Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 57 (03/2010)

04-03-2012, 19:21
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2108018366
Miejscowość Kraków
Zostało sztuk: 2    Wyświetleń: 13   
Koniec: 09-03-2012 11:31:10

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 57 (03/2010) - Metasploit

Artykuły

  • Sygnaturowe odzyskiwanie danych (RAW)

    Bardzo często się zdarza, że po utracie dostępu do danych z przyczyn logicznych (usunięcie, format, repartycjonowanie, uszkodzenie systemu plików czy też częściowe nadpisanie danych) nie możemy się dostać do sprawnych danych za pomocą standardowych narzędzi typu Data Recovery. Przyczyną tego może być uszkodzenie meta danych systemu plików. Niniejszy artykuł przybliży nam odzyskiwanie plików po sygnaturach (RAW) – czyli ostatnią deskę ratunku w takich sytuacjach..


  • Metasploit w praktyce

    Artykuł przedstawia krok po kroku wszystko to, co każdy zainteresowany bezpieczeństwem IT chciał zawsze wiedzieć o testach penetracyjnych oraz metodach stosowanych przez komputerowych włamywaczy, ale bał się własnoręcznie sprawdzić…


  • Luki bezpieczestwa jdra Windows

    Historia znajdowania i wykorzystywania luk bezpieczeństwa w oprogramowaniu komputerowym sięga dziesiątek lat. W miarę powstawania coraz bezpieczniejszych aplikacji oraz rozwijania wbudowanych w system zabezpieczeń chroniących przed nieuprawnionym wykonaniem kodu, ewoluowały również wektory ataków na potencjalną ofiarę – użytkownika. W niniejszym artykule opisuję możliwe sposoby ataku na najważniejsze elementy systemu Windows – moduły działające w trybie jądra.


  • Rozmowy kontrolowane

    Coraz lepsze telefony niosą ze sobą coraz większe ryzyko. Już za kilka lat znajdziemy w nich takie samo złośliwe oprogramowanie co w komputerach biurkowych. Wirusy skopiują nasze dane i wyślą je przez Internet bez wiedzy użytkownika. Czy już pora zacząć się bać?


  • Google Hacking

    Przyzwyczailiśmy się do Google. Jeszcze parę lat temu łatwo było znaleźć wielu zaciekłych przeciwników tej wyszukiwarki, chroniących się za proxy i kasujących codziennie cookies, aby uchronić resztki prywatności. Dziś mało kto już oburza się na fakt, że jedna konkretna firma ma dostęp do tak wielkiej ilości informacji, a zapytania w Google wpisuje praktycznie każdy użytkownik Sieci.


  • Monitorowanie luk w oprogramowaniu

    Ar tykuł opisuje dwie techniki zarządzanego centralnie monitorowania luk w oprogramowaniu: opartą o skanowanie lokalne i opartą o skanowanie przez sieć. Jako praktyczne przykłady przedstawiono narzędzia Pakiti2 i Nessus.


  • Rozsdek to bezpieczestwo

    Czy na Twoich barkach spoczywa odpowiedzialność za bezpieczeństwo danych firmy? A może jesteś administratorem sieci? Jeżeli nie, to z całą pewnością jesteś użytkownikiem, ceniącym sobie prywatność i starającym się chronić własny system przed włamaniem. Niektórzy twierdzą, że posiadają dobry program antywirusowy. Niestety osoby te nie wiedzą, co tak naprawdę zagraża ich danym w dzisiejszej rzeczywistości. Zastanawiasz się co zagraża Twojemu komputerowi? I słusznie, ponieważ uświadomienie sobie powagi zagrożenia jest pierwszym krokiem do odpowiedniego zabezpieczenia systemu przed włamaniem.


  • Enterprise Private Clouds

    Cloud computing robi od pewnego czasu zawrotną karierę medialną. Tematem zajmują się nie tylko tytuły poświęcone branży IT, ale także biznesowe i popularno-naukowe. Nawet Dilbert wspomina już o cloud computing. Warto zatem zastanowić się czym jest, a czym nie jest cloud computing i jak wpłynie na tworzenie i zarządzanie oprogramowaniem.


  • SZBI recept na bezpieczestwo informacji

    Kompleksowe podejście do bezpieczeństwa informacji w organizacji wymaga wdrożenia systemu zarządzania bezpieczeństwem informacji (SZBI). Normy serii ISO 27000 stanowią wymagania, najlepsze praktyki i wytyczne w zakresie wdrożenia systemu. W przypadku, gdy klient tego wymaga system można certyfikować.


Opis CD

Hakin9 and Sequrit
ECSA/LPT Bootcamp CBT Videos
eHack Lab – LMS Poradnik dostępowy l


Hakin9 nr. 57 (03/2010)
Zobacz inne moje aukcje (phualtkomp):