Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 nr. 59 (05/2010)

19-01-2012, 23:31
Aukcja w czasie sprawdzania nie była zakończona.
Cena kup teraz: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2046671031
Miejscowość Kraków
Wyświetleń: 8   
Koniec: 19-01-2012 23:31:11

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 29.80 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 nr. 59 (05/2010) - Honeypoty

Artykuły

  • Jak zabezpieczyć się przed utratą danych
     

    Kolejny artykuł ma za zadanie przybliżyć nam problematykę zabezpieczenia się przed utratą dostępu do danych. W ogólnym zarysie postaramy się także udzielić kilku cennych wskazówek, dotyczących dalszego postępowania w sytuacji, kiedy już dojdzie do awarii, a my nie posiadamy kopii zapasowych naszych krytycznych danych.


  • Honeypoty – jak nie dać się oszukać
     

    Honeypoty to technika zdobywająca ostatnimi czasy coraz większą popularność. Ale czy jest ona tak doskonała jak zazwyczaj się ją przedstawia? W niniejszym artykule autor stara się opisać honeypoty z punktu widzenia atakującego, podając szereg sposobów, jak wykryć pułapkę zanim się w nią wpadnie.


  • Bramki SMS i darmowe wiadomości
     

    Internet daje nam wielkie możliwości w zakresie komunikacji. Dziś prawie każdy może skorzystać z Sieci, posługując się swoim telefonem komórkowym…


  • Błędy typu Write- What-Where w jądrze Windows
     

    Błędy trybu jądra zyskują wśród badaczy coraz większą popularność. Techniki używane do skutecznego wykorzystania nieustannie ewoluują, dopasowując się do rosnących wymagań narzuconych przez zmieniający się sposób działania systemów operacyjnych. W niniejszym artykule opisuję strategiczne miejsca kernela, które posłużyć mogą za cel ataku z wykorzystaniem specyficznej klasy podatności – write-what-where condition.


  • Metasploit w praktyce cz. III
     

    Artykuł przedstawia krok po kroku wszystko to, co każdy zainteresowany bezpieczeństwem IT chciał zawsze wiedzieć o zaawansowanych testach penetracyjnych oraz metodach tworzenia własnych exploitów dla Metasploit Framework, ale bał się własnoręcznie sprawdzić…


  • Ukryj się w tłumie
     

    Anonimowość w sieci? Dobre żarty. Właściciel strony, którą przeglądasz może dowiedzieć się co ostatnio kupowałeś, jak często odwiedzasz jego witrynę i jak masz na nazwisko. Ukrycie się w sieci jest dużo trudniejsze niż może się wydawać.


  • HIDS? LIDS – logi Twoim przyjacielem
     

    Myśl o logach systemowych często wzbudza w administratorach mieszane uczucia. Z jednej strony, są one niesamowicie pomocne w diagnozowaniu problemów, także związanych z bezpieczeństwem, a z drugiej strony, ich ręczna analiza przysporzyć może bólu głowy. Jak sobie w takiej sytuacji poradzić?


  • Przegląd skanerów bezpieczeństwa
     

    Dowiadując się o problemach z bezpieczeństwem naszego systemu mamy do wyboru kilka dróg postępowania. Możemy samemu zgłębić tajniki wiedzy, niezbędnej do zdiagnozowania i naprawieniu błędu. Możemy kupić nowszą wersję oprogramowania. Możemy wynająć prywatnych audytorów, którzy wszystko za nas zrobią. Jednak najtańszym i niekoniecznie odbiegającym jakościowo od innych metod, może być użycie dostępnych w sieci skanerów bezpieczeństwa.


  • Ryzyko w bezpieczeństwie informacji
     

    W starym modelu zarządzania ryzykiem można wyróżnić dwa główne procesy: szacowanie ryzyka i ograniczanie ryzyka. W nowym modelu zarządzania ryzykiem celem procesu zarządzania ryzykiem jest ograniczenie go do akceptowalnego poziomu przez opracowanie planu postępowania.


 

Opis CD dołączonego do pisma:

  • Nowa dystrybucja: SLAX Live CD
  • Acronis Backup and Security 2010 – wersja próbna
  • SLAX Dysk Acronis Backup and Security 2010

Hakin9 nr. 59 (05/2010)
Zobacz inne moje aukcje (phualtkomp):