Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 55 (01/2010)

04-03-2012, 19:21
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2108018234
Miejscowość Kraków
Zostało sztuk: 3    Wyświetleń: 11   
Koniec: 09-03-2012 11:26:32

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 55 (01/2010) - Hakowanie Windows 7

Artykuły

  • Odzyskiwanie danych z twardego dysku

    W dobie masowego rozwoju techniki cyfrowej podstawowym narzędziem pracy, komunikacji i rozrywki dla większości społeczeństwa staje się komputer osobisty (PC). Za jego pomocą można już dzisiaj zrealizować większość codziennych spraw. Niestety, korzystanie z tych dobrodziejstw wiąże się z pewnym ryzykiem, dotyczącym potencjalnego wystąpienia awarii, która w skuteczny sposób może sparaliżować nasz codzienny dzień.


  • Hakowanie Windows 7

    Windows 7, będący następcą kompletnie nieudanej Visty, prawdopodobnie okaże się dla Microsoftu szczęśliwą siódemką i powtórzy komercyjny sukces Windowsa XP. System ten nie zapewni nam jednak bezpiecznego środowiska pracy. Wojtek w swoim artykule przedstawi 7 dowodów na potwierdzenie tej tezy.


  • Cloud computing

    Nie uciekniemy od Cloud computingu. Dostawcy usług przywiążą nas do siebie, po czym zaopiekują się naszymi danymi. Nie nastąpi to w tym roku ani kolejnym, ale trend jest jasny – coraz więcej danych i obliczeń będzie rozproszonych w Sieci. To się po prostu opłaca.


  • Błędy typu NULL Pointer Dereference

    Nieostrożne operacje na wskaźnikach są źródłem wielu błędów, które mogą posłużyć do eskalacji przywilejów lub ataków DoS. Artykuł opisuje model zarządzania pamięcią wirtualną procesu oraz sposób wykorzystania błędów dereferencji wskaźnika, w systemach linuksowych, na platformie 32-bitowej.


  • Jak zostać władcą portów

    Nie będziemy potrzebowali floty statków ani pirackiej załogi by zrealizować ten cel. W XXI wieku zdołamy dokonać podobnych rzeczy wyposażeni jedynie w komputer oraz wiedzę pozwalającą na poprawne wykonanie pewnych technik.


  • Maskowanie – robisz to źle!

    Hasła maskowane pozwalają na logowanie z niezaufanych systemów. W teorii zwiększa to poziom bezpieczeństwa, ale stosowane implementacje
    są dalekie od doskonałości. Przedstawiamy typowe błędy stosowane przez polskie banki i propozycje ich rozwiązania.


  • Hartowanie jądra Linuksa

    Bezpieczeństwo komputerów jest tematyką często omawianą pod różnym kontem. Budując bezpieczny dom nie wystarczy alarm, groźny pies i czujnik
    dymu. Bez mocnych fundamentów cała reszta zawali się w mgnieniu oka. Fundamentem systemu jest kernel i prawa dostępu.


  • RTIR – nie trać czasu na papierkową robotę

    Wiadomo, że zdarzenia związane z naruszaniem bezpieczeństwa są nie do uniknięcia. Czy nie warto przygotować się do efektywnej ich obsługi?
    Nieocenionym narzędziem jest tutaj system wsparcia reagowania na incydenty.


  • Bezpieczeństwo informacji

    Zapewnienie bezpieczeństwa informacji w organizacji wymaga wdrożenia systemu zarządzania bezpieczeństwem informacji (SZBI). Polskie normy dotyczące bezpieczeństwa informacji obok przepisów prawa i standardów branżowych stanowią tzw. najlepsze praktyki, wytyczne lub wymagania dla SZBI.


Opis CD

DYSTRYBUCJA:
• Network Security Toolkit (NST)
PROGRAMY:
• DiskExplorer for Linux V3.41
• Kerio MailServer na Windows
• Runtime GetDataBack
• Runtime GetDataBack for NTFS


Hakin9 nr. 55 (01/2010)
Zobacz inne moje aukcje (phualtkomp):