Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 30 (10/2007)

19-01-2012, 23:33
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2046048504
Miejscowość Kraków
Wyświetleń: 7   
Koniec: 19-01-2012 23:33:15

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 30 (10/2007) Hakowanie VoIP
Spis treści
Ataki SQL Injection w praktyce
Dawid Gołuński
Bazy danych są dziś nieodłączną częścią nowoczesnych aplikacji internetowych, takich jak sklepy internetowe czy serwisy aukcyjne. Język SQL, używany do komunikacji z bazą, choć oferuje wiele możliwości, stwarza też pewne zagrożenia. Wystarczy moment nieuwagi, aby pozostawione bez kontroli zapytanie posłużyło do przejęcia wrażliwych danych.

Luki w VoIP
Tomasz Piotrowski,Szczepan
VoIP (Voice over Internet Protocol), którą określa się również terminami telefonii IP lub telefonii internetowej (w zależności od zastosowania), to usługa czasu rzeczywistego, która służy do prowadzenia rozmów głosowych z wykorzystaniem pakietowych sieci IP.

Łamanie klucza rejestracji Windows XP
Rafał Podsiadły
Uruchamiamy system, na pierwszym ekranie pojawia się komunikat, system Windows nie znalazł pliku c:windowssystem32config, już myślimy o ponownej reinstalacji, systemu, a wystarczy wykorzystać konsole odzyskiwania, uratować system. Ten artykuł w pierwszej części opisuje takie właśnie rozwiązanie. Druga część jest poświęcona procesowi rejestracji, systemu. Opisuje aktywacje i kod aktywacyjny.

Opera – analiza działania mechanizmu ochrony przed oszustwami
Marcin Kopeć
Od kilku lat wszyscy jesteśmy świadkami nowej ery w historii globalnej sieci Internet. Otóż narzędzie, które początkowo miało służyć rozwojowi myśli technicznej, w momencie wkroczenia weń wielkiego biznesu spowodowało pociągniecie za nim osób chcących w łatwy i szybki sposób wzbogacić się cudzym kosztem – mowa tu o internetowych przestępcach.

Konfiguracja serwera IIS dla ASP.NET z protokołem SSL
Sławomir Orłowski,
Każdy, nawet najprostszy, projekt powinien zostać przetestowany. Niniejszy artykuł opisze, w jaki sposób możemy lokalnie sprawdzić działanie witryny ASP.NET, która wymaga uwierzytelnienia typu SSL. Jest on skierowany przede wszystkim do programistów .NET.

Audyt systemów informatycznych
Wojciech Malec
Żadne rozwiązania informatyczne nie są w pełni doskonałe, a sama organizacja bezpieczeństwa teleinformatycznego nie jest łatwym zadaniem. Taka sytuacja rodzi duże prawdopodobieństwo powstania nieprawidłowości i nadużyć, które nieuchronnie prowadzą do braku osiągnięcia celów biznesowych, poniesienia strat finansowych lub też upadłości organizacji.

Wywiad z Zbigniewem Urbańskim
Katarzyna Juszczyńska,
Komisarz Zbigniew Urbański - ekspert do spraw przestępczości komputerowej...


Na płycie CD:
GDATA ANTIVIRUS F-SECURE INTERNET SECURITY AVG ANTIROOTKIT AVG ANTI-VIRUS 7.5 CURE IT 2 NOWE TUTORIALE

Hakin9 nr. 30 (10/2007)
Zobacz inne moje aukcje (phualtkomp):