Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 28 (08/2007)

04-06-2012, 2:32
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2332164573
Miejscowość Kraków
Zostało sztuk: 3    Wyświetleń: 10   
Koniec: 07-06-2012 10:24:57

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 28 (08/2007) Hakowanie SSL

Spis treści
Podejrzany klucz rejestru
David Maciejak
Ten artykuł prezentuje sposoby wykrycia działania złośliwego oprogramowania. Może ono być przeprowadzane automatycznie za pomocą skanera luk zabezpieczeń obsługującego lokalne testowanie skryptów, takiego jak Nessus

Restrykcyjne powłoki – jak je obejść?
Dawid Gołuński
Administratorzy, chcąc ograniczyć swobodę użytkowników systemu, decydują się na ustawienie restrykcyjnej powłoki, tak aby umożliwić wykonywanie tylko wybranych komend. Niestety, utworzenie w pełni restrykcyjnego środowiska nie jest rzeczą łatwą, a najdrobniejsze przeoczenie może zezwolić sprytnemu użytkownikowi na wydostanie się z pułapki.

Hakowanie protokołu SSL
Artur Czyż
Coraz częściej zamiast iść do banku, wypłacamy pieniądze z bankomatu. Na stronach internetowych banków bez trudu możemy założyć sobie nowe konto, złożyć wniosek kredytowy. Wszystkie dane są poufne. Banki zapewniają, że nasze dane są bezpieczne, ale czy możemy im wierzyć na słowo?

Hakowanie rejestru
Rafał Podsiadły
Wirus to słowo siejące postrach wśród zwykłych użytkowników komputerów. Jest to bowiem program, którego zachowanie jest odrobinę inne niż w przypadku programów użytkowych.

Microsoft SQL Server 2005 – bezpieczne aplikacje
Artur Żarski
Bardzo często przed rozpoczęciem prac nad nowym systemem rozpatrujemy kwestie bezpieczeństwa, szczególnie w odniesieniu do aplikacji, które zawierają bardzo istotne dane dla naszego przedsiębiorstwa lub klienta.

Bezpieczna podróż przez sieć LAN i Internet?
Michał Poselt
Surfowanie w Internecie należy bez cienia wątpliwości do rzeczy przyjemnych – lecz coraz częściej wiąże się z różnymi zagrożeniami. To, że Internet jest niemonitorowany oraz specyficzna anonimowość użytkowników w Sieci niesie ze sobą pewne niebezpieczeństwa. Jak się przed nimi bronić? Jak z nimi walczyć?

Apache jako Reverse Proxy
Radosław Pieczonka
W środowisku firmowym często można na serwerach intranetowych znaleźć oprogramowanie potencjalnie podatne na różnego rodzaju ataki. Co gorsza, zdarza się, iż od publikacji informacji o dziurze w zabezpieczeniach do wydania odpowiedniej łatki mija niemało czasu.
Darmowy PDF

Secure Remote Password Protocol
Cezary Cerekwicki
Najpopularniejszą techniką uwierzytelnienia jest użycie hasła. Istnieje wiele rozwiązań, pozwalających zdalnie uwierzytelnić się hasłem w relatywnie bezpieczny sposób, jednak każde z nich ma swoje ograniczenia.

Bezpieczeństwo informacji w polskich normach
Andrzej Guzik
Polskie normy dotyczące bezpieczeństwa informacji stanowią, obok przepisów prawa oraz standardów branżowych, tzw. najlepsze praktyki, wytyczne dla organizacji lub wymagania w przypadku podjęcia decyzji o wdrożeniu w instytucji systemu zarządzania bezpieczeństwem informacji według PN-ISO/IEC 27001: 2007.

Wywiad z Krzysztofem Janiszewskim
Robert Gontarski,
Wywiad z Panem Krzysztofem Janiszewskim – ochrona własności intelektualnej

Na dołączonej płycie CD:

Kurs Stack Overflow w Windows Vista EagleEyeOS Professional Severe File AntiCopy 3 nowe tutoriale: Hakowanie środowiska restrykcyjnego Hakowanie rejestru Tutorial do programu EagleEyeOS Professional Severe

Hakin9 nr. 28 (08/2007)
Zobacz inne moje aukcje (phualtkomp):