Dzięki najnowszemu (1-2005) numerowi magazynu hakin9:
dowiesz się, jakie sposoby ataku stosują włamywacze, by przejąć kontrolę nad aplikacjami napisanymi w Java 2 Micro Edition; Tomasz Rybicki zaprezentuje najczęściej stosowane scenariusze ataku i sposoby ochrony aplikacji przed nimi,
stworzysz prosty rootkit w systemie Linux; Mariusz Burdach nauczy jak napisać program, który umożliwi ukrywanie plików, katalogów i procesów o określonym prefiksie,
dowiesz się o odkrytych niedawno przez chińskich naukowców słabościach w algorytmie MD5; Philipp Schwaha i Rene Heinzl pokażą, jak włamywacz może wykorzystać te słabości w praktyce i z jakimi konsekwencjami się wiążą (pobierz artykuł),
odkryjesz nowy sposób ochrony logów systemowych; Michał Piotrowski zaprezentuje swój autorski projekt SYSLOG Kernel Tunnel, który umożliwi bezpieczne przesyłanie logów do zdalnego systemu,
nauczysz się, jak przeprowadzać dynamiczną analizę kodu wykonywalnego ELF; Marek Janiczek kontynuuje serię artykułów na temat inżynierii odwrotnej,
poznasz kilka prostych metod wykrywania debuggerów i środowiska VMware; Mariusz Burdach zaprezentuje krótkie programy, umożliwiające ochronę Twoich programów przed uruchamianiem w kontrolowanych środowiskach.
Wraz z naszym magazynem otrzymasz też hakin9.live - dystrybucję Linuksa stworzoną specjalnie z myślą o bezpieczeństwie systemów informatycznych, wypełnioną po brzegi narzędziami i oferującą tutoriale, które pomogą Ci praktycznie przećwiczyć opisywane w magazynie techniki. W tym numerze tutoriale dotyczą dynamicznej analizy kodu wykonywalnego ELF oraz ochrony logów systemowych za pomocą SYSLOG Kernel Tunnel.
SPIS TREŚCI NUMERU:
W skrócie
Co w najnowszym hakin9.live
Narzędzia
SendIP - wysyłanie pakietów
Secure Delete - bezpieczne kasowanie
Sam Spade for Windows - analiza poczty i walka ze spamem
Podstawy
Ataki na aplikacje Java 2 Micro Edition
Atak
Własny rootkit w GNU/Linuksie
Zagrożenia związane ze stosowaniem algorytmu MD5
Obrona
SYSLOG Kernel Tunnel - ochrona logów systemowych
Reverse engineering - analiza dynamiczna kodu wykonywalnego ELF
Proste metody wykrywania debuggerów i środowiska VMware
Księgozbiór
Co w następnym numerze