Ta strona wykorzystuje pliki cookies. Korzystając ze strony, zgadzasz się na ich użycie. OK Polityka Prywatności Zaakceptuj i zamknij X

Hakin9 Starter Kit nr. 1 - Ataki DoS i DDoS

04-06-2012, 3:01
Aukcja w czasie sprawdzania była zakończona.
Cena kup teraz: 15 zł      Najwyzsza cena licytacji: 15 zł     
Użytkownik phualtkomp
numer aukcji: 2334696745
Miejscowość Kraków
Kupiono sztuk: 1    Licytowało: 1    Wyświetleń: 25   
Koniec: 21-05-2012 14:42:48

Dodatkowe informacje:
Stan: Nowy
Język: polski
Dodatki: płyta CD,
info Niektóre dane mogą być zasłonięte. Żeby je odsłonić przepisz token po prawej stronie. captcha

Produkt nowy - nieużywany - zafoliowany - zawiera 1 płytę CD.
Cena nominalna 28.90 zł - Cena na Allegro = 15 zł + koszt wysyłki

Hakin9 Starter Kit nr. 01 - Ataki DoS i DDoS

Ataki DoS i DDoS

Paulina Januszkiewicz
W czasach, kiedy tematyka bezpieczeństwa komputerowego stała się bardzo popularna, nikogo już nie dziwi fakt, że o udanych atakach typu DoS nie słyszy się często. Od czasów systemu Windows 2000 podejście do bezpieczeństwa zostało nieco zmodyfikowane i jak powszechnie wiadomo, powodzenie ataku uwarunkowane jest wieloma czynnikami, począwszy od inżynierii socjalnej po rozproszone ataki hybrydowe, które zawierają w sobie wiele ataków prostszych.


Hak na Windows

Jacek Matulewski
Mechanizm komunikatów tworzy aparat nerwowy systemu Windows. Za pomocą komunikatów system operacyjny komunikuje się z działającymi aplikacjami, a te mogą wysyłać wiadomości do innych programów. Obsługa przychodzących do aplikacji komunikatów i generowanie własnych jest zatem kluczową umiejętnością każdego programisty Windows – nawet, gdy do pracy korzysta ze środowiska wyposażonego w bibliotekę kontrolek, która nadbudowuje system komunikatów własnym mechanizmem zdarzeń (VCL, Windows Forms lub WPF). Wszelkie zakłócenia przetwarzania komunikatów mogą prowadzić do niestabilności aplikacji, a w najgorszym przypadku także samego Windowsa. Z kolei ewentualne podsłuchiwanie komunikatów może dostarczyć szpiegowi ciekawych informacji. Dla przykładu podsłuchiwanie komunikatów związanych z obsługą klawiatury może być sposobem na poznanie haseł korzystającego z komputera użytkownika.


Malware - jak wojna to wojna!

Michał Bućko , Maciej Niemczuk
Malware to potoczne określenie złośliwego oprogramowania (ang. malicious software). Jest ono szeroko rozpowszechnione w Internecie, infekując tysiące komputerów na całym świecie. Wiedza hakerów jest bardzo duża, a współczesne programy typu malware są coraz bardziej zaawansowane.


Urządzenia mobilne - zagrożenia

Zhu Cheng
Inteligentny telefon komórkowy ma tyle funkcji, że można go porównać z kieszonkowym komputerem. Coraz więcej sprzedawanych obecnie urządzeń tego typu oferuje nie tylko aparaty fotograficzne, lecz również dostęp do Internetu, rozbudowane klawiatury i inne funkcje charakterystyczne dla komputerów. Wygoda i nowoczesność oznacza jednak większe koszty. Telefony takie są narażone na podobne zagrożenia, jak komputery i laptopy. Niestety — im bardziej zaawansowane funkcje, tym większe zagrożenie.


Windows Vista - walka z intruzami

Artur Żarski
Czym jest zapora w systemie operacyjnym i jakie jest jej podstawowe zadanie? Artykuł ma na celu przedstawienie Windows Firewall w systemie operacyjnym Vista. Tekst odpowiada na pytanie, jakie są podstawowe komponenty zapory oraz opisuje, w jaki sposób zabrać się do zabezpieczeń naszego komputera przed niepowołanym dostępem.


Adaptacyjne techniki wykrywające intruzów

Michał Stys
Adaptacyjne techniki analizy danych znajdują coraz szersze zastosowanie. Ich zastosowanie może przynieść korzyści wszędzie tam, gdzie pożądane jest automatyczne rozpoznawanie nowych zagrożeń. W miarę upływu czasu lawinowo wzrasta liczba form ataków na systemy informatyczne, ich szybkie wykrywanie staje się zatem coraz trudniejsze.


Bezpieczeństwo w sieci WLAN

Mariusz Tomaszewski
Sieci bezprzewodowe Wi-Fi są obecnie bardzo popularną metodą budowania sieci lokalnych. Podjęcie decyzji o wykorzystaniu tej technologii do własnych celów, potrzeb firmy czy przedsiębiorstwa powinno jednoznacznie kojarzyć się z odpowiednim zabezpieczeniem takiej sieci.


Kryptografia dla poczty i danych

Lars Packschies , Roger Zacharczyk
Termin kryptografia pochodzi od greckich słów: kryptós, ukryte, oraz gráphein, pismo. W ogólności wyróżniamy dwa rodzaje szyfrów kryptograficznych: symetryczne i asymetryczne. Określenia te związane są ze strukturą klucza. Aby zaszyfrować dane (wiadomość), potrzebne są informacje o tym, jak szyfrować bądź deszyfrować dane (szyfr), a także klucz – tajny parametr szyfru.


Niewidzialne backdoory

Michał Stys
Pozostawienie w skompromitowanym systemie tylnej furtki w postaci programu otwierającego port, na którym oczekuje on pakietów z poleceniami od intruza, wiąże się z dużą łatwością zdekonspirowania całego przedsięwzięcia przez administratora. Dodatkowo wykorzystanie takiego backdoora utrudnić może polityka firewalla ustalona na zaatakowanej maszynie. Niniejszy artykuł traktuje o metodach ukrywania sieciowej aktywności tylnych furtek bez ingerencji w jądro lub biblioteki systemowe oraz o uniezależnieniu komunikacji z backdoorem od polityki firewalla.

 

 

Programy na dołączonej do pisma płycie: Flaspaste 3.6 Novosoft RTF TO XML Flashpaste Pro, przykłady, tutoriale, wiele zakazanych narzędzi

Hakin9 Starter Kit nr. 1 - Ataki DoS i DDoS
Zobacz inne moje aukcje (phualtkomp):