Hakin9 (63) - 08.2010, ebooks, Języki programowania, hakin9 (KruPiX1)

[ Pobierz całość w formacie PDF ]
���������������
CYKL SZKOLEŃ
Z OBSZARU
ZARZÄ„DZANIA
BEZPIECZEŃSTWEM IT
�
����� ��� ������� ������� ������� ��������� ��������������� ����������� ��� ������� ���� ������������� ������ ���
� ��� � ����������� �������� � �����������
� �� ����� ����
� ����� ��������������
������������������� ������
�� ���������� ���������� ����������
� �� �������� ����
� ����������� �������� � �����������
������� � ������� ���������� �����
� ������� �����
� ����������� ����
� �������� ������������� ������������
��������
� ����� �������� ����
� ��������� �������������� �� ��������
����� ��������� ����������� �������
�������� �������������
� ����� ��������� ����� �������� ���� �� ����
� ������������� �������� ��������������
� ����� �������� ����
��������������������
�����������
��������������������������������������������
���������������������������
������� � ��������
���������
��������� ���������
��������������
�������
����������� �������� ������������ �� ������������ �������� �� �������� ������������ ���������������� ���� ���
����� ��� �� ������� ������� ������������ ���������� ���� �� ���������� ������ ����� ����������� ������������
����������� ������������������������ �������������� �� ������������� ������� ������������� ������� ���� �������������
�������������������������������������������������������������������������������
���������������������������
������
8/2010 (63)
SPIS TREÅšCI
NARZEDZIA
Wyobraźmy sobie scenkę: w pustynnym krajobrazie ka-
rawana zbliża się do zbocza gór. Brodaty Arab na jej
czele podchodzi do wielkiego głazu i tubalnym głosem
obwieszcza Sezamie otwórz się. Posłuszny głaz otwie-
ra podwoje ogromnego skarbca... Tak oto, niczego nie-
świadom, baśniowy Alibaba po raz pierwszy wykorzy-
stał zamki biometryczne.
Dziś, jeden z najlepszych marketingowych chwytów
ostatnich lat – zabezpieczenia oparte na skanowaniu
cech naszego organizmu podbijajÄ… polski rynek. Nie-
stety, większość z nich nie gwarantuje bezpieczeń-
stwa, a ich zasady działania dalekie są od profesjo-
nalnej biometrii.
6 Sprzętowe klucze zabezpieczające ROCKEY
7 MP4 iBOX
POCZÄ„TKI
8 Kiedy sami możemy odzyskać dane
z uszkodzonego HDD
Artur Skoruba
Wcześniej czy później każdy z nas może się spotkać
problemem utraty danych. No cóż, nic się nie stało –
oczywiście pod warunkiem, że do momentu utraty do-
stępu do danych wykonywaliśmy regularnie kopie za-
pasowe. W przeciwnym razie jesteśmy zmuszeni od-
zyskać utracone dane. Jak to zrobić? Mamy dwie drogi
do wyboru – spróbować sami lub zgłosić się do specja-
listy. Kiedy możemy sami spróbować odzyskać nasze
dane? Czy jest to zawsze możliwe?
PRAKTYKA
38 Wirtualizacja
Rafał Podsiadły
Komputerem można nazwać zespół urządzeń, wraz
z oprogramowaniem tworzÄ…cy jednostkÄ™ operacyjno
– zadaniową, wykorzystywaną często do takich celów
jak praca programistyczna, składanie tekstu, tworzenie
grafiki czy rozrywkę. Ten schemat składa się z dwóch
warstw: sprzętowej i programowej. Sprzęt jest najniż-
szą warstwą, posiada jednak swoje podzespoły, zakła-
dam, że w społeczeństwie informatycznym orientujecie
się odnośnie podzespołów komputera.
ATAK
12 Analiza złośliwego kodu
Hardik Shah, Anthony L. Williams
Sieci komputerowe oraz internet zalane zostały plagą
złośliwego kodu oraz ich wrogich skutków które odczu-
wać będziemy długo. Artukuł ten zaprezentuje wstęp
do podstawowych ale praktycznych użyć analizy mal-
ware w środowisku kontrolowanym.
46 Przestępczość w Internecie
Sylwester Zdanowski
Najwięcej emocji w internetowym półświatku wzbudza
dziecięca pornografia. Jaki jest stan prawny i jakie są
faktyczne możliwości policji w tym zakresie. Co waż-
niejsze jak wygląda rzeczywistość której woleli byśmy
nie widzieć.
20 Testy penetracyjne – wprowadzenie
Michael Heinzl
To, co w USA jest już bardzo rozpowszechnione I ogól-
nodostępne, także w innych krajach wysuwa się na
pierwszy plan i zyskuje na znaczeniu. Mowa o tak zwa-
nych „testach penetracyjnych“.
KLUB TECHNICZNY
OBRONA
50 Bezpieczeństwo tożsamości w Internecie
Artykuł napisany przez pracownika firmy VeriSign Bar-
tosza Begeja.
32 Dwa światy biometrii - BioMity i BioKosmos
Waldemar Konieczka
4
8/2010
4
HAKIN9 8/2010
Miesięcznik
hakin9
(12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Adres korespondencyjny:
Software Press Sp. z o.o. SK,
ul. Bokserska 1, 02-682 Warszawa, Polska
tel. +48 22 427 36 91, fax +48 22 224 24 59
www.sdjournal.org cooperation@software.com.pl
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Redaktor naczelny:
Katarzyna Dębek
katarzyna.debek@software.com.pl
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Dział reklamy:
adv@software.com.pl
Skład i łamanie:
Tomasz Kostro
www.studiopoligraficzne.com
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie
Osoby zainteresowane współpracą
prosimy o kontakt:
cooperation@software.com.pl
Kierownik produkcji:
Andrzej Kuca
andrzej.kuca@software.com.pl
Reklama
www.hakin9.org
5
5
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl