В студии управления:
Properties
, тогда Options
. Tasks
-> Shrink
-> Files
, С другой стороны, SQL, чтобы сделать это:
ALTER DATABASE mydatabase SET RECOVERY SIMPLE
DBCC SHRINKFILE (mydatabase_Log, 1)
Касательно: http://msdn.microsoft.com/en-us/library/ms189493.aspx
Хотя это не совсем ответ на ваш вопрос, я думаю, что действительно интересная статья для чтения - это Размышления о доверии Кена Томпсона. Возникает интересный момент, что , даже если ваш исходный код не содержит дефектов (вирусов, троянов и т.д.), вы все равно можете производить дефектные исполняемые файлы, если ваш компилятор неисправен . И даже если вы перекомпилируете компилятор из чистого исходного кода, у вас все равно может возникнуть та же проблема.
Если вы не собираете свой компьютер с нуля со своими собственными микрочипами, вручную собираете свой собственный BIOS, пишете свои собственные операционные системы. системы, компилятора и программного обеспечения, вы должны где-то провести черту и верить в правильность аппаратного и программного обеспечения, на котором вы строите свои системы.
Если вы хотите распознать вредоносное ПО, вы должны знать, как оно работает. Это означает исследование вредоносных программ и приобретение навыков для создания вредоносных программ.
Я не буду предоставьте ссылки здесь. Однако их легко найти.
Вы можете проверить бит зла на входящих пакетах ... http://en.wikipedia.org/wiki/Evil_bit
Если вы действительно хотите учиться и готовы вкладывать время, лучше потратить время на поиски в Google, а не участвовать в сообществе серых шляп. эта тема очень сложна.
если ваш вопрос столь же прост, как «какой простой способ распознать вирус по его исходному коду», что ж, вероятно, это будет нелегко, потому что существует бесконечное множество способов сделать это.
Нет разницы между вредоносным кодом и непреднамеренной ошибкой безопасности.
С таким же успехом вы можете спросить: «Как я могу написать полезную программу, в которой нет ошибок и которую невозможно использовать» .
Как мы все узнаем в CS, невозможно даже написать отладчики, чтобы ловить бесконечные циклы, не говоря уже о интеллектуальном недоброжелательстве.
Мой совет для приложений, заботящихся о безопасности, - это тщательный обзор кода и использование коммерчески доступных программное обеспечение для статического анализа.
Вы спрашиваете: «Что именно хочет делать большинство вредоносных программ?».
Отличным источником информации такого рода является The Hacker Quarterly , то есть так что вы можете найти его в своем местном книжном магазине или вы можете подписаться в Интернете, чтобы получить его по почте .
Он был запущен, чтобы помочь хакерам и фрикерам обмениваться информацией. Сегодня он по-прежнему очень популярен среди хакеров и многими считается спорным по своему характеру.
Содержание текущего выпуска включает: