Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 46 (03/2009)

04-06-2012, 2:29
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2332166263
Miejscowość Kraków
Zostało sztuk: 3    Wyświetleń: 9   
Koniec: 07-06-2012 11:00:39

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 46 (03/2009) - Pierwszy praktyczny atak na WPA

Autonomiczna sieć komputerowa

Łukasz Maciejewski
Sieci komputerowe mogą być dochodowym interesem. Czasem jednak przeistaczają się w skarbonkę, do której nie dość, że trzeba pakować pieniądze, to jeszcze łatanie jej nigdy się nie kończy. Nocne koszmary odejdą w zapomnienie, jeśli tylko sieć zostanie dobrze zorganizowana.


Pierwszy praktyczny atak na WPA

Piotr Pawłowski
Inne podejście do ataków na WEP/WPA. Z artykułu dowiesz się, dlaczego ataki na WEP są możliwe i jaki jest ich prawdziwy mechanizm działania. Poznasz techniki wykorzystywane przez ataki typu FMS, chopchop i kilka innych. Dowiesz się również, na czym polega i jak przebiega praktyczny atak na sieci WPA, do czego można go wykorzystać oraz jak się przed nim zabezpieczyć.


Zdalne łamanie haseł

Wojciech Smol
Pokładanie nadziei w matematycznych gwarancjach bezpieczeństwa algorytmów szyfrujących i zabezpieczających dane to czysta naiwność. Każde hasło, każde zabezpieczenie można złamać... lub obejść. Niezmiennie najsłabsze ogniowo stanowi czynnik ludzki..


Analiza malware

0X0BADDAED ..
Ze złośliwym oprogramowaniem mamy do czynienia codziennie. Zdarza się, że niektóre zabezpieczenia stosowane w naszych komputerach nie działają tak, jakbyśmy tego sobie życzyli i dochodzi do zarażenia nieznanym software'm.


Javascript – zaciemnianie część 2

David Maciejak
Obecnie celem ataków często stają się przeglądarki lub narzędzia takie jak Adobe Flash i Adobe Acrobat Reader. Przeglądarki są atakowane z zamiarem wykorzystania słabych punktów w ich kodzie (HTML, implementacje silnika skryptowego) lub błędów w dodatkowych programach, które mogą być przez nie załadowane, takich jak technologie ActiveX czy też mechanizmy wtyczek Flash lub PDF.


Port knocking

Daniel Suchocki
Zabezpieczanie sieci komputerowych przed niepowołanym dostępem z zewnątrz to temat bardzo rozległy i pełen rozmaitych koncepcji, z których część wzajemnie się wyklucza. Są jednak rozwiązania uniwersalne, a – co więcej – beznakładowe, które w prosty sposób pozwalają zdecydowanie utrudnić niepożądane działania intruzów próbujących przełamać zabezpieczenia. Takim rozwiązaniem jest niewątpliwie port knocking.


Zagrożenia i ich identyfikacja

Andrzej Guzik
W dobie coraz gwałtowniejszego postępu technologicznego informacja jest zasobem strategicznym. Potwierdza to amerykański pisarz i futurysta Alvin Tofler, który stwierdza, że „informacja odgrywa w naszych czasach coraz większą rolę i w funkcjonowaniu przedsiębiorstw staje się ważniejsza niż dostęp do kapitału”. Trudno nie zgodzić się z tą tezą. Celem artykułu jest przedstawienie zagrożeń dla bezpieczeństwa informacji oraz metod ich identyfikacji.


Sam na sam z cyberprzestępcą

Michał Kułakowski


Materiały na CD

Paragon NTFS for Linux
PC Tools Antivirus For Windows
Spyware Doctor For Windows
Arcavir

Hakin9 nr. 46 (03/2009)
Zobacz inne moje aukcje (phualtkomp):