|
Hakin9 nr. 28 (08/2007) Hakowanie SSL
Spis treści
Podejrzany klucz rejestru
David Maciejak
Ten artykuł prezentuje sposoby wykrycia działania złośliwego oprogramowania. Może ono być przeprowadzane automatycznie za pomocą skanera luk zabezpieczeń obsługującego lokalne testowanie skryptów, takiego jak Nessus
Restrykcyjne powłoki – jak je obejść?
Dawid Gołuński
Administratorzy, chcąc ograniczyć swobodę użytkowników systemu, decydują się na ustawienie restrykcyjnej powłoki, tak aby umożliwić wykonywanie tylko wybranych komend. Niestety, utworzenie w pełni restrykcyjnego środowiska nie jest rzeczą łatwą, a najdrobniejsze przeoczenie może zezwolić sprytnemu użytkownikowi na wydostanie się z pułapki.
Hakowanie protokołu SSL
Artur Czyż
Coraz częściej zamiast iść do banku, wypłacamy pieniądze z bankomatu. Na stronach internetowych banków bez trudu możemy założyć sobie nowe konto, złożyć wniosek kredytowy. Wszystkie dane są poufne. Banki zapewniają, że nasze dane są bezpieczne, ale czy możemy im wierzyć na słowo?
Hakowanie rejestru
Rafał Podsiadły
Wirus to słowo siejące postrach wśród zwykłych użytkowników komputerów. Jest to bowiem program, którego zachowanie jest odrobinę inne niż w przypadku programów użytkowych.
Microsoft SQL Server 2005 – bezpieczne aplikacje
Artur Żarski
Bardzo często przed rozpoczęciem prac nad nowym systemem rozpatrujemy kwestie bezpieczeństwa, szczególnie w odniesieniu do aplikacji, które zawierają bardzo istotne dane dla naszego przedsiębiorstwa lub klienta.
Bezpieczna podróż przez sieć LAN i Internet?
Michał Poselt
Surfowanie w Internecie należy bez cienia wątpliwości do rzeczy przyjemnych – lecz coraz częściej wiąże się z różnymi zagrożeniami. To, że Internet jest niemonitorowany oraz specyficzna anonimowość użytkowników w Sieci niesie ze sobą pewne niebezpieczeństwa. Jak się przed nimi bronić? Jak z nimi walczyć?
Apache jako Reverse Proxy
Radosław Pieczonka
W środowisku firmowym często można na serwerach intranetowych znaleźć oprogramowanie potencjalnie podatne na różnego rodzaju ataki. Co gorsza, zdarza się, iż od publikacji informacji o dziurze w zabezpieczeniach do wydania odpowiedniej łatki mija niemało czasu.
Darmowy PDF
Secure Remote Password Protocol
Cezary Cerekwicki
Najpopularniejszą techniką uwierzytelnienia jest użycie hasła. Istnieje wiele rozwiązań, pozwalających zdalnie uwierzytelnić się hasłem w relatywnie bezpieczny sposób, jednak każde z nich ma swoje ograniczenia.
Bezpieczeństwo informacji w polskich normach
Andrzej Guzik
Polskie normy dotyczące bezpieczeństwa informacji stanowią, obok przepisów prawa oraz standardów branżowych, tzw. najlepsze praktyki, wytyczne dla organizacji lub wymagania w przypadku podjęcia decyzji o wdrożeniu w instytucji systemu zarządzania bezpieczeństwem informacji według PN-ISO/IEC 27001: 2007.
Wywiad z Krzysztofem Janiszewskim
Robert Gontarski,
Wywiad z Panem Krzysztofem Janiszewskim – ochrona własności intelektualnej
Na dołączonej płycie CD:
Kurs Stack Overflow w Windows Vista EagleEyeOS Professional Severe File AntiCopy 3 nowe tutoriale: Hakowanie środowiska restrykcyjnego Hakowanie rejestru Tutorial do programu EagleEyeOS Professional Severe
|