Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 52 (10/2009)

19-01-2012, 23:31
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2046670295
Miejscowość Kraków
Wyświetleń: 8   
Koniec: 19-01-2012 23:31:15

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 52 (10/2009) - Hakowanie SSL
  • Linksys WRT320N-EE

    Jacek prezentuje model routera firmy Linksys.

  • TrendMicro Internet Security 2009 Pro

    Łukasz testował produkt Trend Micro i w swojej recenzji przedstawił bardzo ciekawe wnioski.

  • BSD pod lupą

    Rozmaite formy, jakie przybrał współcześnie system BSD, budzą zachwyt osób, które odważyły się po niego sięgnąć. System będący efektem mozolnej pracy zespołów developerskich wielokrotnie został obsypany komplementami. Pomimo charakterystycznej tajemniczości towarzyszącej potomkom BSD, tkwiący w nich nieograniczony potencjał nie pozostawia wątpliwości.

  • Hakowanie SSL

    Korzystając z bezpiecznego połączenia, użytkownik Internetu jest pewien, że nic nie grozi jego danym. Przy nowym ataku SSLStrip nie jest to takie oczywiste. Brak jednej literki s w zasobie URL może oznaczać kłopoty. Poniżej pokazujemy, że https czasami może okazać się tylko zwykłym http.

  • Zdalny root na urządzeniu sieciowym

    W niniejszym tekście przedstawimy wybrane ataki na urządzenia sieciowe. W pierwszej kolejności, wskażemy pewne trendy w sposobie projektowania sprzętu sieciowego oraz związane z tym zagrożenia. Następnie skupimy się na atakach przeprowadzanych z wykorzystaniem webowych konsoli zarządczych – przedstawione zostaną podatności w dwóch modelach routerów klasy SOHO (ang. Small Office/Home Office) – ASMAX oraz Linksys. Finalnie, wskażemy potencjalne skutki tego typu ataków oraz opiszemy metody ochrony.

  • Mam Twoje (meta)dane!

    Metadane to swoiste DNA cyfrowych dokumentów. Zobacz, jak komputerowi przestępcy mogą wykorzystać niewidoczne informacje zawar te w udostępnianych publicznie plikach.

  • Biometryka – ujawnij swoje dane

    Reklamowana jako bezpieczna biometryka nie powinna być stosowana jako jedyna ochrona jakichkolwiek danych. Czytniki mogą być oszukane przez każdego, a uzyskane dane pozwalają na wykorzystanie przez całe życie ofiary. Również paszporty biometryczne obniżają poziom bezpieczeństwa. Obecnie ich skopiowanie jest wyjątkowo proste.

  • Analiza malware

    Twórcy malware starają się unikać wykonywania swoich programów pod kontrolą aplikacji monitorujących i popularnych środowisk wirtualnych. Analiza kodu, która jest nieodłączną częścią pracy w firmie antywirusowej pozwala ujawniać tajniki złośliwych programów także w sytuacji, kiedy analiza behawioralna nie przynosi zamierzonych efektów.

  • Bezpieczeństwo sieci bezprzewodowych

    Obecnie większość osób woli mieć w domu małą sieć bezprzewodową, niż pęk kabli na podłodze. Wielu użytkowników nie zabezpiecza jednak w żaden sposób swojego połączenia. Zrozumieć znaczenie tego faktu oraz sposoby ochrony można przez poznanie podstaw atakowania zabezpieczonych sieci i czynności, jakie może wykonywać intruz.

  • Bezpieczne udostępnianie plików

    Często zdarza się, że niektóre pliki powinny być dostępne tylko dla wybranych użytkowników aplikacji webowej. W niniejszym artykule wyjaśniamy jak udostępniać pliki tylko wybranym użytkownikom na ściśle określonych zasadach.

  • Akwizycja i analiza pamięci

    Trudno dziś sobie wyobrazić analizy powłamaniowe bez analizy pamięci operacyjnej badanego komputera. Szczególnie, że wielkość pamięci współczesnych komputerów daje wielkie pole do popisu dla malware’u i innego oprogramowania oraz sporą przestrzeń do przechowywania danych, które mogą być śladami lub nawet dowodami w różnego rodzaju incydentach

  • (Nie)bezpieczna przyszłość

    Bezpieczeństwo współczesnych serwisów internetowych jest pasjonującą dziedziną. Zespoły odpowiedzialne za ten obszar skupiają wielu specjalistów, którzy jedynie współpracując i wymieniając się wiedzą, mogą skutecznie stawiać czoła zagrożeniom.

Na CD: materiały do artykułów, tutoriale, zakazane narzędzia


Hakin9 nr. 52 (10/2009)
Zobacz inne moje aukcje (phualtkomp):