Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 33 (01/2008)

19-01-2012, 23:33
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2046048619
Miejscowość Kraków
Wyświetleń: 6   
Koniec: 19-01-2012 23:33:24

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 33 (01/2008) - Blind Attack

Konrad Malewski
Skanowanie komputerów i odnajdywanie działających na nich usług od zawsze było pasjonującym zajęciem, a techniki odkrywania tajemnic zdalnej maszyny ewoluowały od bardzo prostych tj. skanowania pakietami SYN, do bardzo finezyjnych – jaką jest choćby technika blind scanning. Ta ostatnia, będąca tematem niniejszego artykułu, pozwala na poznanie niektórych parametrów połączenia zestawionego pomiędzy dwoma maszynami w sposób niekierujący podejrzeń w stronę źródła ataku


Niebezpieczne nazwy plików

Programiści, zarówno początkujący, jak i profesjonaliści, mają tendencje do pokładania przesadnego zaufania w poprawności otrzymywanych z zewnątrz nazw plików. W konsekwencji ich aplikacje mogą stać się wejściem do systemu dla potencjalnego włamywacza.

Obliczenia pasożytnicze

Michał Stys
Niezawodne przesyłanie danych w Internecie gwarantowane jest przez zestaw protokołów sieciowych implementowanych w systemach komputerowych. Artykuł ten pokaże, w jaki sposób protokoły te mogą zostać wykorzystane w celu zmuszenia zdalnych systemów do nieświadomego wykonania użytecznych z punktu widzenia napastnika obliczeń.


C#.NET. Podsłuchiwanie klawiatury


Skomplikowane i często aktualizowane hasło, które oprócz liter zawiera również cyfry i znaki specjalne, to bardzo dobry sposób obrony przed nieautoryzowanym dostępem. Pod warunkiem, że nie jesteśmy podsłuchiwani w trakcie jego wprowadzania…


Fizyczne bezpieczeństwo serwerów

Rafał Podsiadły
Pisze się wiele o zagrożeniach i lukach systemowych, a nikt nie pamięta o urządzeniach, które pełnią ważną rolę w ochronie serwera, nikt nie pamięta o zagrożeniach związanych z mechaniką


Heurystyka w programach antywirusowych


Istnieją dwie główne metody wykrywania złośliwego oprogramowania – oparte na wzorcach zagrożeń i na analizie heurystycznej. Pierwszy typ zapewnia stuprocentową wykrywalność zagrożeń, które są znane, jednak wymaga ciągłej aktualizacji baz sygnatur.


Bezpieczeństwo teleinformatyczne danych niejawnych

Andrzej Guzik
Metody ochrony informacji niejawnych przetwarzanych w systemach i sieciach teleinformatycznych, oprócz spełnienia wymagań wynikających z przepisów prawa, wymagają uwzględnienia wytycznych służb ochrony państwa dotyczących bezpieczeństwa teleinformatycznego


Materiały na CD

Pełne wersje programów: -Dtweak -Novosoft office backup 2.2 -Stellar Phoenix Windows Recovery -Dr.Web for Windows File Servers -ArcaVir 2007 -System Safety Monitor Filmy instruktażowe: -Atak SQL Injection z użyciem Union Select (cześć 2)

Hakin9 nr. 33 (01/2008)
Zobacz inne moje aukcje (phualtkomp):