Diseño de un eje de transmisiónDescripción completa
Descripción: diseño de presa tacagua
Descripción completa
proyecto final auditoria informática
nnn
iacc
Descripción: Material de apoyo
Proyecto Final RemuneracionesDescripción completa
Descripción: Proyecto final economia elasticidad
Descripción: Proyecto Final
Administración de operacionesDescripción completa
Descripción completa
cvhjklFull description
Calidad total y mejoramiento continuoDescripción completa
dDescripción completa
Título del Control Proyecto final
Nombre Alumno Gregory contreras Pizarro
Nombre Asignatura Introducción a los Lenguajes de Programación
Instituto IACC
Domingo 23 de octubre 2016 ________________ Desarrollo Usted trabaja para una agencia gubernamental de seguridad y ha notado ataques in formáticos a sus servidores. El archivo de logs de su cortafuego tiene líneas de este estilo: Desde 111.222.333.444-Conexión hacia 1.1.1.1-Web Desde 123.123.123.123-Conexión hacia 2.2.2.2-FTP Desde 5.111.123.11-Conexión hacia 1.2.1.2-SSH Tomando como base la función anteriormente descrita, escriba las siguientes funcio nes en PHP o pseudocódigo: Función que identifique la IP que recibe el ataque Desarrollo: La IP Atacada es: ' . $ipReceptora . ' '; } IpReceptoraAtaque('123.123.123.123-Conexión hacia 2.2.2.2-FTP');
Función que devuelva el servicio que está siendo atacado. La IP es: '. $serv; echo '
Explique brevemente las instrucciones necesarias para trabajar con el archivo qu e guarda la información de ataques informáticos • Declaración método constructores; Funciones de una clase que utiliza para i nvocar a la función en forma automática cuando se crea una nueva instancia de una cl ase con new. • Declaración método público; El atributo o método precedido de public podrá ser leíd o llamado en cualquier parte del código, sea desde la misma clase o desde fuera d e ella, esto significa que también podrá ser alterado sin restricciones, por eso se aconseja que los atributos se declaren como privados salvo casos excepcionales • Declaración método protegido; Se utiliza para acceder desde la misma o de c lases heredadas • Declaración de la variable; Se declara la variable donde se encuentra los datos que serán mostrados • Definición de las variables; Se declara la o las variables con las que se trabajarán
Respuesta 4: En este caso se utilizó un arreglo que incluye sentencias condicionales con if, qu e como objetivo conocer las ip atacadas en los servidores '; } if ($ip[1]=='123.123.123.123') { echo 'La IP: ' . $ip[1] . ' ,ha Realizado 8 Ataques' . ' '; } if ($ip[2]=='5.111.123.11') { echo 'La IP: ' . $ip[2] . ' ,ha Realizado 5 Ataques' . ' '; } } ?>
Respuesta 5 setVar(); $this->getVar(); } protected function getVar() { echo $this->var; } public function setVar() { $this->var = 'La IP mas Atacada es: 123.123.123.123' . ' '; } } class Servicio extends Ip { function __construct() {
$this->setVar(); $this->getVar(); } public function setVar() { $this->var = 'El Servicio mas Atacado es: FTP' . ' '; } } class Ataque extends Ip { function __construct() { $this->var = 'La IP: 123.123.123.123 , ha sido Atacada: 13 veces' . ' ' . 'La IP: 111.222.333.444 , ha sido Atacada: 8 vec es' . ' ' . 'La IP: 5.111.123.11 , ha sido Atacada: 5 veces' . ' ' ; $this->getVar(); } public function getVar() { echo $this->var; } } $Ip = new Ip(); $Servicio = new Servicio(); $Ataque = new Ataque(); Explique brevemente las instrucciones necesarias para trabajar con el archivo qu e guarda la información de ataques informáticos Este seudocódigo se componente 1. Clase llamada “ IP” la cual heredara dos subclases llamada “ Servicio y Ataque” 2. Además declara varias variables que realizan las operaciones declarada como “Var” 3. Luego se crea un constructor en cada clase, esta no es más que una función que se rá llamada cuando se crea una instancia de una clase con “new”. 4. Tiene un método modificador set en cada clase, el que asignará un nuevo valor al atributo 5. Tiene un método de acceso get en cada clase, el que solo devolverá el valor del a tributo. 6. Se crean las clases heredadas de la clase madre, estas son la clase “Servicio” y la clase “Ataque”, a las cuales se les agrega la palabra clave extends, para hacer q ue la clase sea extendida, ya que una clase es siempre dependiente de una clase madre, y la herencia múltiple no está soportada. 7. Por último se crea el operador “new” para retornar la referencia automáticamente.