Hakin9 (29) - 09.2007, ebooks, Języki programowania, hakin9 (KruPiX1)
[ Pobierz całość w formacie PDF ]
hakin9
Witamy!
W skrócie
6
Jest mi bardzo miło przywitać Państwa po wakacjach. Mam
nadzieję, że okres wakacyjny nie spowodował tego, że Pań-
stwo o nas zapomnieli, ponieważ – jak co miesiąc – przygo-
towaliśmy dla naszych Czytelników garść ciekawych artyku-
łów i programów, które udostępniamy na naszej płycie CD.
Tak, jak obiecaliśmy w poprzednim numerze, prezentu-
jemy Państwu naszą rozmowę z Bartłomiejem Wituckim,
rzecznikiem prasowym Business Software Alliance. Poru-
szyliśmy w niej wiele ciekawych tematów, które – mam
nadzieję – Państwa zainteresują i poszerzą wiedzę na temat
tej organizacji i jej działalności.
Wrześniowy hakin9 zawiera dużo interesujących infor-
macji, zaspokoi głód wiedzy naszych wszystkich Czytelni-
ków – i tych początkujących, i tych bardziej już doświadczo-
nych.
GorÄ…co polecam temat numeru jakim jest
Hakowanie
WiFi
Bartosza Kalinowskiego oraz
Wykorzystanie tęczo-
wych tablic do łamania haseł.
PÅ‚yta CD zawiera, jak zwykle, wiele przydatnych progra-
mów, a mianowicie, PC–cillin Internet Security 2007 Trend
Micro, bbAntispam Advanced Textual Conirmation, Vip Pri-
vacy irmy VipDefense oraz E-book
Unreliable Guide To
Hacking The Linux Kernel.
Mateusz Stępień
Przedstawiamy garść najciekawszych wiadomości
ze świata bezpieczeństwa systemów informatycz-
nych i nie tylko.
Zawartość CD
10
Prezentujemy zawartość i sposób działania najnowszej
wersji naszej sztandarowej dystrybucji
hakin9.live.
Narzędzia
Recenzja VIP Anonymizer
12
Recenzja programu irmy Vipdefense
Recenzja ConceptDraw VI
Professional
13
Recenzja programu irmy
Computer Systems Odessa
Atak
Zapraszam do lektury!
Katarzyna Juszczyńska
Hakowanie sieci WiFi
14
Bartosz Kalinowski
Bartek w swoim artykule pokazuje najczęściej
występujące niebezpieczeństwa w sieciach WiFi,
oraz jakie ataki są przeprowadzane na użytkow-
ników tych sieci. W jaki sposób i do czego można
wykożystać podatności w sieciach bezprzewodo-
wych oraz na jakie niebezpieczeństwa narażeni są
użytkownicy hotspotów
Hardware hacking – oszukiwanie
zabezpieczeń biometrycznych
26
Grzegorz Błoński
Grzegorz pokazuje nam jak włamać się do systemu
zabezpieczonego skanerem linii papilarnych oraz
skanerem tęczówki oka. Uświadamia nas, że nie
warto ufać zabezpieczeniom biometrycznym.
Atak na Skype'a
34
Gianluigi Spagnuolo
Autor pokaże nam jak działa Skype, jakie techniki
wykorzystuje dla obrony przed debuggerami oraz jak
ukrywany jest ruch sieciowy.
Wykorzystanie tęczowych
tablic do łamania haseł
42
Paweł Maziarz
Paweł przybliży pojęcie tęczowych tablic, pokaże jak
dzięki nim złamać hasło do konta Windows, MySQL,
Cisco PIX.
4
hakin9 Nr 9/2007
www.hakin9.org
   Obrona
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
Dyrektor:
Sylwia Pogroszewska
Redaktor naczelna:
Martyna Żaczek
martyna.zaczek@software.com.pl
Redaktor prowadzÄ…ca:
Katarzyna Juszczyńska
katarzyna.juszczynska.@software.com.pl
Asystent redaktora:
Robert Gontarski
robert.gontarski@software.com.pl
TÅ‚umaczenie:
Katarzyna Kruś, Piotr Żuk
Wyróżnieni betatesterzy:
Przemysław Prytek, Tomasz Przybylski
Opracowanie CD:
Rafał Kwaśny
Kierownik produkcji:
Marta Kurpiewska
marta@software.com.pl
Skład i łamanie:
Artur Wieczorek
arturw@software.com.pl
Okładka:
Agnieszka Marchocka
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
Access Control List (ACL)
– dostęp do obiektów .NET
48
Artur Żarski
Artur przybliża mechanizm jakim jest ACL oraz spo-
soby programowania list kontroli dostępu z poziomu
Microsoft.NET.
SÅ‚abe strony uwierzytelniania
hasłami
54
Cezary Cerekwicki
Czarek w swoim artykule pokaże nam, gdzie kryją się
słabości systemów uwierzytelniających hasłem oraz
jak te słabości wyeliminować.
Adres korespondencyjny:
Software–Wydawnictwo Sp. z o.o.,
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 887 13 45, Fax +48 22 887 10 11
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Bezpieczna irma
Jeżeli jesteś zainteresowany zakupem licencji na wydawanie naszych
pism prosimy o kontakt:
Monika Nowicka
e-mail:
monika.nowicka@software.com.pl
tel.: +48 (22) 887 12 66
fax: +48 (22) 887 10 11
Wdrożenie Systemu
ZarzÄ…dzania Informacjami
60
Artur Kostowski
Artur przedstawi nam jak szybko i skutecznie wpro-
wadzić System zarządzania bezpieczeństwem infor-
macji oraz wyjaśni zagadnienia cyklu PDCA.
Druk:
101 Studio, Firma Tęgi
Redakcja dokłada wszelkich starań, by publikowane w piśmie i na
towarzyszących mu nośnikach informacje i programy były poprawne,
jednakże nie bierze odpowiedzialności za efekty wykorzystania ich;
nie gwarantuje także poprawnego działania programów shareware,
freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Testy Konsumenckie
68
Antywirusy
Testujemy popularne antywirusy. Do testów zaprosili-
śmy irmy Kaspersky i mks_vir.
Wszystkie znaki irmowe zawarte w piśmie są własnością odpowiednich
irm i zostały użyte wyłącznie w celach informacyjnych.
Klub Techniczny
Do tworzenia wykresów i diagramów wykorzystano
program irmy
Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit
irmy G DATA Software Sp. z o.o.
Jak zaoszczędzić milion
na utrzymaniu Å‚Ä…cz
73
Redakcja używa systemu automatycznego składu
Wywiad
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej
niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem
na jego szkodę i skutkuje odpowiedzialnością sądową.
Wywiad z Bartłomiejem Wituickim,
z rzecznikiem BSA
74
hakin9
ukazuje się w następujących krajach: Hiszpanii, Argentynie,
Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niem-
czech, Austrii, Szwajcarii, Polsce, Czechach, SÅ‚owacji.
Robert Gontarski, Katarzyna Juszczyńska
Felieton
Prowadzimy również sprzedaż kioskową w innych krajach europej-
skich.
Magazyn hakin9 wydawany jest w 7 wersjach językowych:
PL
ES CZ EN
Być bezpiecznym
– wariacje na temat
78
IT FR DE
Patryk Krawaczyński
Nakład wersji polskiej 6 000 egz.
Zapowiedzi
82
Zapowiedzi artykułów, które znajdą się w następnym
wydaniu naszego pisma.
UWAGA!
Techniki prezentowane w artykułach mogą być używane jedynie
we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie
prezentowanych technik ani spowodowanÄ… tym utratÄ™ danych.
www.hakin9.org
hakin9 Nr 2/2006
5
Â
[ Pobierz całość w formacie PDF ]