Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 44 (01/2009)

04-03-2012, 19:21
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2108017099
Miejscowość Kraków
Wyświetleń: 10   
Koniec: 09-03-2012 10:56:00

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 44 (01/2009) - Ataki SQL Injection

Panda Antivirus Pro 2009

Rafał Lysik
Panda Antivirus Pro 2009 to produkt, który ma za zadanie chronić komputer, sprawiając, że użytkownik zapomni, co to wirusy, rootkity i kradzież tożsamości, a jednocześnie praca i korzystanie z Internetu będą przyjemnością. Czy rzeczywiście tak jest? Zapraszam do przeczytania recenzji.


Bezpieczeństwo poczty elektronicznej

Przemysław Żarnecki
Niestety poczta elektroniczna niesie ze sobą wiele zagrożeń. Drogą elektroniczną przesyłane są wirusy, trojany i wiele innych, raczej niezbyt przydatnych dla Kowalskiego elementów, w większości szczerze mówiąc szkodliwych. Większość niebezpiecznych obiektów znajduje się w jednej z największych plag internetowych, czyli spamie, który jest w zasadzie wszechobecny. Koniecznie przeczytaj artykuł, a dowiesz się więcej.


Ataki SQL Injection

Antonio Fanelli
Pomimo nadejścia epoki Web 2.0 i związanymi z nią technologiami programowania, podstawowe ataki typu SQL Injection nie przeszły bynajmniej do historii. Obecnie szeroko używane są rozwiązania typu framework, które zwykle zapewniają bazową ochronę przed tego rodzaju atakami. Dzięki artykułowi dowiecie się o kilku podstawowych technikach stosowanych przy atakach SQL Injection. Przeczytacie również o tym, w jaki sposób utrzymywać starsze strony WWW, aby zapobiec atakom SQL Injection.


Keylogger w jądrze

Grzegorz Ryszard Niesiewicz
Najbardziej uprzywilejowanym kodem, z jakim mamy do czynienia w trakcie pracy z komputerem, jest jądro. Z jego poziomu możemy wykonać wiele sztuczek, które są niedostępne dla programów z przestrzeni użytkownika. Przedstawimy kroplę w morzu możliwości – stworzymy keyloggera działającego w jądrze.


Złam hasło!

Łukasz Ciesielski
W artykule, o tym jak zdobyć hasło dowolnego konta w systemie Linux, jak posługiwać się najpopularniejszym programem służącym do łamania haseł – John the Ripper. Znajdują się tu informacje w jaki sposób testować bezpieczeństwo haseł i co zrobić, aby przeczytać zabezpieczony plik PDF. Poza tym, jak rozpakować archiwum ZIP bez znajomości hasła dostępu oraz w jaki sposób uzyskać dostęp do konta dowolnego użytkownika systemu Windows XP i Vista.


Anonimowość w Sieci

DOMINIKA LISIAK-FELICKA
Przeczytasz tu o programach zapewniających anonimowość w sieci, sposobach działania tych programów oraz o wpływie zastosowania takich rozwiązań na szybkość surfowania.


Ochrona przełączników Cisco

Andrzej Smoliński
Dowiesz się o kilku zagrożeniach występujących w drugiej warstwie sieciowej modelu ISO/OSI, w jaki sposób bezpiecznie konfigurować przełączniki Cisco i jakie zagrożenia niosą ze sobą protokoły opatentowane przez Cisco.


Analiza powłamaniowa

Konrad Zuwała
Czym jest analiza powłamaniowa? Jak się ją wykonuje? Jak działa system plików? Jak wygląda analiza podejrzanego programu? Odpowiedzi w artykule.


Pasywna identyfikacja systemu

Grzegorz Ryszard Niesiewicz
Autor pisze o tym, czym jest identyfikacja pasywna i jakich narzędzi można użyć do jej przeprowadzenia oraz gdzie można ją zastosować i w jaki sposób. Ponadto jak zapobiegać zidentyfikowaniu własnego systemu.


Polityka antywirusowa w firmie

Przemysław Żarnecki
Zastanawiasz się jakie rodzaje zabezpieczeń powinno stosować się w firmie i w jaki sposób powinny być tworzone procedury bezpieczeństwa? W artykule o tym jak efektywnie zabezpieczyć komputery i sieć firmową przed szkodnikami,o tym, że polityka antywirusowa wchodzi w skład szerzej rozumianej strategii/ polityki bezpieczeństwa i nie powinna być traktowana odrębnie.

CD1: Proactive System Password Recovery - pełna wersja; Cleandrive - wersja na 6 miesięcy; Lavasoft Ad Adware - wersja na 6; WorryFree - wersja 30 dniowa; AVG Internet Security - wersja 30 dniowa; materiały uzupełniajace do artykułu Nadzorowany dostęp apletów Javy; BackTrach

Hakin9 nr. 44 (01/2009)
Zobacz inne moje aukcje (phualtkomp):