Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 56 (02/2010)

27-06-2012, 11:33
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2378503497
Miejscowość Kraków
Wyświetleń: 26   
Koniec: 26-06-2012 21:45:17

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 56 (02/2010) - Hakowanie Gadu-Gadu i Nasza-Klasa
  • Wstęp do w3af

    Bezpieczeństwo stron internetowych jest obecnie jednym z najbardziej zaniedbanych aspektów bezpieczeństwa w firmie, a powinien stanowić priorytet we wszystkich przedsiębiorstwach. Piraci informatyczni skupiają coraz częściej swoje wysiłki na aplikacjach internetowych, aby uzyskać poufne informacje i wykorzystać wrażliwe dane, takie jak szczegółowe informacje dotyczące klientów czy numery kart kredytowych.


  • Openfire – własny kanał komunikacji

    Komunikacja za pośrednictwem komunikatorów tekstowych jest współcześnie dość popularna. Z tego rozwiązania korzystają pracownicy wielu firm do przesyłania służbowych informacji. Jak zabezpieczyć taką komunikację przed podglądem?


  • Hakowanie Gadu-Gadu i Nasza-Klasa

    Gadu-Gadu jest najczęściej używanym w Polsce komunikatorem stworzonym przez GG Network S.A. Posiada on 6 milionów użytkowników, którzy wysyłają 300 milionów wiadomości każdego dnia. Można by przypuszczać, że tak poważna firma bezpieczeństwo swoich serwisów internetowych traktuje jako sprawę priorytetową. Jakież było moje zaskoczenie, gdy okazało się, że tak nie jest…


  • Elektro-skimming – elektryczne wycieki informacji

    Twój PIN i osobiste informacje wędrują w sieci elektrycznej i można je odczytać. Czy wiesz jak niewiele potrzeba, by podejrzeć co wpisujesz na komputerze? Elektro-skimming czyli podsłuch klawiatury przez sieć elektryczną stał się faktem.


  • Niebezpieczne telefony

    Coraz lepsze telefony niosą ze sobą coraz większe ryzyko. Już za kilka lat znajdziemy w nich takie samo złośliwe oprogramowanie co w komputerach biurkowych. Wirusy skopiują nasze dane i wyślą je przez Internet bez wiedzy użytkownika. Czy już pora zacząć się bać?


  • Informatyka śledcza w Windows 7

    Windows 7, zgodnie z prognozami, sprzedaje się o wiele lepiej od swego poprzednika, wobec czego ma szansę w niedługim czasie stać się jednym z najpopularniejszych systemów operacyjnych na świecie. Informatyka śledcza, chcąc nadążyć za nowymi trendami, musi więc w najbliższym czasie wypracować skuteczne metody zbierania cyfrowych dowodów powstałych w środowisku Siódemki.


  • Pakery w służbie zła

    Jednym z gównych celów kadego twórcy zoliwego oprogramowania jest sprawienie, by jego dzieo jak najduej pozostawao niewykrywalne przez programy antywirusowe. Wykorzystywane s w tym celu róne techniki, poczwszy od stosowania okrelonych metod programowania, unikania utartych schematów, a po rónorakie narzdzia, w tym pakery i protektory. Wanie na nich skupimy swoj uwag w tym artykule.


  • Odzyskiwanie danych z systemów RAID

    Osoby, bądź firmy przechowujące duże ilości danych coraz częściej decydują się na zakup pamięci masowych w systemach RAID. Większość z tych systemów ma za zadanie zminimalizować ryzyko utraty dostępu do danych. Niestety, zdarzają się i takie awarie. Niniejszy artykuł przybliży nam specyfikę takich sytuacji.


  • Przechwytywanie informacji w sieciach LAN

    Rozwiązując problemy w sieciach teleinformatycznych w niektórych przypadkach niewystarczające jest jedynie sprawdzenie fizycznej infrastruktury okablowania. Zastosowanie dodatkowych narzędzi, odpowiedzialnych za monitorowanie i analizowanie ruchu sieciowego, pozwala sprawdzić, czy sieć funkcjonuje poprawnie np. poprzez przechwytywanie przesyłanych w sieci pakietów i sprawdzenie treści odbieranych lub wysyłanych komunikatów.bezpieczeństwa informacji, obok przepisów prawa oraz standardów branżowych stanowią tzw. najlepsze praktyki, wytyczne dla organizacji lub


Opis CD dołączonego do pisma:

PROGRAMY:

  • W3AF


MATERIAŁY:

  • Film do artykułu Openfire – własny kanał komunikacji


TUTORIAL:

  • Windows FE Forensic Live CD

Hakin9 nr. 56 (02/2010)
Zobacz inne moje aukcje (phualtkomp):