Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 50 (07-08/2009)

04-06-2012, 2:30
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2332166961
Miejscowość Kraków
Zostało sztuk: 3    Wyświetleń: 8   
Koniec: 07-06-2012 11:13:13

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 50 (07-08/2009) - Clickjacking - Groźne linki

Tak robią to prawdziwi hakerzy cz. 2

Łukasz Ciesielski
Rozmaite techniki, metody działania, zaawansowane oprogramowanie i długie godziny przed monitorem nie są w stanie zagwarantować hakerowi sukcesu. Celem jest oczywiście pokonanie barier i zabezpieczeń, aby zdobyć pożądane informacje lub dane. Co zrobić w sytuacji, kiedy okazuje się, że posiadana wiedza jest niewystarczająca? Skąd zdobyć niezbędne informacje?


Clickjacking – groźny link

Marco Lisci
Artykuł ten pokaże nową technikę web ataku. Pokazany został sposób, jak prosto można ukraść kliknięcia z witryny. Opis tej techniki pomoże zrozumieć proces sam w sobie oraz zaprezentuje problemy z zabezpieczaniem się przed tego typu atakiem.


Test penetracyjny MS SQL Server

Grzegorz Gałęzowski
Ci, którzy szukają sposobu na uzyskanie nielegalnego dostępu do bazy danych wykorzystają dowolny słaby punkt systemu. Ze wszystkich znanych technologii na świecie, żadna nie podlega takiej ciągłej obserwacji i atakom, jak bazy danych.


Conficker o botnetach słów kilka

Piotr Jastak
Ataki uniemożliwiające dostęp do stron internetowych, czy kradzieże danych kont bankowych na masową skalę to tematy często przewijające się w wiadomościach związanych z komputerami. Coraz częściej stoją za tym działaniami botnety.


Rozpoznanie przed atakiem

Wojciech Smol
Google zna Twoje hasła oraz słabości Twojej strony internetowej. Globalny system DNS zna strukturę Twojej wewnętrznej sieci. Wszystkie te informacje wykorzysta cracker włamując się do Twojego systemu informatycznego.


Systemy plikowe w Linuksie

Marcin Klamra
W celu zapewnienia szybkości zapisu i odczytu danych z nośników, konieczne jest wybranie sprzętu oraz architektury sprzętowej zapewniającej wysoką wydajność. Na nic się to jednak nie zda, jeśli wykorzystany zostanie niewłaściwy system plikowy.


Bezpieczena platforma multimedialna

Łukasz Maciejewski
Ilość dostępnych usług cyfrowych stale rośnie. Komunikatory, serwisy społecznościowe, telefonia, telewizja. Wszystkie one są projektowane dla człowieka i też od tej kupy białka zależne. Skoro więc powstały, mogą także upaść. Jak uchronić się przed upadkiem? Wszystko zależy od świadomości zagrożeń, lub jej braku.


Bezpieczne gry komputerowe

Konrad Zuwała
W kwestiach dotyczących bezpieczeństwa informatycznego zwykło pomijać się oprogramowanie rozrywkowe, takie jak gry komputerowe. Czy rzeczywiście niewinna z pozoru gra nie może posłużyć do kompromitacji firmowego komputera zawierającego ważne dane?


Projektowanie interfejsów użytecznych

Rafał Podsiadły
Zagubiony pośród portali internetowych, między opcjami, przyciskami, szablonami stron, użytkownik jest bez szans w poszukiwaniu potrzebnej / interesującej go informacji.


Na dołączonej do pisma płycie CD:

USERGATE PROXY & FIREWALL 5.1
PYROBATCHFTP
SBMAV DISK CLEANER 2009
GFI LANGUARD
THINAPP EDITOR

Hakin9 nr. 50 (07-08/2009)
Zobacz inne moje aukcje (phualtkomp):