Hakin9 (28) - 08.2007, ebooks, Języki programowania, hakin9 (KruPiX1)

[ Pobierz całość w formacie PDF ]
hakin9
Witam!
W skrócie
6
Jako że redagujemy pismo, dotyczące bezpieczeństwa IT,
często bywamy na konferencjach poświęconych temu tema-
towi. Zaciekawiła nas jedna z nich, a mianowicie konferen-
cja o piractwie komputerowym, zorganizowana przez irmÄ™
BSA i Microsoft.
Swoją wiedzą i wypowiedziami zaintrygował nas zwłasz-
cza Krzysztof Janiszewski z Microsoftu, zajmujÄ…cy siÄ™ pro-
blematyką ochrony własności intelektualnej. Nasze zacieka-
wienie zaowocowało wywiadem. Gorąco polecam ową roz-
mowę, którą nasi Czytelnicy mogą przeczytać w poniższym
wydaniu h9 8/2007. Pan Krzysztof obiecał, że będzie nam
dostarczał ciekawych informacji dotyczących piractwa kom-
puterowego, więc zapraszam do śledzenia kolejnych nume-
rów naszego czasopisma, by dowiedzieć się czegoś więcej
na ten temat. My, ze swojej strony gwarantujemy, że zagad-
nienia te poruszymy w rozmowie z rzecznikiem BSA.
Oprócz znakomitego wywiadu w h9 znajdziecie jak
zawsze zbiór bardzo interesujących artykułów, takich jak:
Hakowanie SSL, Hakowanie powłoki, Apache jako Reverse
Proxy i wiele, wiele innych, których lekturę gorąco polecam.
Specjalnie dla naszych Czytelników udostępniamy multi-
medialny kurs Stack Overlow Windows Vista, dwa progra-
my oraz 3 nowe tutoriale.
Mateusz Stępień
Przedstawiamy garść najciekawszych wiadomości
ze świata bezpieczeństwa systemów informatycz-
nych i nie tylko.
Zawartość CD
10
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji
hakin9.live
Narzędzia
Recenzja
NETASQ NA-F60
12
Recenzja
Panda Internet Security 2007
13
Recenzja
EagleeyeOS Professional Severe
14
Pozdrawiam
Katarzyna Juszczyńska
PoczÄ…tki
Podejrzany klucz rejestru
16
David Maciejak
David zaprezentuje jak wykryć ślady złośliwego
oprogramowania na platformie Windows. Nauczy-
cie się też, jak pisać własne pluginy Nessusa za
pomocÄ… NASL.
Atak
Restrykcyjne powłoki
– jak je obejść?
26
Dawid Gołuński
Dawid pokazuje nam, jak zmodyikować restrykcyj-
ne środowisko w celu ograniczenia dostępu dla użyt-
kownika. Poznasz charakterystykę działania restryk-
cyjnej powłoki oraz jej budowę.
Hakowanie protokołu SSL
34
Artyr Czyż
Artur pokazuje, jakie błędy kryją się w protokole SSL
oraz jak za pomocą ataku MITM przejąć dane konta
innej osoby.
Hakowanie rejestru
38
Rafał Podsiadły
Rafał pokaże nam, jak napisać wirusa oraz na co
zwrócić uwagę przy tworzeniu szkodliwego kodu.
4
hakin9 Nr 8/2007
www.hakin9.org
   Obrona
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor:
Sylwia Pogroszewska
Redaktor naczelny:
Martyna Żaczek
martyna.zaczek@software.com.pl
Redaktor prowadzÄ…cy:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Asystent redaktora:
Robert Gontarski
robert.gontarski@software.com.pl
TÅ‚umaczenie:
Piotr Żuk
Wyróżnieni betatesterzy:
Przemysław Prytek, Tomasz Przybylski
Opracowanie CD:
Rafał Kwaśny
Kierownik produkcji:
Marta Kurpiewska
marta@software.com.pl
Skład i łamanie:
Artur Wieczorek
arturw@software.com.pl
Okładka:
Agnieszka Marchocka
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
Microsoft SQL Server 2005
– bezpieczne aplikacje
44
Artur Żarski
Artur przedstawi techniki tworzenia bezpiecznych aplika-
cji o charakterze baz danych w oparciu o Microsoft SQL
Server 2005.
Bezpieczna podróż
przez sieć LAN i Internet?
50
Michał Poselt
Michał pokaże, jak zabezpieczyć się przed Phishin-
giem oraz jak używać McAfee Site Advisor.
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Apache jako Reverse Proxy
56
Radosław Pieczonka
Radosław napisze nam o tym, czym jest reverse proxy,
jak skonigurować serwer Apache2 dla reverse proxy.
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Nowicka
e-mail:
monika.nowicka@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Secure Remote Password Protocol
62
Cezary G. Cerekwicki
Cezary pokaże, jak działa najbezpieczniejszy proto-
kół uwierzytelniający przez użycie hasła.
Druk:
101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Bezpieczna Firma
Bezpieczeństwo informacji
w polskich normach
66
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Andrzej Guzik
Andrzej napisze nam, jakie normy i raporty technicz-
ne stanowiÄ… najlepsze praktyki w zakresie zapewnie-
nia bezpieczeństwa informacji w instytucji.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Klub Techniczny
Redakcja używa systemu automatycznego składu
Outpost Security Suite
72
Wywiad
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Wywiad z Krzysztofem
Janiszewskim, pracownikiem
irmy Microsoft
74
hakin9
ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, SÅ‚owacji.
Robert Gontarski, Katarzyna Juszczyńska
Krzysztof Janiszewski specjalista ds. Ochrony WÅ‚a-
sności Intelektualnej z irmy Microsoft
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL
ES CZ EN
Felieton
78
Patryk Szlagowski
Przeglądarki – temat tabu
IT FR DE
Zapowiedzi
82
Nakład wersji polskiej 6 000 egz.
Zapowiedzi artykułów, które znajdą się w następnym
numerze naszego pisma.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowanÄ… tym utratÄ™ danych.
www.hakin9.org
hakin9 Nr 2/2006
5
  [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl