Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 29 (09/2007)

04-06-2012, 2:17
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2332164615
Miejscowość Kraków
Zostało sztuk: 2    Wyświetleń: 11   
Koniec: 07-06-2012 10:26:44

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 29 (09/2007) Hakowanie sieci Wi-Fi
Spis treści
Hakowanie sieci WIFI
Bartosz Kalinowski
Okres, w którym żyjemy, ma bardzo specyficzny charakter – w każdej chwili miliony danych krążą wokół nas. Odbieramy je za pomocą telefonów komórkowych, palmtopów, laptopów, komputerów stacjonarnych, konsol. Odbieramy wszystko, do czego mamy uprawnienia i możliwości techniczne.

Hardware hacking – oszukiwanie zabezpieczeń biometrycznych
Grzegorz Błoński
Biometria to technika ukierunkowana na automatyczne rozpoznawanie ludzi według cech fizycznych. Metody biometryczne badają cechy fizyczne, jak też i cechy behawioralne, tzn. związane z zachowaniem (np. sposób chodzenia, podpis odręczny, głos – a nawet można wpisać tu sposób reakcji mózgu, fali P300, na pewne znane informacje-bodźce).

Skype pod mikroskopem
Gianluigi Spagnuolo
W niniejszej publikacji zajmiemy się Skypem. Potraktujemy ów program jako pretekst do przeanalizowania oprogramowania napisanego z zamiarem stworzenia aplikacji z każdego punktu widzenia bezpiecznej, poczynając od pliku wykonywalnego do ruchu sieciowego.

Wykorzystywanie tęczowych tablic do łamania haseł
Paweł Maziarz
Znanym od dawna sposobem łamania haseł była metoda brute-force. Przy odpowiednio długim haśle była ona jednak co najmniej niepraktyczna. Jakiś czas temu Philippe Oechslin przedstawił nowe spojrzenie na łamanie pewnej grupy haseł, wprowadzając przy tym nowe narzędzie – tęczowe tablice (ang. Rainbow Tables).

Access Control List (ACL) – przegląd technologii z punktu widzenia .NET
Artur Żarski
Access Control List, czyli lista kontroli dostępu, to lista lub tabela skojarzona z plikiem bądź obiektem, zawierająca informacje o użytkownikach, procesach lub obiektach, które mogą uzyskiwać do niego dostęp. Listy ACL są z reguły przypisane do katalogów w systemie plików oraz do innych obiektów i określają prawa dostępu użytkownika, takie jak prawo odczytu, zapisu, usuwania, itp.

Słabe strony uwierzytelniania hasłami
Cezary Cerekwicki
Większość istniejących systemów informatycznych używa uwierzytelniania przez hasła. Niniejszy tekst opisuje słabe punkty tego typu systemów, ale przedstawia też najlepsze znane obecnie rozwiązania, pozwalające je wzmocnić. Opisano problematykę ochrony systemu w najważniejszych przypadkach użycia uwierzytelniania poprzez hasła.

Zarządzanie bezpieczeństwem – wdrożenie w instytucji
Artur Kostowski
Informacja to jeden z kluczowych zasobów firmy, który zapewnia jej właściwe funkcjonowanie, jest zasadniczym aktywem wspierającym rozwój i sukces niemal każdej organizacji. Utrata walorów niematerialnych przedsiębiorstwa, przybierających postać niechronionych informacji, prowadzi najczęściej do spadku zaufania kontrahentów i klientów, często też może zagrażać stabilności firmy i utraty osiąganej przez lata pozycji.

Wywiad z Bartłomiejem Wituickim
Katarzyna Juszczyńska,
Wywiad z Bartłomiejem Wituickim rzecznikiem prasowym BSA


Na płycie CD:
Advanced Textual Confirmation_bbAntispam VipPrivacy_byVipDefence Internet Security Trend Micro E book: Unreliable Guide To Hacking The Linux Kernel

Hakin9 nr. 29 (09/2007)
Zobacz inne moje aukcje (phualtkomp):