Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 45 (02/2009)

27-06-2012, 12:37
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2403573317
Miejscowość Kraków
Wyświetleń: 10   
Koniec: 07-07-2012 10:58:38

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 45 (02/2009) - Atak na VPN

Centrum danych

Dominik Nowacki
Artykuł omawiający tematykę Data Center. Autor skupił swoją uwagę na terminach serwerów dedykowanych i kolokacji oraz co to jest centrum danych i w jaki sposób go wybrać.


Atak na VPN

Rafał Podsiadły
Czy wirtualne sieci prywatne są bezpieczne? Jesteśmy na wojnie, gdzie hakerzy i administratorzy prowadzą ciągły bój o bycie najlepszym. Czasem nie widać różnicy w ich umiejętnościach, niekiedy zaś poziom wiedzy przedstawicieli tych grup dzielą lata świetlne.


Nvidia CUDA – hakowanie MD5

Konrad Zuwała
Konrad w swoim artykule pokaże jak szybko i skutecznie złamać sumy MD5 oraz jak programować z Nvidia CUDA.


Hakowanie drukarek sieciowych

Wojciech Smol
Drukarki sieciowe to w większości organizacji najsłabszy punkt w systemie bezpieczeństwa informatycznego. Dzieje się tak po części z winy producentów oraz po części w wyniku zaniedbań administratorów. Czy Twoje urządzenia sieciowe są odporne na opisane poniżej ataki?


Zatruwanie systemu nazw

Grzegorz Ryszard Niewisiewicz
Towarzyszy nam za każdym razem, gdy korzystamy z Internetu. Rzadko zauważamy jego obecność. Zazwyczaj jego działanie nie jest dla nas bezpośrednio widoczne. System nazw, bo o nim mowa, jest niezbędny do podróżowania po Sieci. Warto zastanowić się nad bezpieczeństwem tych podróży.


Dostęp do apletów Java

Artur Kozubski
Zabezpieczenie apletów Java przed dekompilacją nie polega tylko na ochroniesamego kodu apletu za pomocą obfuskatorów i innego rodzaju ingerencji w generowany kod bajtowy, ale także na sposobach zapobieżenia uzyskaniu dostępu do tego kodu, czyli do samego pliku apletu (CLASS czy całego archiwum klas – JAR).


Ochrona Data Center

Marcin Klessa
Z artykułu dowiesz się jakie są zagrożenia dla informacji znajdujących się w centrach danych. Poznasz politykę oraz metody ochrony tych danych na różnych poziomach.


Ochrona komórek i palmtopów

Przemysław Żarnecki
Nowoczesny telefon coraz bardziej upodabnia się do palmtopa i na odwrót. W wielu przypadkach palmtop różni się od telefonu brakiem jedynie funkcji GSM i 3G, a telefon od palmtopa – np. brakiem sieci bezprzewodowej.


Javascript Zaciemnienie cz. I

David Maciejak
Obecnie celem ataków często stają się przeglądarki lub narzędzia takie jak Adobe Flash i Adobe Acrobat Reader. Przeglądarki są atakowane z zamiarem wykorzystania słabych punktów w ich kodzie lub błędów w dodatkowych programach, takich jak technologie ActiveX czy też mechanizmy wtyczek Flash.


Materiały na CD

CD1:

BackTrack 3.0
Paragon Drive Backup 9
O&O Defrag 11
Panda Internet Security 2009 - wersja 30 dniowa

Hakin9 nr. 45 (02/2009)
Zobacz inne moje aukcje (phualtkomp):