Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 42 (11/2008)

04-03-2012, 19:21
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2108016997
Miejscowość Kraków
Zostało sztuk: 3    Wyświetleń: 13   
Koniec: 09-03-2012 10:51:28

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 42 (11/2008) - Hakowanie RSS FEEDS

Bezpieczne aplikacje internetowe

Cezary Cerekwicki
Dla wielu mniej zaawansowanych twórców aplikacji webowych projekt kończy się wraz z wyklikaniem w swoim tworze podstawowych przypadków użycia. W efekcie sieć pełna jest witryn dziurawych jak ser szwajcarski. Znaczne zwiększenie bezpieczeństwa aplikacji webowych jest proste. Trzeba tylko wiedzieć, jak to zrobić.


Hakowanie RSS feeds

Aditya K Sood Aditya K Sood
Artykuł rzuca światło na elastyczność oraz ryzykowne sposoby kodowania, mające wpływ na aplikacje sieciowe oparte na RSS. Pojawienie się idei Web 2.0 zwiększyło mobilność zawartości, a uwzględnianie zawartości stało się podstawą wzajemnej komunikacji pomiędzy stronami WWW.


Wizualizacja ruchu sieciowego a bezpieczeństwo

Grzegorz Błoński
Graficzne metody przedstawiania struktury sieci komputerowych od zawsze były ciekawymi i efektownymi sposobami pokazania , zobrazowania jak wygląda sieć do której jesteśmy podłączeni , którą administrujemy czy wreszcie sieć którą budujemy. Czy wizualizacja jest tylko ciekawostką i efektownym dodatkiem ?


Bezpieczne aplikacje socketowe

Krzysztof Rychlicki – Kicior
Internet stanowi nieodłączną część coraz większej liczby aplikacji. Znajomość bibliotek programistycznych potrzebnych do zrealizowania podstawowych funkcji internetowych jest konieczna, aby tworzyć funkcjonalne aplikacje internetowe, zwłaszcza w formie usług. W artykule pokazujemy proste i zaawansowane przykłady wykorzystania gniazdek – podstawowych obiektów służących do komunikacji sieciowej.


Mój system – moja twierdza

Łukasz Ciesielski
Włamania na komputer typu desktop czy serwer to codzienność. Choć oprogramowanie mające być tarczą użytkownika, chroniącą go przed atakiem, jest na wysokim poziomie, to bardzo często użytkownicy nie korzystają z niego, ponieważ nie wiedzą o jego istnieniu. Przyjrzymy się kilku najbardziej rozpowszechnionym narzędziom, które znajdują się w repozytoriach niemalże każdego Linuksa i można z nich korzystać nieodpłatnie.


Protokołu HTTPS w Apache

Robert Tomaszewski
Bezpieczeństwo danych przesyłanych przez aplikacje webowe opiera się nie tylko na zastosowanych do ich stworzenia narzędziach. Wiele problemów związanych z uwierzytelnieniem oraz utajnieniem transmitowanych w sieci informacji rozwiąże wykorzystanie protokołu HTTPS, czyli HTTP zabezpieczonego mechanizmami SSL. Konfiguracja serwera Apache uwzględniająca ten rodzaj zabezpieczeń nie należy do trudnych.


Uwierzytelnianie i szyfrowanie w Postgresie

Robert Bernier
Zrozum proces konfigurowania i kompilacji Postgresa ze źródeł. Wiele przedstawionych rozwiązań wymaga, aby Twój serwer Postgresa posiadał zainstalowane niezbędne biblioteki i uprawnienia, których może brakować typowej dystrybucji Linuksa. Dowiedz się o konfrontacji administratora bazy danych z nieupoważnioną osobą, która weszła w posiadanie ważnego konta i hasła.


BHP w PHP

Krzysztof Rychlicki – Kicior
PHP jest jedną z najpopularniejszych technologii do tworzenia dynamicznych stron internetowych. Niestety, jej popularność przyczyniła się do odkrycia wielu mechanizmów, które mogą być wykorzystane do przechwycenia kontroli nad działaniem strony. Artykuł zawiera zbiór porad, które pozwolą uchronić się przed najbardziej typowymi atakami.


Cyfrowa twierdza

Rafał Lysik
W czasach gdy nie było jeszcze komputerów, ludzie w różnoraki sposób zabezpieczali swoją własność oraz ograniczali dostęp do terytorium. Były to najczęściej klucze, ogrodzenia a także strażnicy pilnujący pomieszczeń. Dziś, kluczowe dane przechowuje się w postaci elektronicznej. Jak sprawić, aby dane były tak bezpieczne, by nawet amerykańskie superkomputery miały problem z ich odszyfrowaniem?Zapraszam do lektury


Wypowiedź ekspercka


Myśleć jak haker

Na płycie CD:

ModelMaker Code Explorer 6; ModelMarker9 for Visual Studio Delphi C#; Total Network Inventory; Turbo Demo 6.5; Film instruktażowy: Błędy w stosowaniu Register Globals

Hakin9 nr. 42 (11/2008)
Zobacz inne moje aukcje (phualtkomp):