Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 47 (04/2009)

04-03-2012, 19:21
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2108017751
Miejscowość Kraków
Wyświetleń: 8   
Koniec: 09-03-2012 11:08:18

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 47 (04/2009) - Niekonwencjonalne ataki Wi-Fi

Jestem częścią cyfrowej rzeczywistości!

Łukasz Ciesielski
Jak określić osobę nieprzeciętnie inteligentną, dążącą do osiągnięcia wiedzy niedostępnej dla każdego? W jakich kategoriach umiejscowić człowieka, dla którego powszechność wiedzy i łatwy dostęp do niej jest życiowym priorytetem? Stanowi ona dorobek całej ludzkości, a nie jedynie uprzywilejowanych jednostek. Trudno piętnować osobę wyznającą takie założenia mianem złej. Wyobraźmy sobie jednak sytuację, w której terroryści wejdą w posiadanie informacji uznawanych powszechnie za niebezpieczne. Życie setek, a może nawet tysięcy niewinnych osób zawiśnie na włosku.


Niekonwencjonalne ataki Wi-Fi

Krzysztof Kozłowski
Wszyscy ci, którzy interesującą się tematyką bezpieczeństwa WiFi, na pewno spotkali się kiedyś z pojęciami typu łamanie klucza WEP, fałszywa autentykacja MAC czy przechwycenie 4-way handshake, w kontekście łamania zabezpieczeń WPA. Są to techniki ogólnie dostępne i nieprzysparzające w zastosowaniu większego problemu. Niewiele jednak osób zna sposoby na skuteczne zakłócenie działania całej sieci bezprzewodowej.


Exploity i shellcode

Piotr Jastak
Exploit to francuskie słowo oznaczające osiągnięcie. Większości osób zainteresowanych tematyką bezpieczeństwa komputerowego kojarzyć się będzie raczej z wykorzystaniem słabości oprogramowania źle napisanego pod kątem bezpieczeństwa. Poznanie głównych zasad działania exploitów, a także shellcodów, jest dobrym wstępem do analizy świata zabezpieczeń komputerowych. Artykuł ten może też pełnić rolę krótkiego przypomnienia informacji dla osób bardziej doświadczonych.


Phreaking – łamanie zabezbieczeń

Rafał Podsiadły
Dzisiejszy artykuł będzie poświęcony bardzo rozległej tematyce bezpieczeństwa informacji. W pierwszej kolejności autor nawiąże do wydania grudniowego, w którym bardzo dokładnie opisywał techniki socjotechniczne, a później – przytaczając kilka przykładów – opisze ataki typu phreaking lub pharming. Następnie opisze, na czym polegają te techniki, jak były wykorzystywane i w jaki sposób nowoczesne rozwiązania (w szczególności karty inteligentne) umożliwiają wykonywanie tych ataków dziś.


Metasploit Framework

Grzegorz Gałęzowski
Wytworzenie idealnego oprogramowania wciąż pozostaje marzeniem trudnym do zrealizowania. Pomimo rygorystycznego i systematycznego testowania, większość zarówno dużych, jak i nawet małych programów zawiera duże liczby błędów. Przyczyną tego jest złożoność ich kodów źródłowych.


System kopii zapasowych Bacula

Marcin Klamra
Wykonywanie kopii zapasowych jest operacją niezbędną w każdym środowisku, w którym tworzy się dane, szczególnie gdy są one cenne bądź trudne do odtworzenia. Proces wykonywania kopii zapasowych jest monotonny, a jako taki powinien być wykonywany automatycznie, bez interwencji człowieka. Spełnienie tego warunku wymaga posiadania stosownego sprzętu oraz odpowiedniego, poprawnie skonfigurowanego oprogramowania.


Walka z pakerami

0X0BADDAED .
Analiza złośliwego oprogramowania wymaga często znajomości technik pakowania i zaciemniania kodu binarnego, jakie stosują autorzy malware'u. W tym artykule dowiecie się, w jaki sposób obejść te zabezpieczenia i odpakować program do postaci nadającej się do dalszego badania w deasemblerze.


Zakłócanie śledztwa elektronicznego

Grzegorz Błoński
Anti-forensics – działania mające na celu utrudnienie zdobycia dowodów elektronicznych, wpływanie na ilość oraz jakość tych dowodów, skompromitowanie osoby prowadzącej analizę dowodów cyfrowych. Tak w dużym uogólnieniu może brzmieć definicja tego tajemniczego zwrotu. W polskich warunkach informatyka śledcza rozwija się niezbyt dynamicznie, jednak metody pozwalające na utrudnianie prowadzenia takiego śledztwa są znane także naszym rodakom.


Materiały na CD

Ad Adware 2008 plus
Ad Adware 2008 Pro
Lavasoft Anti-Virus Helix
Lavasoft Digital lock
lavasoft File Shredder
Lavasoft Personal Firewall 3.0
Lavasoft Privacy Toolbox

Hakin9 nr. 47 (04/2009)
Zobacz inne moje aukcje (phualtkomp):