul dobânzii simple. Cereți utilizatorului să introducă principalul, rata
dobânzii, numărul de ani.

counter = 1
while(counter <= 3):
principal = int(input("Introduceți valoarea principalului:")
numberofyeras = int(input("Introduceți numărul de ani:"))
rateofinterest = float(input("Introduceți rata dobânzii:"))
simpleinterest = principal * numberofyears * rateofinterest/100
print("Simple interest = %.2f" %simpleinterest)
#crește contorul cu 1
counter = counter + 1
print("Ați calculat dobânda simplă pentru 3 ori!")

Cu această buclă specială, utilizatorul va putea introduce de trei ori numerele


pe care dorește să le folosească pentru dobândă. După ce a terminat, va fi
configurat pentru a afișa un mesaj pe ecran. Puteți face acest lucru mai
complicat dacă doriți, adăugând mai multe linii pentru ca utilizatorul să
introducă răspunsul de câte ori dorește. Utilizatorul programului va fi cel care
va fi responsabil, alegând cât de mult dorește să pună în fiecare dintre
locurile de joc. Utilizatorul va putea reface acest program, de asemenea,
pornind de la început, dacă dorește să adauge mai mult decât cele trei locuri
de interes decât cele pe care le are acum.

Lucrul cu bucla for

Acum că am înțeles ceva mai multe despre bucla while, este timpul să trecem
la
în bucla for. Aceasta va funcționa în mod similar cu cealaltă buclă, dar este
un mod mai tradițional de a lucra cu buclele. Dacă ați lucrat în trecut în alte
limbaje de codare, este posibil să fiți mai familiarizat cu această buclă
specială. Dacă intenționați să folosiți Python cu un alt limbaj de codare, ar
trebui să luați în considerare utilizarea buclei for pentru a ușura lucrurile.

Atunci când se utilizează bucla for, utilizatorul nu va fi cel care definește


condițiile care vor face ca bucla să se oprească. Programul Python va face ca
declarația să continue să se repete, în ordinea exactă în care este plasată în
interiorul declarației dumneavoastră. Mai jos veți găsi un exemplu de
funcționare a buclei for în interiorul codului dumneavoastră:

# Măsurăm niște șiruri:


words = ['apple', 'mango', 'banana', 'orange']
for w in words:
print(w, len(w))

Acordați-vă puțin timp pentru a introduce aceste declarații în compilatorul


dumneavoastră. Cu aceasta, cele patru fructe care se află în acest cod, sau alte
declarații pe care alegeți să le folosiți, se vor repeta în ordinea în care le
scrieți. Dacă scrieți acest cod anume și doriți să vă asigurați că ele ies într-o
ordine diferită de cea enumerată mai sus, va trebui să vă asigurați că le
întoarceți atunci când scrieți codul. Calculatorul nu va avea timp să facă
aceste modificări și nu vă va permite să le schimbați deloc atunci când lucrați
la codul propriu-zis.

Pe de altă parte, dacă doriți ca bucla să parcurgă doar o anumită secvență de


numere sau cuvinte, cum ar fi să doriți ca doar primele trei fructe să
apar pe ecran, veți constata că utilizarea funcției range() este cea mai bună
pentru acest lucru. Această funcție va genera o listă mare de progresii
aritmetice pe care le puteți utiliza în interiorul codului pentru a facilita acest
lucru.

Buclele imbricate

Cel de-al treilea tip de buclă pe care îl vom examina este buclă imbricata.
Aceasta va suna un pic mai complicat decât celelalte două opțiuni cu care
sunteți obișnuiți, dar codul va fi de fapt mai scurt decât celelalte, iar toate
opțiunile pe care le veți putea face cu bucla imbricata pot face ca aceasta să
fie una foarte bună de învățat chiar și pentru începători. Pentru a păstra
lucrurile de bază, bucla imbricata este doar o buclă care se află în interiorul
altei bucle. Ambele bucle vor continua să treacă prin procesul de repetare
până când ambele programe vor avea timp să se termine.

Vom analiza un moment un exemplu de lucru cu buclele imbricate. Vom


folosi ideea unui tabel de înmulțire pentru a vă arăta cum mai multe bucle în
interiorul codului dvs. vor putea aduce o mulțime de informații și veți avea
nevoie doar de câteva linii de cod pentru a realiza acest lucru. Codul pe care
îl vom scrie va face ca tabla înmulțirii să meargă de la 1 până la 10. Iată
exemplul pe care îl puteți utiliza:

#scrieți un tabel de înmulțire de la 1 la 10


Pentru x în xrange(1, 11):
Pentru y în xrange(1, 11):
Print '%d = %d' % (x, y, x*x)

Când veți obține rezultatul acestui program, acesta va arăta asemănător cu


acesta:
1*1 = 1
1*2 = 2
1*3 = 3
1*4 = 4
1*5 = 5

Acest lucru va continua până când veți ajunge la 1*10 = 2 Apoi se va


trece la tabelul cu doi, ca de exemplu:

2*1 =2
2*2 = 4
2*3 = 6

Pentru aceasta, veți continua până când veți obține 10*10 și răspunsul care se
potrivește cu acesta. Veți avea o tabelă de înmulțire completă fără a fi nevoie
să scrieți rândurile care merg cu fiecare, ceea ce face ca întregul proces să fie
mai ușor de gestionat. Priviți doar codul de mai sus, există doar patru linii
(dintre care una este un comentariu) și puteți obține un tabel destul de
complet și lung. Acesta este doar unul dintre exemplele de ceea ce puteți face
și unul dintre principalele motive pentru care oamenii vor alege să meargă cu
bucle mai degrabă decât să încerce să scrie toate liniile de care au nevoie.

Buclele sunt unul dintre cele mai bune lucruri pe care le puteți lucra în
limbajul Python. Acesta poate simplifica codul la care lucrați și vă asigură că
puteți face o mulțime de lucruri în interiorul codului fără a avea prea multe
informații scrise și fără a face ca acesta să arate ca un dezastru. Încercați
câteva dintre aceste opțiuni de buclă în codul dvs. și vedeți ce diferență fac
ele
poate face.
Capitolul 32: Gestionarea excepțiilor în cod

Există momente în care va trebui să lucrați cu excepții atunci când lucrați în


interiorul codului. Acestea pot funcționa în două moduri. În primul caz, este
vorba de o excepție care nu este pe placul programului, cum ar fi încercarea
de a împărți un număr la zero. Atunci când se întâmplă acest lucru, pe ecran
va apărea o eroare, dar veți putea schimba mesajul care apare pe ecran cu
aceasta pentru a evita problemele și pentru a vă asigura că utilizatorul are o
idee despre ce problemă este vorba. Apoi, există excepții care sunt specifice
programului dumneavoastră. Dacă nu doriți să permiteți utilizatorului
dumneavoastră să introducă un anumit număr sau o altă intrare, ar trebui să
ridicați o excepție pentru a face acest lucru să nu fie permis.

Așadar, ori de câte ori doriți să arătați utilizatorului că o condiție este


considerată anormală în cadrul codului, veți dori să scoateți în evidență
excepțiile. Există mai multe tipuri de acestea care apar în interiorul codului,
iar unele dintre ele sunt la fel de simple ca și scrierea greșită a codului sau
folosirea unei ortografii incorecte care va cauza erorile.

Ori de câte ori lucrați în programul Python și doriți să vă asigurați că aduceți


excepțiile în mod corespunzător, veți dori să consultați biblioteca Python.
Există mai multe dintre aceste excepții care sunt deja în interiorul bibliotecii
și care vă vor economisi mult timp. Poate fi extrem de benefic atunci când
verificați mai întâi aceste excepții. Există mai multe tipuri de excepții pe care
le puteți utiliza în interiorul acestui limbaj, inclusiv ori de câte ori împărțiți
un număr la zero sau ori de câte ori încercați să ajungeți la o parte care se află
în afara capătului fișierului.
Excepțiile pot fi un lucru plăcut cu care să lucrezi în Python. Lucrul bun este
că nu trebuie să vă confruntați cu mesajele de eroare care apar pe un cod.
Puteți să le schimbați puțin pentru a ajuta la explicarea a ceea ce se întâmplă
utilizatorului, astfel încât orice confuzie să poată fi evitată. Atunci când un
mesaj de eroare apare pe ecran, poate fi dificil de determinat ce este în
neregulă, mai ales dacă utilizatorul dvs. nu are deloc experiență în lucrul cu
codarea. Dar atunci când puteți face unele modificări, cum ar fi adăugarea
unui mesaj de genul "Încercați să împărțiți la zero!", puteți explica ce se
întâmplă cu eroarea, astfel încât utilizatorul să poată corecta sau schimba
procesul, iar codul dvs. să fie puțin mai ușor de utilizat.

De asemenea, aveți posibilitatea de a crea propriile excepții dacă codul pe


care îl scrieți solicită acest lucru. Nu le veți putea găsi în cadrul bibliotecii
Python, dar este totuși o opțiune pe care o puteți folosi. Va trebui să creați
unele dintre acestea pe cont propriu, astfel încât o eroare, care poate fi un
mesaj, așa cum ați făcut cu cele găsite în bibliotecă, va face lucrurile mai ușor
pentru utilizator să înțeleagă de ce apare eroarea.

Atunci când încercați să scrieți excepții în limbajul Python, există câteva


lucruri pe care le veți găsi în biblioteca Python și pe care ar trebui să vă
acordați puțin timp pentru a le examina și a învăța cum să lucrați cu ele. Dacă
doriți să lucrați cu excepțiile, va trebui să vă asigurați că învățați unii dintre
termenii cheie care trebuie să fie prezenți pentru a spune compilatorului ce
faceți. Există multe opțiuni din care puteți alege, dar unele dintre declarațiile
care sunt cele mai bune pentru a lucra în interiorul codului dvs. cu excepții în
cadrul codării Python includ:

În cele din urmă: cu acesta, veți putea să aduceți cuvântul pentru a


face acțiunile de curățare. Acesta este unul bun de utilizat indiferent
dacă utilizatorul
aduce excepția sau nu.
Assert: aceasta este condiția care este utilizată ori de câte ori doriți
să declanșați că a apărut o excepție în interiorul codului.
Try/except: acestea sunt cuvintele cheie pe care veți dori să le
utilizați ori de câte ori încercați un bloc de cod. Acesta va fi
recuperat din cauza excepției care a fost ridicată fie de
dumneavoastră, fie de programul Python din alt motiv.
Raise: atunci când utilizați comanda raise, lucrați pentru a
declanșa excepția în afara codului, făcând acest lucru manual.

Acestea sunt unele dintre cele mai bune cuvinte pe care trebuie să le folosiți
pentru a lucra cu excepțiile și pentru a vă asigura, de asemenea, că toate
erorile și alte părți ale codului vor funcționa. Fie că doriți să ridicați o
excepție care este recunoscută de cod, fie că încercați să lucrați cu una care
este doar pentru programul dumneavoastră, în special, veți putea să le folosiți
pentru a face ca lucrurile să funcționeze în cadrul codului.

Ridicarea unei excepții

Acum că ne-am luat ceva timp pentru a vedea despre ce sunt excepțiile, este
timpul să învățăm cum să ridicăm excepții. Acesta este un concept destul de
ușor de prelucrat și de înțeles. De exemplu, ori de câte ori lucrați cu codul din
interiorul Python și există un fel de problemă care apare cu acesta, sau vedeți
că programul încearcă să facă lucruri care nu sunt permise de regulile Python,
compilatorul va ridica o excepție pentru comportamentul în cauză. Acest
lucru se datorează faptului că programul va vedea problema și nu va fi sigur
de modul în care ar trebui să reacționeze.
În unele cazuri, excepția care va fi ridicată va fi destul de simplă și ar putea fi
ceva de genul numirii greșite a codului sau a unei greșeli de ortografie. Va
trebui doar să vă întoarceți la cod și să faceți modificările necesare. Sau ar
putea exista chiar probleme legate de încercarea utilizatorului de a efectua o
acțiune care nu este permisă de cod, cum ar fi atunci când un utilizator
încearcă să împartă cu zero. Să aruncăm o privire asupra modului în care va
funcționa acest lucru, astfel încât să puteți vedea pașii necesari pentru a ridica
o excepție:

x = 10
y = 10
rezultat = x/y #încercarea de a împărți cu zero
print(rezultat)

Rezultatul pe care îl veți obține atunci când veți încerca să faceți interpretul să
parcurgă acest cod va fi:

>>>
Traceback (ultimul apel cel mai recent):
Fișier "D: \Python34\tt.py", linia 3, in <module>
result = x/y
ZeroDivisionError: diviziune cu zero
>>>

Pentru exemplul de mai sus, limbajul de codare Python va afișa o eroare


deoarece ați încercat să luați un număr și să-l împărțiți la zero. Limbajul
Python este unul care nu vă va permite să faceți această acțiune și, prin
urmare, eroarea va apărea pe ecran. După cum am menționat mai sus, atunci
când vedeți că apare această eroare, utilizatorul poate fi confuz și nu înțelege
ce se întâmplă. Atunci când folosiți acest lucru pentru a ridica o excepție, ar
trebui să aveți în vedere modificarea mesajului, astfel încât utilizatorul să
aibă o idee despre ce se întâmplă, astfel încât să poată face modificările
corecte și necesare pentru ca codul să funcționeze așa cum trebuie.

Cum să vă faceți propriile excepții

Până acum, ne-am petrecut cea mai mare parte a timpului analizând pașii pe
care va trebui să îi urmați pentru a lucra cu excepțiile care sunt deja
recunoscute de sistem. Dar ce se întâmplă atunci când doriți să ridicați
propriile excepții care să funcționeze cu programul dvs. particular și pe care
sistemul nu le recunoaște deja? Un bun exemplu în acest sens este atunci
când doriți să vă asigurați că utilizatorul dumneavoastră nu poate introduce
anumite numere în sistem. Vreți să vă asigurați că, atunci când utilizatorul
introduce aceste numere în sistem, va primi o excepție. Sau, dacă doriți ca
utilizatorul să introducă cinci numere, dar nu introduce decât patru, puteți
utiliza și dumneavoastră ideea de excepții.

Șmecheria cu acest tip de acțiune este că programul Python ar putea să nu


vadă că există o problemă. Programul nu își va da seama că există o problemă
dacă introduce doar patru numere în loc de cinci, decât dacă îi spuneți că
aceasta este o problemă. Dumneavoastră veți fi cel care va putea configura
excepțiile pe care doriți să le folosiți și puteți să vă jucați și să adăugați orice
excepție doriți, atâta timp cât aceasta respectă celelalte reguli utilizate în
Python. Să aruncăm o privire la exemplul de mai jos pentru a înțelege cum
funcționează excepțiile și pentru a exersa în utilizarea acestora:
class CustomException(Exception):
def_init_(self, value):
self.parameter = value
def_str_(self):
return repr(self.parameter)

încercați:
raise CustomException("Aceasta este o eroare personalizată!")
except CustomException as ex:
print("Caught:", ex.parameter)

Atunci când utilizați această sintaxă, veți primi mesajul "Caught: This is a
CustomError!" și de fiecare dată când utilizatorul dvs. se află în program și
introduce informații greșite, va apărea mesajul de eroare. Această eroare va fi
detectată dacă introduceți condițiile în program în mod corect și este
important, mai ales dacă vă creați propriile excepții în cod, să introduceți
condițiile în cod.

Este posibil să adăugați în această parte orice formulare doriți, astfel încât să
o puteți schimba cât de mult doriți pentru a explica mai bine utilizatorului ce
înseamnă mesajul de eroare sau ce ar putea face greșit... Jucați-vă puțin cu
acest lucru și veți descoperi că este mai ușor ca niciodată să vă configurați
propriile excepții sau să vă ocupați de excepțiile care se întâmplă în interiorul
codului dumneavoastră.

Lucrul cu excepțiile este o modalitate excelentă de a vă asigura că obțineți


maximul din codul dumneavoastră. Există momente în care codul va vedea o
excepție anormală
și va trebui să afișați un mesaj sau veți lucra la propriul program și veți dori
să inventați unele dintre aceste condiții anormale pentru a lucra cu ceea ce
faceți. Aruncați o privire la unele dintre exemplele realizate în cadrul acestui
capitol și veți putea lucra cu oricare dintre excepțiile pe care le doriți în
Python.
Capitolul 33: Declarații condiționale în Python

Când vine vorba de lucrul cu codul, vor exista momente în care veți dori să
vă asigurați că acesta va funcționa într-un anumit mod, în funcție de
condițiile pe care le-ați stabilit, precum și de răspunsul pe care îl introduce
utilizatorul. Puteți să păstrați o formulă simplă și să aveți un singur răspuns
ca ieșire atunci când utilizatorul introduce un răspuns considerat adevărat pe
baza condițiilor dumneavoastră, sau puteți să o faceți mai complexă, astfel
încât să apară răspunsuri diferite în funcție de faptul că introducerea
utilizatorului este adevărată sau falsă. De asemenea, puteți oferi utilizatorului
mai multe opțiuni de introducere a datelor, iar acesta poate alege dintre
acestea. În acest capitol, ne vom ocupa puțin timp pentru a vorbi despre
diferitele instrucțiuni condiționale care vor funcționa în interiorul codului
Python, inclusiv instrucțiunile "if", "if else" și "elif".

Instrucțiunea if

Prima instrucțiune cu care vom lucra în Python este instrucțiunea "if".


Aceasta este cea mai de bază dintre instrucțiunile condiționale și este adesea
un bun punct de plecare atunci când se învață codul. Dar vor exista unele
provocări atunci când vine vorba ca utilizatorul să introducă un răspuns care
nu este de acord cu condițiile pe care le-ați stabilit.

Cu instrucțiunea if, trebuie să setați condițiile și apoi programul va face


restul, așteptând răspunsul utilizatorului. În cazul în care utilizatorul
introduce un răspuns considerat adevărat, pe baza condițiilor pe care le-ați
stabilit, restul codului va fi executat. De obicei, acest lucru se prezintă sub
forma unei declarații oarecare care apare pe ecran, iar apoi compilatorul trece
la partea următoare
din cod. Pe de altă parte, dacă utilizatorul introduce un răspuns care nu este
permis sau care este considerat fals pe baza condițiilor pe care le-ați stabilit,
nu se va întâmpla nimic. Instrucțiunile if nu sunt configurate pentru
răspunsurile false, așa că programul se va opri pur și simplu în acel moment.

Desigur, acest lucru va ridica unele probleme, dar este un bun punct de
plecare. Aceasta vă va ajuta să vedeți cum vor funcționa declarațiile
condiționale și vă va permite să vă exersați cu compilatorul, dar ne vom uita
la unele declarații condiționale care sunt capabile să analizeze mai mult
munca pe care o facem, astfel încât răspunsurile să apară indiferent de
răspunsurile introduse. Să ne uităm la un exemplu de lucru cu instrucțiunea if
pentru a vă oferi puțină practică.

age = int(input("Introduceți vârsta


dumneavoastră:")) if (age <=18):
print("Nu sunteți eligibil pentru vot, încercați la următoarele alegeri!")
print("Programul se încheie")

Să ne uităm puțin la această sintaxă pentru a vedea ce se întâmplă. Cu


aceasta, atunci când utilizatorul intră pe site și spune că vârsta sa este sub 18
ani, se va potrivi ca fiind adevărată cu condițiile pe care le-ați stabilit.
Aceasta înseamnă că afirmația pe care ați introdus-o, "Nu sunteți eligibil
pentru a vota, încercați la următoarele alegeri!", va apărea pe ecran.

Pe de altă parte, dacă utilizatorul introduce în acest cod că are o altă vârstă,
cum ar fi 25 de ani, nu se va întâmpla nimic. Instrucțiunea if nu este
configurată pentru a gestiona această problemă și nu există nicio instrucțiune
care să apară în cazul în care apare această situație. Compilatorul va înceta
pur și simplu să mai lucreze la cod.
pentru că este falsă. Va trebui să faceți unele modificări în cod pentru a
rezolva acest lucru.

În cea mai mare parte, nu veți putea utiliza acest tip de declarație
condiționată. Utilizatorul nu greșește dacă introduce o vârstă mai mare de 18
ani în exemplul de mai sus și nici nu-i va păsa prea mult dacă nu poate vedea
niciun rezultat după ce și-a introdus vârsta. Cum v-ați simți dacă ați introduce
un răspuns la un program și acesta s-ar opri pur și simplu? Instrucțiunea if nu
este cea mai eficientă metodă de a avea grijă de declarațiile condiționale, așa
că vor fi multe momente în care ar trebui să evitați să o folosiți deloc. În acest
caz, instrucțiunea if else va fi foarte utilă.

Instrucțiunea If else

După cum am discutat mai sus, există unele probleme care apar atunci când
se utilizează instrucțiunea if. Dacă utilizatorul introduce un răspuns
considerat adevărat cu ajutorul instrucțiunii if, partea corectă a codului se va
executa. Dar dacă utilizatorul dumneavoastră introduce un răspuns considerat
fals (chiar dacă este adevărat pentru el), acesta va sfârși cu unecran alb. Acest
lucru se poate termina cu ușurință cu unele probleme atunci când lucrați în
cadrul codului dvs.

În acest caz, se va folosi instrucțiunea if else. Cu ajutorul acesteia, puteți


stabili condiții adevărate și false, iar diferite părți ale codului vor fi executate
în funcție de răspunsurile pe care le dă utilizatorul. În ceea ce privește
exemplul anterior, utilizatorul ar putea primi un răspuns care să spună că nu
poate vota dacă declară că are mai puțin de 18 ani. Dar dacă introduce un
răspuns de 30, va primi un al doilea răspuns, cum ar fi informații despre cel
mai apropiat secție de votare sau alte informații relevante.
Instrucțiunea if else va permite mai multă libertate în interiorul codului
dumneavoastră. Astfel, vă este mai ușor ca niciodată să gestionați orice
răspuns pe care utilizatorul îl introduce în sistem, indiferent dacă este
considerat adevărat sau fals. Cu această afirmație, compilatorul va verifica
răspunsul și, dacă acesta este considerat adevărat pentru acel anumit răspuns,
va executa acea parte a codului. Dar dacă nu, trece la a doua parte a codului și
o execută pe aceasta. Aveți posibilitatea de a extinde acest lucru, coborând de
câte ori doriți, dacă doriți să aveți mai multe răspunsuri diferite. Iată un bun
exemplu de utilizare a instrucțiunii if else în Python:

age = int(input("Introduceți vârsta


dumneavoastră:")) if (age <=18):
print("Nu sunteți eligibil pentru vot, încercați la următoarele alegeri!")
altfel
print("Felicitări! Sunteți eligibil pentru a vota. Consultați site-ul dvs.
local
secția de votare pentru a afla mai multe informații!)
print("Programul se încheie")

În exemplul de mai sus, există în principiu două opțiuni pe care le puteți


utiliza în declarație. Dacă utilizatorul își introduce vârsta de 18 ani sau mai
mică, prima declarație este cea care va apărea. Astfel, pe ecran va apărea
mesajul "Nu sunteți eligibil pentru a vota, încercați la următoarele alegeri!".
Dar dacă utilizatorul introduce vârsta de 19 ani sau mai mult, va vedea un alt
mesaj care spune: "Felicitări! Sunteți eligibil pentru a vota. Consultați secția
de votare locală pentru a afla mai multe informații!". Acesta este un exemplu
simplu care arată cum utilizatorul va putea introduce orice vârstă dorește, iar
răspunsul corespunzător va apărea în mesajul de pe ecran.
ecran.

Aceasta este o versiune de bază a ceea ce puteți face cu ajutorul instrucțiunii


if else. Aceasta are doar un răspuns adevărat și unul fals, iar acesta este tot
ceea ce conține declarația. Dar există momente în care doriți să aveți câteva
opțiuni din care utilizatorul poate alege sau doriți să existe mai mult de un
răspuns adevărat. De exemplu, să presupunem că ați dori ca utilizatorul să
pună culoarea sa preferată. Ați putea avea cinci dintre afirmațiile else cu
albastru, roșu, galben, verde și alb. Dacă utilizatorul pune una dintre aceste
cinci culori, va apărea declarația care este cu acea culoare. Adăugați o parte
de întrerupere care va prinde toate celelalte culori pe care utilizatorul ar putea
dori să le aleagă, astfel încât să apară un răspuns indiferent de răspunsul ales.

Instrucțiunile if else pot adăuga o mulțime de lucruri grozave pe care le puteți


folosi cu codurile dumneavoastră. Aceasta permite luarea unei decizii în
interiorul codului pe baza condițiilor pe care le stabiliți și a datelor introduse
de utilizator în cod. Este bine să folosiți declarațiile if else pentru că vă puteți
pregăti mai bine pentru diferitele răspunsuri pe care utilizatorul le va
introduce, indiferent de răspunsul pe care decide să îl dea, și sunteți gata de
plecare.

Instrucțiunile elif

Încă o instrucțiune condițională despre care vom vorbi în acest capitol este
instrucțiunea elif. Acestea sunt puțin diferite de celelalte, dar este plăcut să
lucrezi cu ele, deoarece oferă utilizatorului câteva opțiuni din care poate
alege. Fiecare dintre alegeri va avea o instrucțiune sau o parte a codului care
se va executa în funcție de decizia pe care utilizatorul decide să o aleagă.
Dacă creați un joc și doriți să vă asigurați că utilizatorul poate
alegeți din mai multe opțiuni înainte de a merge mai departe, instrucțiunea
elif este cea pe care ar trebui să o utilizați. Sintaxa pe care ați dori să o
utilizați cu instrucțiunea elif include:

dacă expresia1:
declarație (declarații)
elif expression2:
declarație (declarații)
elif expression3:
declarația
(declarațiile
) altfel:
declarație (declarații)

Aceasta este sintaxa de bază cu care veți dori să lucrați ori de câte ori doriți
să utilizați instrucțiunile elif în Python. Puteți adăuga doar unele dintre
informațiile pe care le doriți, astfel încât utilizatorul să poată vedea opțiunile
și să aleagă numerele pe care le-ar dori să le însoțească, sau instrucțiunile
care funcționează cu opțiunile lor. Aceasta este o opțiune pe care o veți putea
extinde puțin în funcție de necesități și puteți alege să aveți două sau trei
opțiuni sau douăzeci de opțiuni, în funcție de ceea ce ați dori să se întâmple
cu declarațiile elif.

Aici, ne vom ocupa puțin timp pentru a vedea cum poate funcționa
instrucțiunea elif în codarea dumneavoastră. Cu această opțiune, vom
enumera câteva opțiuni de pizza din care utilizatorul poate alege și numărul
corespunzător cu care poate lucra. Întotdeauna puteți adăuga și alte opțiuni,
iar noi adăugăm o parte else, care este capabilă să prindă toate celelalte
opțiuni sau, în această opțiune, care le va permite să ia o băutură în loc de o
pizza dacă nu le plac opțiunile care le sunt prezentate. Să ne uităm la modul
în care acest
ar fi scris în compilatorul Python:

Print("Să savurăm o pizza! Ok, să intrăm în Pizzahut!")


print("Chelner, vă rugăm să selectați pizza la alegere din meniu")
pizzachoice = int(input("Vă rugăm să introduceți pizza la alegere:")))
dacă pizzachoice == 1:
print('Vreau să savurez o pizza
napoletană') elif pizzachoice == 2:
print('Vreau să savurez o pizza
rustica') elif pizzachoice == 3:
print('Vreau să savurez o pizza capricciosa')
altfel:
print("Îmi pare rău, nu vreau niciuna dintre pizza de pe listă, vă rugăm
să aduceți o
Coca Cola pentru mine."))

Acesta este un exemplu destul de simplu al instrucțiunii elif și modul în care


o puteți încorpora în codurile dumneavoastră. Puteți modifica cu ușurință
acest lucru pentru a funcționa cu orice program sau joc pe care doriți să îl
creați. Sintaxa, după cum puteți vedea mai sus, oferă utilizatorului câteva
opțiuni de pizza pe care le poate alege. Când folosesc codul, vor putea alege
numărul pe care îl doresc și care corespunde cu pizza pe care vor să o aleagă.
De exemplu, dacă ar dori pizza napoletană, ar trebui să introducă numărul 1.
Dacă aleg numărul unu, vor vedea pe ecran răspunsul "Vreau să savurez o
pizza napoletana". Acest lucru funcționează pentru oricare dintre numerele pe
care le-ar alege la această opțiune. În cazul acestei opțiuni, am configurat-o
astfel încât utilizatorul să poată alege să bea doar o băutură fără pizza, dacă
preferă acest lucru.
Declarațiile if sunt una dintre cele mai bune opțiuni cu care puteți lucra.
Acestea permit codului să ia propriile decizii pe baza condițiilor pe care le-ați
stabilit la început. Puteți simplifica lucrurile, ca și cum codul ar alege doar să
afișeze un rezultat atunci când datele introduse de utilizator sunt identice cu
condițiile dumneavoastră, sau puteți adăuga alte părți care să se potrivească
cu răspunsurile pe care utilizatorul le plasează în interiorul codului sau cu
alegerile pe care dorește să le facă. Există multe lucruri cu care puteți lucra
atunci când folosiți declarațiile condiționale și le puteți face atât de
complicate sau de simple pe cât doriți.
Bonus gratuit!
Pentru a vă MULȚUMI că ați cumpărat cărțile noastre, dorim să vă oferim un bonus gratuit. Un ghid
rapid despre cum să începeți să vă familiarizați cu programarea. Această carte acoperă elementele de
bază pe care trebuie să le știți pentru a începe.

Programarea poate fi dificilă, dar nu trebuie să fie! Urmați acest


ghid PDF gratuit pentru a înțelege câteva dintre elementele de bază
ale programării
Descărcați ghidul gratuit:
Descarcă acum
[1] Eliminat:,
[2] Introdus: ;
[3] Introdus: ,
[4] Introdus: ,
[5] Eliminat:,
[6] Introdus: ,
[7] Eliminat:,
[8] Introdus: ;
[9] Introdus: ,
[10]Inserat:,
[11]Inserat: L
[12]Eliminat:l
[13]Introdus: , ,
[13]Introdus: , ,
[14]Eliminat:este
[15]Introdus: este
[16]Introdus: este
[16]Introdus:
este : , [17]Inserat:
an [18]Șters:the
most [19]Inserat:
a [18]Șters:the
most [19]Inserat: a
: L [20]Șters:l
[21]Introdus: L
[20]Șters:l
[21]Introdus: L : ,
[22]Eliminat:despre
[23]Inserat: ing
[24]Eliminat:s
[25]Eliminat:M
[26]Inserat: M
[26]Inserat: M
[27]Eliminat: M
: , [28]Introdus: ,
[29]Eliminat: cu
[30]Introdus: cu
[30]Introdus: ,
[31]Introdus: și
[32]Șters:ich
[33]Introdus: o
[34]Introdus: o
[34]Introdus: o : ,
[35]Eliminat:despre
[36]Introdus: ,
[35]Eliminat:despre
[36]Introdus: , ,
[37]Introdus: ,
[37]Introdus: ,
[38]Introdus: ,
[39]Eliminat:B
[40]Introdus: The b
[41]Introdus: , a
[42]Introdus: a
[43]Eliminat:a
[44]Introdus: a
[45]Introdus: a
[45]Introdus: a :
A p [46]Inserată: A p
[46]Inserată: A a ,
[47]Eliminat:P
[48]Inserat: ,
[47]Eliminat:P
[48]Inserat: a ,
[49]Introdus: ,
[49]Introdus: ,
[51]Inserată: ,
[51]Inserată: ,
[51]Inserată: ,
[51]Inserată: , ,
[53]Eliminat:o
[54]Introdus: s
[55]Introdus: h
[56]Introdus: wi
[57]Introdus: ,
[58]Introdus: ,
[58]Introdus: ,
[59]Eliminat:în
[60]Eliminat:pentru
[61]Introdus: precum
și [62]Introdus: în
[62]Introdus: ,
[70]Șters:Cel mai
[71]Inserat:
[71]Introdus: , care:
An [72]Eliminat:ab
[73]Eliminat:ut
[74]Inserat: f
[75]Introdus:
[76]Introdus: ,
[77]Eliminat:s
[78]Introdus: c
[79]Eliminat:S
[80]Introdus: c
[79]Eliminat:S
[80]Introdus: c
: V [85]Introdus:
V: , [86]Introdus:
the
[87]Introdus:
The [87]Introdus:
The v: ,
[88]Introdus: ,
[88]Introdus: ,
[89]Inserat: a
[90]Eliminat:n
[91]Inserat: a
[90]Eliminat:n
[91]Inserat: a ,
[92]Introdus: t
[93]Eliminat:din
[94]Introdus: t
[93]Eliminat:din
[94]Introdus: t
: - [95]Introdus: a
[96]Introdus: a
[97]Introdus: de
[98]Introdus: de
[98]Introdus:
de : ,
[99]Eliminat: și
[100]Introdus: ,
[101]Eliminat:s
[102]Eliminat:to
[103]Eliminat: the
[104]Introdus: ,
[105]Eliminat:n
[106]Introdus: r
[107]Introdus: f
[108]Introdus: i
[109]Eliminat:o
[110]Introdus: s
[111]Introdus:
s [111]Introdus: ,
[112]Introdus: ,
[113]Inserat: ed
[114]Inserat: ,
[115]Inserat: ,
[115]Inserat: ,
[116]Eliminat:P
[117]Introdus: ,
[116]Eliminat:
[117]Introdus: ,
The p
[118]Eliminat:th
e [119]Introdus:
[119]Introdus: ,
[120]Eliminat:S
[121]Inserat: ,
[120]Eliminat:S
[121]Inserat: , The s
[122]Inserată:
[122]Inserată: S,
[123]Introdus: ,
[123]Introdus: ,
[124]Eliminat: ,
[125]Eliminat:despre
[126]Inserat: ;
[127]Eliminat:C
[128]Inserat:
[128]Inserat: ,
[129]Eliminat:C
, [129]Introdus: ,
[129]Introdus: ,
[129]Introdus: ,
A c [130]Introdus:
[130]Introdus: ,
[131]Introdus: ,
[131]Introdus: ,
[131]Introdus: ,
, [134]Inserată: a
[135]Inserată: a
[135]Inserată: a ,
[137]Eliminat:an
[138]Inserat: ould
[139]Inserat: ould
[139]Inserat:
ould ,
[140]Introdus: ,
[140]Introdus: , ,
[141]Introdus: ,
[141]Introdus: ,
[141]Introdus: ,
, [142]Introdus: ,
[142]Introdus: ,
[142]Introdus: ,
, [143]Eliminat:s
[144]Inserat: ve
[145]Eliminat:O
[146]Șters:interpretarea și executarea oricărui rezultat va fi ușoară.
[147]Introdus: Interpretarea și executarea oricărui rezultat va fi ușoară. o
[148]Se introduce: ,
[149]Introdus: The
[150]Eliminat:s
[151]Introdus: ,
[152]Introdus: ,
[153]Șters:sunt
[154]Introdus:
este
[155]Introdus: ,
[156]Introdus: ,
[156]Introdus: ,
[158]Introdus: ,
[158]Introdus: ,
[158]Introdus: ,
, [159]Inserat: ,
[159]Inserat: ,
[159]Inserat: , ,
[160]Eliminat:o
[161]Introdus: o
[162]Introdus: ,
[163]Introdus: o
[163]Introdus: ,
[164]Inserat: o ,
[164]Inserat: ,
[165]Inserată: sunt
[166]Inserată: este
[167]Inserată: a
[168]Eliminată: sunt
[169]Eliminată: este
[170]Inserată: i
[171]Eliminată: e
[172]Eliminată: e
[173]Eliminată: a
[174]Inserată: a
[174]Eliminată:
a : , [175]Introdus:
an [176]Introdus: a
[177]Introdus: a
[177]Introdus: ,
[178]Introdus: a
[179]Introdus: a
[179]Introdus: a
: , [180]Inserat: ,
[180]Inserat: ,
[180]Inserat: , ,
[181]Eliminat:s
[182]Eliminat:r
[183]Introdus: t
[184]Introdus: F
[185]Eliminat:F
[186]Eliminat:ca
[187]Introdus: ca
[188]Eliminat:n
[189]Introdus: ,
[190]Introdus: th
[191]Introdus: w
[192]Introdus: a
[193]Introdus: ,
[194]Introdus: ,
[194]Introdus: ,
[195]Inserat: s
[196]Inserat: de
asemenea
[197]Inserat: s
[196]Inserat: de
asemenea
[197]Inserat: s ,
[198]Eliminat:lso
[199]Introdus: s
[200]Eliminat:W
[201]Introdus: W
[202]Introdus: a
[203]Șters:număr de
[204]Introdus: a
[205]Introdus: a
[205]Introdus: a: ,
[206]Introdus: ,
[206]Introdus: ,
[207]Eliminat:a
[208]Inserat: a
[208]Inserat: ,
[209]Inserat: ,
[209]Inserat: a ,
[210]Introdus: a
[211]Introdus: a
[211]Introdus: ,
[212]Introdus: a
[213]Eliminat:-
[214]Introdus: a
[213]Eliminat:-
[214]Introdus: ,
[215]Introdus: a
[216]Introdus: ,
[217]Eliminat:despre
[218]Eliminat:n
[219]Introdus: th
[220]Introdus: w
[221]Eliminat:http
[222]Introdus: ,
[223]Introdus: HTTP
[224]Inserat: a
[225]Inserat: a
[226]Inserat: a
[225]Inserat: a
[226]Inserat: ,
[227]Inserată: ;
[228]Eliminată:,
[229]Inserată: ,
[230]Eliminat: cel mai
[231]Inserat: un
[232]Inserat: un
[232]Inserat: un : ,
[233]Inserat: the
[234]Șters:P
[235]Inserat: the
[234]Șters:P
[235]Inserat: the
[235]Inserat: the A p
[236]Introdus: ,
[237]Eliminat:ing
[238]Introdus: e
[239]Introdus: s
[240]Introdus: s
[240]Introdus: ,
[241]Introdus: ,
[241]Introdus: ,
[242]Inserat: ,
[242]Inserat: , ,
[243]Eliminat:is
[244]Introdus: s
[245]Introdus: are
[246]Introdus: a
[247]Introdus: a
[247]Introdus: a : ,
[248]Eliminat:S
[249]Introdus: ,
[248]Eliminat:S
[249]Introdus: a A s
[250]Eliminat:repede
[251]Introdus: repede
[252]Introdus: sunt: ,
[253]Eliminat: ,
[254]Introdus: ;
[255]Introdus: ,
[256]Introdus: este
[257]Introdus: este
[257]Introdus: ,
[258]Eliminat: sunt
[259]Inserat:
[259]Inserat:
[258]Eliminat: sunt ,
[260]Introdus: ,
[261]Introdus: ,
[262]Eliminat:,
[263]Introdus: ;
[264]Introdus: ,
[265]Inserată: ;
[266]Eliminată:,
[267]Inserată: ,
[268]Introdus:
sunt
[269]Eliminat:este
[270]Introdus:
sunt
[269]Eliminat:este
[270]Introdus:
sunt ,
[271]Introdus: a
[272]Introdus: a
[272]Introdus: ,
[273]Eliminat: de
asemenea
[274]Introdus: de
asemenea
[275]Introdus:
de asemenea
[275]Introdus: ,
[276]Introdus: ,
[276]Introdus: .
[277]Eliminat: ,
[278]Eliminat:f
[279]Introdus: ,
[279]Introdus: ,
F [280]Introdus:
the [281]Introdus: ,
[282]Introdus: ,
[282]Introdus: A f
[283]Eliminat:F
[284]Introdus: A
f [283]Eliminat:F
[284]Introdus:
Af Ad
[285]Eliminat:D
[286]Inserat: A
d
[285]Eliminat:D
[286]Inserat: A d
, the [287]Eliminat:,
[288]Inserat: , the
[287]Eliminat:,
[288]Inserat: , the
[287]Eliminat:,
[288]Inserat: ,
the [287]Eliminat:,
[288]Eliminat:, ,
[289]Introdus: ,
[289]Introdus: ,
[290]Introdus: ,
[290]Introdus: ,
[291]Eliminat:i
[292]Inserat: ,
[291]Eliminat:i
[292]Inserat: ,
[291]Eliminat: I
[293]Se introduce:
[293]Se introduce:
[293]Se introduce:
[293]Se introduce: I
, [294]Introdus: ,
[295]Introdus: în
[296]Introdus: ,
[297]Introdus: ,
[298]Introdus: ly
[299]Introdus: The f
[300]Inserat: ,
[301]Eliminat: F
[302]Introdus: ,
[303]Introdus: k
[304]Introdus: ,
[305]Introdus: ,
[305]Introdus: ,
[306]Introdus: ,
[307]Introdus: a
[308]Introdus: ,
[309]Introdus: a
[310]Eliminat:pachet
e [311]Introdus:
ckets pa
[312]Introdus: ckets
pa [312]Introdus: ,
[313]Introdus: ,
[313]Introdus: ,
[313]Introdus: , ,
[314]Inserat: a
[315]Eliminat:,
[316]Eliminat:i
[317]Eliminat:ed
[318]Inserat: a
[315]Eliminat:,
[316]Eliminat:i
[317]Eliminat:ed
[318]Inserat: a I
[319]Introdus:
[319]Introdus: .
[320]Introdus:
[320]Introdus: ,
[321]Introdus: ,
[322]Introdus: a
[323]Introdus: a
[323]Introdus: ,
[324]Inserată:
[324]Inserată: ,

S-ar putea să vă placă și