Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 25 (05/2007)

04-03-2012, 19:20
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2106470729
Miejscowość Kraków
Zostało sztuk: 2    Wyświetleń: 10   
Koniec: 08-03-2012 12:50:23

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 25 (05/2007) Luki w serwisach Nordea i PKO Inteligo

Spis treści
Hakowanie Nordea i PKO Inteligo
Michał Majchrowicz
Od kilku lat mamy do czynienia ze znaczącym rozwojem technologii internetowych. Obecnie przeglądarka staje się uniwersalnym narzędziem do poruszania się po sieci.

XSS - Cross-Site Scripting
Paul Sebastian
Odkąd Internet stał się istotnym elementem życia wielu ludzi, bezpieczeństwo witryn stało się kluczowym zagadnieniem dla webmasterów. Wstrzykiwanie własnego kodu do zmiennych w dynamicznych stronach okazało się bardzo poważnym, ale też interesującym zagrożeniem. Na kolejnych stronach niniejszego artykułu poznasz zasady działania ataków XSS i dowiesz się, jak przeprowadzać je w praktyce.

Adaptacyjne techniki - wykrywanie intruzów
Michał Styś
Adaptacyjne techniki analizy danych znajdują coraz szersze zastosowanie. Ich zastosowanie może przynieść korzyści wszędzie tam, gdzie pożądane jest automatyczne rozpoznawanie nowych zagrożeń. W miarę upływu czasu lawinowo wzrasta liczba form ataków na systemy informatyczne, ich szybkie wykrywanie staje się coraz trudniejsze.

Ochrona fizyczna zasobów IT
Andrzej Guzik
Ochrona fizyczna jest najstarszą metodą ochrony zasobów materialnych i informacyjnych. Stanowi ona pierwszą linię obrony instytucji przed zagrożeniami. Zgodnie z normą ISO 17799 jej celem jest „zapobieganie nieuprawnionemu dostępowi, uszkodzeniom i ingerencji w pomieszczenia instytucji i jej informacje".

Active Directory - delegowanie uprawnień
Paweł Baszkowski
Delegowanie uprawnień w AD to przydatne przypisywanie pewnej liczby spraw związanych z bezpieczeństwem i ułatwianie zarządzania zadaniami. Dzięki właściwemu zdelegowaniu uprawnień w AD masz możliwość określenia wybranych ról w środowisku, ograniczenia natłoku i błędów administracyjnych oraz zdefiniowanie zasad uprawnień w twojej sieci.

Okiem wielkiego brata - inwiligacja pracowników w firmie
Rafał Podsiadły
Inwigilacja to dyskretne obserwowanie osób albo miejsc przez system monitoringu cyfrowego, system kontroli wejścia i wyjścia, a także przez prywatnych detektywów, policję. Pojęcie to rozszerza jeszcze informatyka o zdalną kontrolę systemów informatycznych.


Odzyskiwanie danych z systemu Windows
Artur Żarski
Bardzo często się zdarza, że wskutek działania wirusa zostają uszkodzone różne pliki na naszych dyskach. Nie stanowi to większego problemu, kiedy są to mało ważne pliki, które możemy stracić, ale może to też spotkać pliki, które są dla nas bardzo ważne, np. gdy są to pliki systemowe lub pliki konfiguracyjne.

JEE5 - zdalna kontrola komputera
B.Lutkowski,J.Matulewski
Nie trzeba chyba nikogo przekonywać do tego, jak wygodne jest kontrolowanie zdalnych komputerów przez sieć. W końcu łatwiej i taniej zalogować sie do komputera klienta niż jechać do niego osobiscie. Sam pomysł jest zatem bardzo ciekawy. Równie ciekawa okazuje się jego realizacja.

Łagodne wprowadzenie do kryptologii, czyli przygody Alicji i Bobka
Cezary Cerekwicki
Bezpieczeństwo informacyjne to zagadnienie dużo starsze niż komputery. Wiele pomysłów, jakie się dziś wykorzystuje, znanych było jeszcze w starożytności. Już wtedy przewaga informacyjna była kluczem do sukcesu, czy to politycznego, militarnego, czy też ekonomicznego. Tak wtedy, tak i dzisiaj, kryptologia zapewnia metody chronienia cennych informacji przed ciekawskim nieprzyjacielem oraz daje metody łamania jego zabezpieczeń.

Hakin9 nr. 25 (05/2007)
Zobacz inne moje aukcje (phualtkomp):