Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 26 (06/2007)

04-06-2012, 2:29
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2329806877
Miejscowość Kraków
Zostało sztuk: 3    Wyświetleń: 12   
Koniec: 06-06-2012 12:54:11

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 26 (06/2007) Malware - jak wojna, to wojna...

Spis treści
Malware - jak wojna to wojna
Michał Bućko
Malware to potoczne określenie złośliwego oprogramowania (ang. malicious software). Jest ono szeroko rozpowszechnione w Internecie, infekując tysiące komputerów na całym świecie. Wiedza hakerów jest bardzo duża, a współczesne programy typu malware są coraz bardziej zaawansowane.

Uwierzytelnianie i autoryzacja w ASP.NET 2.0
Jacek Matulewski,
Jak wiadomo, urzędom nie są potrzebni obywatele, szpitale najlepiej funkcjonują bez pacjentów, a profesorom studenci tak naprawdę tylko przeszkadzają. Zgodnie z tą zasadą witryny internetowe najbezpieczniejsze są wówczas, gdy pracują off-line. Niestety smutna rzeczywistość zmusza administratorów do pogodzenia się z obecnością użytkowników.
Darmowy PDF

DNS inSECure
Bartosz Matusiak,
Wielu użytkowników Internetu to klienci sieci zbudowanych przez lokalne telewizje kablowe, amatorskich sieci osiedlowych wykorzystujących różne odmiany Ethernetu lub protokoły bezprzewodowe WiFi, czy wreszcie, użytkownicy połączeń wdzwanianych, korzystający ze standardowych modemów kablowych lub technologii GPRS/EDGE/UMTS.

Zaciemnianie kodu programu
Artur Żarski
Każda osoba, która napisała jakikolwiek program, zastanawiała się na pewno nieraz, czy ktoś jest w stanie dostać się do zawartości tego programu i wydobyć z niego nasze algorytmy. Nikt z nas nie chciałby, aby trud jego pracy dostał się w niepowołane ręce, a tym bardziej, aby stało się to bez naszej wiedzy.

Niebezpieczeństwa sieci WIMAX
Paweł Baszkowski
Forum WIMAXa (Worldwide Interoperability for Microwave Access) stworzono w czerwcu 2001, by promowało zgodność i operatywność standardu sieciowego IEEE 802.16. Opisuje ono WiMAX jako standardową technologię umożliwiającą bezprzewodowy szerokopasmowy dostęp do sieci jako alternatywę dla połączeń kablowych i DSL.

Mobilne (nie)bezpieczeństwo
Piotr Błaszczeć,
Praca mobilna to wielkie wyzwanie, jakim jest zapewnienie odpowiedniego poziomu bezpieczeństwa firmowych zasobów. Niskie i wciąż spadające ceny laptopów powodują, iż coraz częściej wykorzystywane są one jako podstawowe narzędzie pracownika.

Bezpieczeństwo Informacji a nowoczesny biznes
Tomasz Polaczek
W ciągu ostatnich dwóch lat temat bezpieczeństwa informacji stał się w Polsce bardzo popularny. Z jednej strony, wiele firm zrozumiało, że informacja jest najważniejszym i najcenniejszym aktywem dla każdej działalności biznesowej oraz urzędowej, a jej ochrona powinna być jednym z kluczowych aspektów, jakimi powinna zająć się każda organizacja.

Obsługa sieci z poziomu jądra
Konrad Malewski
Programowanie gniazd sieciowych jest zajęciem ciekawym i pozwala na osiągnięcie zamierzonego celu. Jednak prawdziwa przygoda z siecią zaczyna się dopiero w momencie zejścia do parteru i spojrzenia na API POSIX jako najwyższą z możliwych warstw dostępu do sieci. Przekroczenie tej granicy otwiera przed nami możliwości, które ograniczone są jedynie wyobraźnią.

One Time Pad czyli jednorazowa podkładka
Cezary Cerekwicki
Algorytmów szyfrujących powstało już wiele, ale tylko jeden z nich tworzy kryptogramy, które gwarantują bezpieczeństwo nawet wtedy, gdy atakujący będzie dysponował nieskończenie długim czasem i nieskończenie szybkim komputerem. I to niezależnie od dalszego rozwoju matematyki i kryptoanalizy!

Na CD:
Secrecy Keeper AES Password Manager Event Log Explorer Norman Virus Control for Vista Norman Virus Control Plus iMacros Licence - protector issKeeper Parallels Workstation 2.2 2 nowe tutoriale: XSS - Cross-Site Scripting DNS inSecure

Hakin9 nr. 26 (06/2007)
Zobacz inne moje aukcje (phualtkomp):