Hakin9 (30) - 10.2007, ebooks, Języki programowania, hakin9 (KruPiX1)

[ Pobierz całość w formacie PDF ]
hakin9
Witam!
Terminy
haker
,
cracker
kojarzą się zwykłym ludziom raczej
z pojęciem cyberprzestępcy, jednak bardziej wtajemniczeni
wiedzą, że te dwa typy różnią się od siebie.
Jak zapewne Państwo wiedzą, hakerzy to osoby, które
szukają luk w oprogramowaniu komputerowym, a później
wykorzystują taką wiedzę, aby uzyskać dostęp do zabezpie-
czonych zasobów. Natomiast cracker to osoba zajmująca się
łamaniem zabezpieczeń komputerowych. Hakerzy, skupie-
ni w społeczności hakerskiej, używają terminu
cracker
dla
odróżnienia się od przestępców; z kolei crackerzy terminu
haker
używają na określenie włamywaczy sieciowych.
Obie wspomniane grupy ludzi działają z różnych pobu-
dek. Jedni włamują się do serwisów komputerowych, aby
wykryć luki, a potem szantażują właścicieli portali. A drudzy
pracują teraz dla irm takich jak TrendMicro i pomagają im
stworzyć szczepionki przeciwko nowym zagrożeniom, jakie
stawia przed nami Sieć. Motywem działań hakerów i cracke-
rów jest także chęć pozyskania rozgłosu i wywołania ogól-
nego chaosu.
Istnieje swoisty podział hakerów pod względem etyki:
black hat
(hakerzy działający na pograniczu lub poza
granicami prawa),
white
hat
(hakerzy działający w imię
prawa, nie chcący popełnić szkód),
grey hat
(grupa znaj-
dująca się pomiędzy dwiema omawianymi wyżej katego-
riami).
My, jako Redakcja, mamy do czynienia ze wszystki-
mi omawianymi grupami hakerów, jednak cenimy tych z
grupy
white hat.
Nasi Czytelnicy bardzo dobrze zdają
sobie z tego sprawę. Mieliśmy wiele ciekawych artyku-
łów poświęconych wykrywaniu luk w takich portalach,
jak Allegro, Onet czy mBank. Umieszczaliśmy je w celu
tylko i wyłącznie informacyjnym, aby uczulić omawia-
ne serwisy na opisane zagrożenia. Mam nadzieję, że
zamieszczane przez nas artykuły pomogły już niejedne-
mu Czytelnikowi, dlatego chciałam gorąco polecić arty-
kuł Bartosza Kalinowskiego
Obroń swój komputer przed
hakerem!!!
Bartek w swoim tekście pokazuje przeróżne
zachowania systemu świadczące o obecności hakera.
Godnym przeczytania artykułem jest pozycja kilku auto-
rów pt.
Luki w Voip.
W październikowym
hakin9
przedstawiamy wywiad z
bardzo interesującym człowiekiem, jakim jest komisarz
Zbigniew Urbański. Z rozmowy nasi Czytelnicy dowie-
dzą się co nieco o samym bohaterze, a także o pirac-
twie komputerowym widzianym okiem policjanta i orga-
nów ścigania.
W numerze, który mają Państwo w rękach, jak zwykle
nie zabraknie wielu ciekawych programów, na CD znajdują
się m. in.
G DATA
Antivirus
,
F-Secure Internet Security
oraz
dwa nowe tutoriale.
W skrócie
6
Mateusz Stępień
Przedstawiamy garść najciekawszych wiadomości
ze świata bezpieczeństwa systemów informatycz-
nych i nie tylko.
Zawartość CD
10
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji
hakin9.live
Narzędzia
Recenzja MindMap 5 Professional
12
Recenzja Directory Opus 9
13
Początki
Ataki SQL Injection w praktyce
14
Dawid Gołuński
Dawid w swoim artykule mówi na czym polegają ataki
SQL Injection oraz jakie niosą zagrożenia. Pokaże
krok po kroku techniki używane podczas ataku oraz
metody obrony.
Atak
Luki w VoIP
26
Tomasz Piotrowski, Szczepan Wójcik, Mikołaj Wiśniewski, Woj-
ciech Mazurczyk
Autorzy przedstawią w jaki sposób zabezpieczyć
systemy VoIP, na co zwracać uwagę przy kupowa-
niu i wdrażaniu tych systemów oraz jakie luki bezpie-
czeństwa znajdują się w systemie Asterisk.
Atak hakera na Twój komputer
36
Bartosz Kalinowski
Bartek w swoim artykule scharakteryzuje system,
w którym można dostrzec obecność intruza i jakie
zostawia po sobie ślady.
Łamanie klucza rejestracji
Windows XP
48
Życzę przyjemnej lektury!
Katarzyna Juszczyńska
Rafał Podsiadły
Rafał opisał w swoim artykule jak zaczyna życie naj-
popularniejszy system operacyjny.
4
hakin9 Nr 10/2007
www.hakin9.org
   Obrona
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor:
Sylwia Pogroszewska
Redaktor naczelna:
Martyna Żaczek
martyna.zaczek@software.com.pl
Redaktorzy prowadzący:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Robert Gontarski
robert.gontarski@software.com.pl
Wyróżnieni betatesterzy:
Przemysław Prytek, Paweł Lisowski
Opracowanie CD:
Rafał Kwaśny
Kierownik produkcji:
Marta Kurpiewska
marta@software.com.pl
Skład i łamanie:
Artur Wieczorek
arturw@software.com.pl
Okładka:
Agnieszka Marchocka
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
Opera – mechanizmy ochrony
przed oszustwami
56
Marcin Kopeć
Marcin w swoim tekście przedstawia w jaki sposób
działa mechanizm ochrony przed oszustwami zaim-
plementowanymi w przeglądarce internetowej Opera.
Koniguracja serwera ISS dla
ASP.NET z protokołem SSL
62
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Sławomir Orłowski, Jacek Matulewski
Sławek i Jacek przybliżą Czytelnikom temat konigu-
racji serwera ISS do obsługi stron ASP.NET z uwie-
rzytelnieniem SSL.
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Nowicka
e-mail:
monika.nowicka@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Bezpieczna irma
Audyt systemów informatycznych
68
Druk:
101 Studio, Firma Tęgi
Wojciech Malec
Wojtek postara się wyjaśnić termin audytu informa-
tycznego oraz przedstawi najważniejsze organizacje
zawodowe właściwe dla audytu informatycznego.
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Księgozbiór
72
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Recenzujemy książki: Kryptograia w Javie. Od pod-
staw oraz Apache. Zabezpieczenia aplikacji i serwe-
rów WWW.
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Wywiad
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Wywiad z komisarzem Zbigniewem
Urbańskim
Redakcja używa systemu automatycznego składu
74
Katarzyna Juszczyńska, Robert Gontarski
Komisarz Zbigniew Urbański ekspert do spraw prze-
stępczości komputerowej.
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Klub Techniczny
hakin9
ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Trend Micro dla MSP
77
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
Felieton
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL
ES CZ EN
Druga strona medalu
78
IT FR DE
Patryk Krawaczyński
Zapowiedzi
82
Nakład wersji polskiej 6 000 egz.
Zapowiedzi artykułów, które znajdą się w następnym
wydaniu naszego pisma.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowaną tym utratę danych.
www.hakin9.org
hakin9 Nr 2/2006
5
  [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl