Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 48 (05/2009)

04-06-2012, 2:29
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2332166909
Miejscowość Kraków
Zostało sztuk: 2    Wyświetleń: 13   
Koniec: 07-06-2012 11:10:04

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 48 (05/2009) - Podsłuch IP w Winsock

Programuj w assemblerze

Konrad Zuwała
Asembler wielu ludziom kojarzy się z czymś niesamowicie trudnym i przestarzałym. W rzeczywistości jest to język programowania, który nie jest wcale trudny do nauczenia. Jego znajomość jest natomiast bardzo przydatna, szczególnie, jeśli chcemy wiedzieć co dokładnie dzieje się w naszym komputerze.


Podsłuch IP w Winsock

Robert Tomaszewski
Przechwytywanie pakietów IP stanowi podstawę działania wszelkich analizatorów ruchu sieciowego. Możliwości współczesnych wersji biblioteki Winsock znacząco upraszczają tworzenie tego typu narzędzi. Znajomość podstaw transmisji danych na poziomie systemu operacyjnego to dzisiaj konieczność.


Zacieranie śladów po włamaniu

Wojciech Smol
Dla crackera włamującego się do cudzego systemu informatycznego najważniejsze jest... skuteczne zatarcie śladów po całej operacji. Nawet najbardziej spektakularne włamanie przy użyciu stworzonego przez siebie exploita nie przyniesie włamywaczowi wiele korzyści, jeśli nazajutrz pojawią się u niego agenci CBŚ. Zapraszam do poznania kilku technik stosowanych przez crackerów w celu zmylenia śledczych przeprowadzających analizę powłamaniową.


TEMPEST. Burza w szklance wody

Łukasz Maciejewski
W obecnych czasach niemal każda informacja jest na sprzedaż i stanowi niezwykle cenny towar. Pozwolisz nadal siebie bezkarnie okradać? Najlepszą obroną jest atak, atak elektromagnetyczny.


Defraudacje z użyciem Rogue Acces Points

Maciej Wiśniewski
Coraz więcej tzw. black-hat hakerów wykorzystuje sieci bezprzewodowe do kradzieży poufnych danych płatniczych. Proceder ten nabrał dużego rozmachu szczególnie u naszych zachodnich sąsiadów, gdzie płatne punkty dostępowe stały się bardzo popularne. Natomiast całym procesem coraz częściej zawiadują zorganizowane grupy przestępcze, posiadające rozproszoną siatkę w całej Europie. Pomimo coraz lepszych technik przeciwdziałania, pranie brudnych pieniędzy staje się niestety coraz łatwiejsze. Artykuł ten pokazuje, na czym bazują takie ataki oraz jak się przed nimi uchronić.


Anti-Reverse Engineering

Michał Szczepanik
Zapobieganie lub wykrywanie inżynierii odwrotnej (ang. reverse engineering) to technika coraz częściej stosowana przez programistów. Chronią oni w ten sposób swoje programy przed powielaniem kodu bądź utrudniają znajdowanie słabych punktów w systemach zabezpieczeń aplikacji.


Fine Grained Access Control

Dariusz Walat
Jak wykorzystać mechanizmy bezpieczeństwa określane mianem wirtualnej prywatnej bazy danych w systemie zarządzania bazą danych Oracle.


Polityka ochrony danych osobowych

Andrzej Guzik
Na administratorze danych spoczywa wymóg opracowania w formie pisemnej i wdrożenia w organizacji polityki bezpieczeństwa danych osobowych. Polityka bezpieczeństwa, oprócz wymagań wynikających z przepisów prawa, powinna uwzględniać zalecenia Generalnego Inspektora Ochrony Danych Osobowych w tym zakresie oraz wymagania polskich norm dotyczących bezpieczeństwa informacji.


Sinowal reaktywacja

Paweł Olszar
Trudno powiedzieć, kiedy powstał pierwszy wirus. Specjaliści są w tej kwestii podzieleni. Jedni twierdzą, że pierwszym wirusem był Creeper z przełomu lat 1971/ 1972, który wyświetlał drwiące komunikaty. Inni uważają, że pierwszym wirusem był Elk Cloner. Został on napisany w 1982 roku przez Richarda Skrent’a, ówczesnego studenta z Pittsburga.


Testy penetracyjne

Sebastian Stroik
Jako że w prawie każdym wydaniu niniejszego miesięcznika opisywane są metody badania podatności, identyfikacji włamań, wykorzystywania fragmentów kodu do działań destrukcyjnych, poniższy tekst skupi się na zagadnieniu dobrej organizacji projektu, jakim są testy penetracyjne. Opisane zostaną najlepsze praktyki związane z prowadzeniem projektów testów penetracyjnych.

Materiały na CD

BCArchive
BcWipe3 windows
Bestcrypt
Jetico BestCrypt Software
Legacy BestCrypt Software
VirusBuster Internet Security Suite

Hakin9 nr. 48 (05/2009)
Zobacz inne moje aukcje (phualtkomp):