Hakin9 (25) - 05.2007, ebooks, Języki programowania, hakin9 (KruPiX1)

[ Pobierz całość w formacie PDF ]
hakin9
Witamy!
Wraz z nadejściem wiosny oddajemy w Wasze ręce piąty
w tym roku numer hakin9 – miesiecznik! Poruszyliśmy już
wiele absorbujących tematów i pragniemy, aby i ten numer
był równie interesujący jak pozostałe. W związku z Pań-
stwa zainteresowaniem dotyczącym luk w najpopularniej-
szych serwisach internetowych postanowiliśmy
pociągnąć
ten temat. Tym razem nasz autor Michał Majchrowicz zain-
teresował się bankiem Nordea i PKO Inteligo oraz histo-
rią włamań do Urzędu Miasta Łodzi, Głównego Inspektora-
tu Ochrony Środowiska i Ministerstwa Środowiska. Majowe
wydanie Hakin9 będzie obite w artykuły dotyczące inwili-
gacji pracowników. Polecamy także materiał dotyczący ada-
ptacyjnych technik wspomagających wykrywanie intruzów
oraz zdalnej kontroli komputera z przeglądarki z wykorzy-
staniem technologii JEE 5, gdzie materiały źródłowe nasi
czytelnicy będą mogli znaleźć na płycie CD dołączonej do
magazynu. Dodatkowo CD zawiera 29 tutoriali i programy:
Novell SecureLogin, AntiSpyware, a-squared Anti-Malware
oraz Intelli HyperSpeed 2005.
W skrócie
6
Mateusz Stępień
Przedstawiamy garść najciekawszych wiadomości
ze świata bezpieczeństwa systemów informatycz-
nych i nie tylko...
Opis CD
8
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji hakin9.live.
Atak
Życzymy przyjemnej lektury!
Redakcja Hakin9
Hakowanie Nordea i PKO Inteligo
12
Michał Majchrowicz
Michał w swoim artykule przedstawia garść informa-
cji dotyczących błędów Blind SQL Injection oraz jak
obejść ograniczenia XMLHttpRequest.
XSS – Cross-Site Scripting
24
Paul Sebastian Ziegler
Paul w swoim artykule przedstawia, jak wstrzykiwać
kod w podatne na atak witryny i jak zabezpieczyć
strony przeciwko atakom XSS.
Obrona
Adaptacyjne techniki
– wykrywanie intruzów
32
Michał Styś
Michał za pomocą swojego artykułu wyjaśnia co to
jest system wykrywania anomalii i jak wykorzystać go
do zwiększenia bezpieczeństwa systemu komputero-
wego. Opisuje także jak skonigurować samouczący
się system wykrywania anomalii.
Ochrona izyczna zasobów IT
36
Andrzej Guzik
Andrzej przekazuje wiadomości, jak dobrać zabez-
pieczenia czynne (osobowe) i bierne (budowlano-
mechaniczne i elektroniczne) zasobów IT instytucji.
Ochrona izyczna jest najstarszą metodą ochrony
zasobów materialnych i informacyjnych. Stanowi ona
pierwszą linię obrony instytucji przed zagrożeniami.
4
hakin9 Nr 5/2007
www.hakin9.org
   Active Directory
– delegowanie uprawnień
40
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor:
Sylwia Pogroszewska
sylwiap@software.com.pl
Redaktor naczelny:
Martyna Żaczek
martyna.zaczek@software.com.pl
Asystent redaktora:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Tłumaczenie:
Krzysztof Trynkiewicz
Wyróżnieni betatesterzy:
Amadeusz Jasak, Radosław Domański, Marcin
Kulawianek, Mateusz Lipiński, Damian Wędrocha, Borys Łącki
Opracowanie CD:
Rafał Kwaśny
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@software.com.pl
Skład i łamanie:
Sławomir Zadrożny
Okładka:
Agnieszka Marchocka
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
Paweł Baszkowski
Autor przekazuje wiadomości dotyczące Active
Directory oraz sposobu delegowania uprawnień w
AD i deiniowania roli administratora.
Okiem wielkiego brata – inwigilacja
pracowników w irmie
48
Rafał Podsiadły
Rafał pragnie przekazać informacje, jak rozpoznać
inwigilowany komputer, jak przeprowadzić inwigilacje
oraz jak się przed nią zabezpieczyć.
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Odzyskiwanie danych
z systemu Windows
56
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Godlewska
e-mail:
monika.nowicka@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Artur Żarski
Artur pragnie zapoznać czytelnika z aspektami sys-
temów plików w Windows oraz z kluczowymi aspek-
tami ich bezpieczeństwa w kontekście utraty danych.
Dodatkowo tekst opisuje podstawowe struktury danych
na dysku w różnych formatach oraz jak je archiwizo-
wać i odzyskiwać w przypadku uszkodzenia.
Druk:
101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Narzędzia
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
JEE5 – zdalna kontrola
komputera
62
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Błażej Lutkowski, Jacek Matulewski
Błażej i Jacek przedstawiają w swoim artykule w
jaki sposób napisać prostą aplikację klient – serwer,
pozwalającą na kontrolowanie zdalnego komputera
poprzez przeglądarkę internetową.
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Redakcja używa systemu automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Łagodne wprowadzenie do kryptolo-
gii, czyli przygody Alicji i Bobka
74
Cezary G. Cerekwicki
Autor w swoim artykule przedstawia jak działa jeden z
najstarszych używanych do dzisiaj algorytmów krypto-
graicznych, pokazuje jak można ten algorytm złamać,
używając wybranych metod kryptoanalitycznych.
hakin9
ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową w innych krajach europejskich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL
ES CZ EN
Księgozbiór
78
IT FR DE
Recenzujemy książki: Wojna informacyjna i bezpie-
czeństwo informacji, Wojna strategiczna w cyber-
przestrzeni oraz Rewolucja w kryptograii.
Nakład wersji polskiej 6 000 egz.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
www.hakin9.org
hakin9 Nr 2/2006
5
  [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl