Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 43 (12/2008)

04-03-2012, 19:21
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł      Najwyzsza cena licytacji: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2108017067
Miejscowość Kraków
Kupiono sztuk: 1    Zostało sztuk: 2    Licytowało: 1    Wyświetleń: 21   
Koniec: 09-03-2012 10:53:48

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 43 (12/2008) - Ataki socjotechniczne

Magiczne pudełko, czy siła technologii?

Grzegorz Błoński
Podłączając interfejs sieciowy naszych komputerów, czy to kablowy, czy bezprzewodowy, nie zastanawiamy się nad tym, w jaki sposób jesteśmy chronieni przez wszelkim złem czyhającym na nas w sieci. W celu zadbania o bezpieczeństwo w takich przypadkach, stosuje się coraz częściej zintegrowane systemy zabezpieczeń.Na rynku dostępne są liczne rozwiązania różnych producentów – autor przybliżył urządzenie FortiGate 310B firmy Fortinet. Czemu to „pudełeczko jest magiczne”? Dowiesz się po przeczytaniu artykułu.


Odzyskiwanie danych

Przemysław Żarnecki
W artykule autor dokonał krótkiego przeglądu licznych narzędzi, dzięki którym będziemy w stanie odzyskać w prosty sposób nasze najważniejsze dane. Przedstawił najciekawsze programy, zarówno komercyjne, jak i nie. Lektura artykułu ma się przyczynić się do wzrostu bezpieczeństwa danych czytelników.


Ataki Socjotechniczne

Rafał Podsiadły
Projektanci systemów bezpieczeństwa skupiają się nad problemem wycieku informacji i tworzą odpowiednie narzędzia chroniące przed nim. Programy antywirusowe, rygorystycznie skonfigurowane zapory ogniowe, firewalle pozwalają nam chronić sprzęt i dane przed intruzami, nie dają jednak pełnego bezpieczeństwa. Ostatnim ogniwem łączącym wszystkie elementy zabezpieczeń jest przecież człowiek – pracownik, który często nie jest wystarczająco przeszkolony w zakresie udzielania informacji, niekiedy jest zły na szefa lub daje się uwieść słodkiemu miłemu głosowi. A my postaramy się to wykorzystać. Na dobrze funkcjonującą sieć składa się kilka czynników: oprogramowanie, urządzenia, ludzie. W tym artykule skupimy się na tym, co złamać najłatwiej – na człowieku. Napastnik chce, abyśmy z własnej woli zrobili to, co jest mu potrzebne. Odpowiemy na pytanie, czy jest to możliwe.


Tu się nie włamiesz!

Łukasz Ciesielski
Istnieje wiele miejsc w systemie, które umożliwiają dostanie się do naszych danych. Niejednokrotnie jest tak w przypadku komputerów zawierających niezwykle cenne informacje, na przykład działających w kancelariach, sądach itp. Ale czy systemy te zawsze posiadają precyzyjne mechanizmy obronne? Odpowiedź brzmi, niestety: nie! Łukasz w swoim artykule opisuje: w jaki sposób zabezpieczyć połączenia wychodzące, jak uchronić zawartość cennych plików z danymi przed włamywaczem oraz w jaki sposób zabezpieczyć wiadomości e-mail. Przeczytaj o tym.


Niebezpieczny dokument elektroniczny

Andrzej Guzik
Ryzyko związane z przetwarzaniem dokumentów elektronicznych, praca w sieciach komputerowych, a w szczególności prowadzenie działalności gospodarczej za pośrednictwem Internetu sprawiają, że zagadnienie ochrony e-dokumentów nabiera nowego znaczenia. Powstaje pytanie, jak zapewnić bezpieczeństwo dokumentom elektronicznym i jednocześnie zagwarantować sprawny ich obieg. Korzystając z dobrodziejstw komunikacji elektronicznej, nie zapominajmy również o ciemnej stronie nowych technologii. W artykule przeczytasz o zagrożeniach, na jakie narażone są dokumenty elektroniczne, o zasadach ochrony tych dokumentów, jak również o wymaganiach wynikających z przepisów prawa i dobrych praktyk.


Uwierzytelniony dostęp do zasobów

Robert Tomaszewski
Przeczytasz jak skonfigurować Apache'a 2.2.x, aby udostępniał pewne zasoby dopiero po pomyślnym uwierzytelnieniu, jak za pomocą oprogramowania OpenSSL stworzyć własny urząd CA (ang. Certificate Authority), żądanie podpisania certyfikatu do CA oraz jak tworzyć podpisane przez CA certyfikaty i jak generować listy certyfikatów unieważnionych CRL (ang. Certificate Revocation List). Dowiesz się jak tworzyć certyfikaty osobiste użytkowników oraz jak skonfigurować Apache'a 2.2.x, by dostęp do zasobów uzależniał od przedstawienia przez użytkownika certyfikatu osobistego.


Wykonanie i wykorzystanie zrzutów pamięci

Vincent Le Toux
Bezpieczeństwo danych wdrożone bez pomocy środków fizycznych opiera się na fakcie, że zawartość pamięci operacyjnej jest tracona natychmiast po zaprzestaniu jej zasilania i że jedynym sposobem uzyskania wspomnianego klucza jest posiadanie wcześniej kontroli nad komputerem. W artykule przeczytasz jak wiele wrażliwych danych jest przechowywanych w pamięci, w jaki sposób odzyskać te dane oraz jak je przeanalizować.


Projektowanie bezpiecznych środowisk

Rafał Podsiadły
Ciągle skupiamy się nad włamaniami, utratą prestiżu poprzez zablokowanie adresów DNS. Dużo osób nie pamięta że gdy elektrownia wyłączy prąd, nasze serwery także przestaną funkcjonować. A gdy padnie płyta główna na serwerze, możemy pozwolić sobie na zatrzymanie pracy, gdy dojdzie nowy sprzęt, czasem sprowadzany prosto od producenta. Z artykułu dowiesz się na co zwrócić uwagę podczas montowania kabli, na jakie przepisy się powoływać, o czym pamiętać by projekt spełniał standardy i normy. A także poznasz zarys technologi robienia kopii zapasowych.


Materiały na CD

CD1: Copernic Agent Basic; Copernic deskop Search; Copernic Summarizer; Copernic Tracker

Hakin9 nr. 43 (12/2008)
Zobacz inne moje aukcje (phualtkomp):