Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 EXTRA! nr. 1 The Best of Hakin9

19-01-2012, 23:31
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 55 zł      Najwyzsza cena licytacji: 55 zł     
Użytkownik phualtkomp
numer aukcji: 2046671227
Miejscowość Kraków
Kupiono sztuk: 2    Licytowało: 2    Wyświetleń: 12   
Koniec: 19-01-2012, 23:31

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,

info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 3 płyty CD.
Cena nominalna 69.00 zł - Cena na Allegro = 55 zł + koszt wysyłki

Hakin9 EXTRA! nr. 1 (1/2009) The Best of Zbiór Najlepszych Artykułów i Tutoriali

220 Stron!

3 płyty z oprogramowaniem i tutorialami!

Jedyne takie wydawnictwo w Europie!

Hakowanie Bluetooth

Tomasz Rybicki
Artykuł jest rozszerzeniem tekstu pt. Słabości Bluetooth (strona 20). Dowiesz się, w jaki sposób wykryć urządzenia z Bluetooth, jak przeprowadzać ataki na takie urządzenia oraz w jaki sposób radzić sobie z bluetoothowymi wirusami. Bluetooth zdobywa coraz większą popularność. Szacowano, iż już w roku 2005 istniało ponad 1,5 miliarda urządzeń wyposażonych w tę technologię. Jednak Bluetooth może być też wykorzystany w niecnych celach – do przeglądania prywatnych danych, powodowania szkód finansowych czy nawet lokalizowania właściciela urządzenia.


Słabości Bluetooth

Ugo Lopez
Z artykułu dowiesz się, czym jest technologia Bluetooth oraz jakie są słabe punkty niektórych urządzeń i jak je wykorzystywać. Ugo przedstawia zarówno techniki ataku, jak i możliwości obrony przed nimi. Bluetooth jest technologią, która powstała, by zwiększyć nasze możliwości komunikacji. Okazał się jednak także narzędziem, które można wykorzystać do kradzieży danych. W tym artykule przedstawimy Wam, jak wykorzystać słabe punkty Bluetootha.

Hakowanie sieci WiFi

Bartosz Kalinowski
Z artykułu dowiesz się, jakie są najczęściej występujące niebezpieczeństwa w sieciach WiFi, jakie rodzaje ataków na użytkowników sieci WiFi są najbardziej popularne, w jaki sposób i do czego można wykorzystać podatności w sieciach bezprzewodowych oraz na jakie niebezpieczeństwa narażeni są użytkownicy hotspotów. Okres, w którym żyjemy, ma bardzo specyficzny charakter – w każdej chwili miliony danych krążą wokół nas. Odbieramy je za pomocą telefonów komórkowych, palmtopów, laptopów, komputerów stacjonarnych, konsol. Odbieramy wszystko, do czego mamy uprawnienia i możliwości techniczne.


Hakowanie WiFi – WEP, WPA i WPA2

Guillaume Lehembre
Artykuł jest rozszerzeniem artykułu pt. Hakowanie sieci WiFi (strona 30). Dowiesz się, jakie są słabości algorytmów szyfrujących WEP, WPA i WPA2, oraz na czym polega działanie standardu 802.11i. Nauczysz się również podstaw protokołu 802.1x.


Ataki DNS cache poisoning

Mariusz Tomaszewski,
Z artykułu dowiesz się, na czym polega pharming oraz w jaki sposób przeprowadzane są ataki DNS cache poisoning. Nauczysz się, jak bronić się przed pharmingiem oraz jak stwierdzić, który serwer DNS jest najbezpieczniejszy. W ostatnim czasie odwiedzanie internetowych witryn bankowych stało się niebezpieczne. Podanie numeru karty kredytowej na witrynie, która do złudzenia przypomina wyglądem stronę naszego banku, może zakończyć się niespodziewanym zniknięciem znacznej kwoty z konta. Taki przebieg wydarzeń zdarza się niestety często, za sprawą nowej formy ataku – pharmingu.


Ataki na serwery IBM iSeries

Shalom Carmel
Dzięki lekturze tego artykułu będziesz potrafił przeprowadzać enumerację nazw użytkowników serwera iSeries oraz zgadywać ich hasła. Nauczysz się również omijać niektóre ograniczenia użytkowników, dowiesz się, w jaki sposób zdalnie wykonywać polecenia na serwerach iSeries, jak pisać bez edytora kod źródłowy dla AS/400, jak przechwytywać ekrany logowania oraz w jaki sposób odpytywać katalog bazy danych. Serwery iSeries, znane również jako AS/400, są stosowane w przemyśle, bankowości, ubezpieczeniach, a także w kasynach i instytucjach rządowych. Regułą jest, że wszędzie tam, gdzie używane są aplikacje oparte na iSeries, są też duże pieniądze. Ponad 300 tysięcy klientów i miliony użytkowników na całym świecie korzystają właśnie z systemów AS/400. Niektórzy nie mogą więc powstrzymać się przed próbami włamań do tych maszyn i wykorzystania ich do własnych potrzeb.


Xpath Injection

Jaime Blasco
Z artykułu dowiesz się, jak działa XML i XPATH. Nauczysz się stosować techniki Xpath Injection, aby ominąć zabezpieczenia aplikacji i wydobyć informacje z baz danych XML. Atak typu Xpath Injection polega na zastosowaniu pewnych manipulacji w stosunku do wyszukiwania xpath, w celu wydobycia informacji z baz danych XML. Jest to relatywnie nowa technika, jak będzie się można przekonać dzięki lekturze tekstu – w pewnym stopniu podobna do ataków typu SQL Injection.


VoIP – luki w Asterisk

TOMASZ PIOTROWSKI SZCZEPAN WÓJCIK , WOJCIECH MAZURCZYK MIKOŁAJ WIŚNIEWSKI
Artykuł zawiera informacje na temat zabezpieczania systemów VoIP. Autorzy doradzają, na co zwracać uwagę przy kupowaniu i wdrażaniu systemów VoIP oraz informują, jakie luki bezpieczeństwa znajdują się w systemie Asterisk. Technologia VoIP (ang. Voice over Internet Protocol), którą określa się również terminami telefonii IP lub telefonii internetowej (w zależności od zastosowania), to usługa czasu rzeczywistego, która służy do prowadzenia rozmów głosowych z wykorzystaniem pakietowych sieci IP.


Bezpieczny Jabber, MSN, GG oraz Yahoo!

Konstantin Klyagin
Lektura artykułu pozwoli Ci zorientować się, jaki poziom bezpieczeństwa i poufności zapewniają najpopularniejsze komunikatory i ich protokoły oraz w jaki sposób intruzi mogą przechwytywać hasła i informacje wysyłane przez komunikatory. Czy kiedykolwiek, rozmawiając ze znajomymi, przyjaciółmi lub kolegami z pracy za pomocą komunikatora internetowego, zastanawialiśmy się nad tym, czy treść naszej rozmowy mogłaby zostać przechwycona i odczytana przez niepowołane osoby?


Błędy w Onet, WP, Allegro oraz mBank

Michał Majchrowicz
Z artykułu dowiesz się, jak działają przykładowe systemy zabezpieczania przed atakami XSS (Cross-Site Scripting) oraz jak można je obejść. Zapoznasz się z informacjami o lukach w największych polskich serwisach internetowych oraz dowiesz się, w jaki sposób zostały one załatane. W Polsce podejście do błędów typu JavaScript Injection, XSS, Session Fixation, RCSR itp. jest mniej poważne, niż być powinno. Podczas swoich testów natknąłem się na błędy w wielu serwisach internetowych. Niektóre są większe, inne mniejsze. W pierwszej części tego artykułu chciałbym się skupić na lukach wykrytych w dwóch największych polskich portalach.


Sprzątanie pajęczyn

MARIUSZ TOMASZEWSKI MACIEJ SZMIT , Marek Gusta,
Dzięki lekturze artykułu dowiesz się, jak ukrywać nielegalne współdzielenie łącza internetowego, a także jak taki proceder wykrywać. Pajęczarze, czyli osoby dzielące połączenia internetowe niezgodnie z umową, potrafią napsuć sporo krwi dostawcom i administratorom sieci. Istnieje jednak mnóstwo sposobów na wykrywanie takich praktyk. Nie są to metody ani szczególnie skomplikowane, ani czasochłonne.


Programy szpiegujące

Christiaan Beek
W tekście Christiana przeczytasz, jakie techniki infekcji stosują programy szpiegujące, jak wykryć infekcję, usunąć spyware i ochronić się przed nim w przyszłości. Podstawowym zadaniem programów szpiegujących (spyware) jest zbieranie informacji demograficznych i profilów użytkowania komputera. Niekiedy zbierają one także dane prywatne. Spyware najczęściej dostaje się na nasze komputery jako ukryty moduł innej aplikacji albo program mimowolnie ściągany z Internetu. Zobaczmy, w jaki sposób spyware infekuje systemy Windows i jak można się przed nim chronić.


Ochrona Sieci

Victor Oppleman
Artykuł opisuje sposób wykorzystania kanałów IP do ochrony przed atakami polegającymi na blokowaniu usług – popularnie określanymi jako DoS (ang. Denial of Service). Niniejszy artykuł prezentuje stosunkowo słabo rozpowszechnioną technikę zabezpieczania sieci komputerowych, która w rzeczywistości okazuje się być jednym z najbardziej efektywnych narzędzi do walki z atakami typu DoS.


Omijanie zapór sieciowych

Oliver Karow
Z artykułu dowiesz się, jak działają firewalle oraz jak wykrywać zapory sieciowe. Tekst informuje także, w jaki sposób można omijać firewalle, wykorzystując nieprawidłową konfigurację lub luki w programach.


Jak ominąć filtrację IP?

Kristof De Beuckelaer
Artykuł odpowie na pytanie, dlaczego kontrola dostępu na podstawie adresu IP nie jest w wielu sytuacjach ani bezpieczna, ani niezawodna. Poznasz nie tylko technikę smartproofingu, ale również inne sposoby oszukania systemów kontroli dostępu opartych na adresie źródłowym IP. Spoofing to dobrze znane pojęcie w dziedzinie bezpieczeństwa, opisujące sytuację, w której osoba bądź program z powodzeniem podszywa się pod kogoś (lub coś) innego. Powszechną techniką jest tutaj ref-tar spoofing. Smart spoofing IP opiera się na kombinacji zatruwania cache'u ARP, translacji adresów sieciowych (NAT) i routingu.


Rootkity w bazach danych Oracle

Alexander Kornbrust
Dzięki lekturze dowiesz się, jak działają rootkity dla baz danych Oracle oraz w jaki sposób je usuwać. Dowiesz się, jak ewaluowaly rootkity, jak są zbudowane oraz w jaki sposób wykryć rootkit w bazie danych Oracle. Rootkity do systemów operacyjnych nie są niczym nowym – komputerowi włamywacze od lat używają ich do zacierania swych śladów. Mało kto wie jednak, że instalacja rootkitów jest również możliwa – i praktykowana – w przypadku baz danych, nierzadko zawierających poufne dane firmowe. W artykule poznamy typowe rootkity dla baz Oracle oraz metody ochrony przed nimi.


Rootkity dla jądra Linuksa 2.6

Pablo Fernández
Z artykułu dowiesz się, jak przebiega interakcja systemu z procesami użytkownika, czym są wywołania systemowe i jak zlokalizować tablicę wywołań, jak ukrywać moduły jądra, procesy, gniazda sieciowe i pliki oraz jak z poziomu jądra nadawać zwykłym użytkownikom uprawnienia roota. Instalacja rootkita stanowi o różnicy między samym włamaniem a opanowaniem komputera przez napastnika. W tekście zostaną przedstawione zasady tworzenia rootkitów dla wersji 2.6 jądra Linuksa. Głównym celem będzie pokazanie technik i metod ukrywania działań włamywacza w opanowanym systemie. Poznamy też metody wykrywania zadomowionych rootkitów – by pokonać wroga, trzeba go najpierw poznać.

Delikatność Internet Explorera

Krzysztof Kozłowski
Autor przedstawia niedoskonałości Internet Exploera i wskazuje metody zabezpieczeń przed atakami z Sieci. Dowiesz się, jak wykorzystać słabości IE i Google Desktop oraz poznasz błędy, które uniemożliwiały stabilną pracę z przeglądarką.


System TEMPEST

Robin Lobel
Robin opisuje, czym jest TEMPEST, a także pokazuje, jak krok po kroku zbudować system przechwytywania emisjiujawniającej. TEMPEST, znany także jako van Eck phreaking, jest sztuką przechwytywania danych z emisji ujawniającej. Dotyczy to głównie fal elektromagnetycznych, ale może być stosowane do każdego rodzaju emanacji wytwarzanej wewnątrz urządzeń. Najpopularniejszy przykład zastosowania systemu TEMPEST odnosi się do monitorów CRT.


Niebezpieczny Firefox

Konrad Zuwała
Z artykułu dowiesz się, jak skompromitować system użytkownika z przeglądarką Mozilla Firefox, działający w środowisku Windows oraz jak zabezpieczyć się przed tego typu atakiem. Przeglądarka Mozilli zyskuje sobie coraz większą popularność. Wielu użytkowników wybrało ją ze względu na bezpieczeństwo, które oferuje, wydajny silnik Gecko czy kilka udoskonaleń, które już na stałe zagościły w przeglądarkach. Czy jednak Firefox jest tak bezpieczny, za jakiego jest uważany?


Rootkity dla Windows

Nzeka Gilbert
Po przeczytaniu artykułu będziesz wiedział całkiem sporo o podstawowych zasadach działania rootkitów i technikach/ narzędziach stosowanych przez ich twórców. Nauczysz się pisać własne rootkity, działające w przestrzeni użytkownika i/lub jądra oraz dowiesz się, jak analizować jądro Windows dzięki darmowemu/otwartemu oprogramowaniu. Dowiesz się również, jak stworzyć spersonalizowane GINA. Co mają ze sobą wspólnego hakerzy jądra (w niniejszym artykule będziemy używać określenia „jądro” zamiast „rdzeń systemu operacyjnego”), korporacje prowadzące działalność webmarketingową, które tworzą oprogramowanie spyware bądź adware celem profilowania użytkowników sieci, i korporacje takie jak Sony (która to firma stosuje system DRM stworzony przez First 4 Internet)?


ICMP

Antonio Merola
Dzięki artykułowi dowiesz się, jak działa protokół ICMP i do czego służy. Poznasz metody wykorzystania ICMP do rozpoznania i identyfikacji systemów, tajnej komunikacji oraz ataków DoS i MITM, dowiesz się, które typy komunikatów ICMP mogą być wykorzystane do złośliwych celów i w jaki sposób. Będziesz też wiedzieć, jak za pomocą komunikatów ICMP można zakłócać połączenia TCP oraz jak się chronić przed złośliwymi zastosowaniami protokołu ICMP. ICMP jest powszechnie uważany za protokół niewinny i nieszkodliwy, jednak jeśli zostanie pozostawiony bez odpowiedniego nadzoru ze strony systemu operacyjnego lub zapory sieciowej, może zostać wykorzystany przez intruzów.


Tylne furtki w Linuksie

Brandon Edwards
Rozwój skutecznych technik obrony przed tylnymi furtkami oznacza, że napastnicy zmuszeni są uciekać się do coraz bardziej nowatorskich rozwiązań, by dotrzymać kroku prężnemu przemysłowi bezpieczeństwa komputerowego. Jedną z takich nowych technik są backdoory podsłuchujące pakiety. Zasady działania tego mechanizmu poznamy na przykładzie samodzielnie napisanego programu typu proof-of-concept.


Materiały na CD:

CD1: Ponad 30 najlepszych tutoriali;

CD2: Kurs na certyfikat CISCO CCNA;

CD3: Ponad 300 narzedzi przydatnych każdemu specjaliście do zabezpieczeń

Zobacz inne moje aukcje (phualtkomp):