Hakin9 (50) - 07 & 08.2009, ebooks, Języki programowania, hakin9 (KruPiX1)

[ Pobierz całość w formacie PDF ]
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Prezes wydawnictwa:
Paweł Marciniak
Dyrektor wydawniczy:
Ewa Łozowicka
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący:
Tomasz Przybylski
14 Linksys PLK300-EU Powerline AV Ethernet
Adapter
15 ArcaVir System Protection
Kierownik produkcji:
Marzena Polańska
marzena.polanska@software.com.pl
DTP:
Grzegorz Laskowski
Nadruk CD:
Grzegorz Laskowski
POCZĄTKI
Okładka:
Agnieszka Marchocka, Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Obsługa prenumeraty:
EuroPress Polska
software@europress.pl
16 Tak robią to prawdziwi hakerzy cz. 2
ŁUKASZ CIESIELSKI
Rozmaite techniki, metody działania, zaawansowane oprogramowanie
i długie godziny przed monitorem nie są w stanie zagwarantować
hakerowi sukcesu. Celem jest oczywiście pokonanie barier i
zabezpieczeń, aby zdobyć pożądane informacje lub dane. Co zrobić w
sytuacji, kiedy okazuje się, że posiadana wiedza jest niewystarczająca?
Skąd zdobyć niezbędne informacje?
Wyróżnieni betatesterzy:
Rafał Lysik, Krzysztof Piecuch,
Sylwester Zdanowski, Maksymilian Arciemowicz
Opracowanie CD:
Rafał Kwaśny
Druk:
ArtDruk
Nakład
wersji polskiej 6 000 egz.
Wydawca:
Software Press Sp. z o.o. SK
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
ATAK
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
22 Clickjacking – groźny link
MARCO LISICI
Artykuł ten pokaże nową technikę web ataku. Pokazany został sposób,
jak prosto można ukraść kliknięcia z witryny. Opis tej techniki pomoże
zrozumieć proces sam w sobie oraz zaprezentuje problemy z
zabezpieczaniem się przed tego typu atakiem.
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
28 Test penetracyjny MS SQL Server
GRZEGORZ GAŁĘZOWSKI
Ci, którzy szukają sposobu na uzyskanie nielegalnego dostępu do
bazy danych wykorzystają dowolny słaby punkt systemu. Ze wszystkich
znanych technologii na świecie, żadna nie podlega takiej ciągłej
obserwacji i atakom, jak bazy danych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
40 Conficker o botnetach słów kilka
PIOTR JASTAK
Ataki uniemożliwiające dostęp do stron internetowych, czy kradzieże
danych kont bankowych na masową skalę to tematy często
przewijające się w wiadomościach związanych z komputerami. Coraz
częściej stoją za tym działaniami botnety.
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
44 Rozpoznanie przed atakiem
WOJCIECH SMOL
Google zna Twoje hasła oraz słabości Twojej strony internetowej.
Globalny system DNS zna strukturę Twojej wewnętrznej sieci.
Wszystkie te informacje wykorzysta cracker włamując się do Twojego
systemu informatycznego.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN
FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4
HAKIN9
7-8/2009
SPIS TREŚCI
OBRONA
STAŁE
RUBRYKI
50 Systemy plikowe w Linuksie
MARCIN KLAMRA
W celu zapewnienia szybkości zapisu i odczytu danych z nośników, konieczne
jest wybranie sprzętu oraz architektury sprzętowej zapewniającej wysoką
wydajność. Na nic się to jednak nie zda, jeśli wykorzystany zostanie niewłaściwy
system plikowy.
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
56 Bezpieczena platforma multimedialna
ŁUKASZ MACIEJEWSKI
Ilość dostępnych usług cyfrowych stale rośnie. Komunikatory, serwisy
społecznościowe, telefonia, telewizja. Wszystkie one są projektowane dla
człowieka i też od tej kupy białka zależne. Skoro więc powstały, mogą także
upaść. Jak uchronić się przed upadkiem? Wszystko zależy od świadomości
zagrożeń, lub jej braku.
• Prace nad nowym Androidem
• Jeszcze w tym roku Beta Office 2010
• Zwolnienia sprzyjają wykryciu piractwa
w firmach
• Symbian również na Atomie
64 Bezpieczne gry komputerowe
KONRAD ZUWAŁA
W kwestiach dotyczących bezpieczeństwa informatycznego zwykło pomijać
się oprogramowanie rozrywkowe, takie jak gry komputerowe. Czy rzeczywiście
niewinna z pozoru gra nie może posłużyć do kompromitacji firmowego
komputera zawierającego ważne dane?
10 Zawartość CD
• PyroBatchFTP
• UserGate Proxy & Firewall 5.1
• SBMAV Disk Cleaner 2009
• thinapp_editor
• GFI LANGuard Network Security
Scanner 9.0
PRAKTYKA
76 Księgozbiór
Bezpieczeństwo sieci w Linuksie
Hacking Ubuntu
72 Projektowanie interfejsów użytecznych
RAFAŁ PODSIADŁY
Zagubiony pośród portali internetowych, między opcjami, przyciskami, szablonami
stron, użytkownik jest bez szans w poszukiwaniu potrzebnej / interesującej go
informacji.
78 Felieton
Spam, spam, spam...
Krzysztof Piecuch
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą się
w następnym wydaniu magazynu hakin9
7-8/2009 5
HAKIN9
5
HAKIN9
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl