Hakin9 (42) - 11 2008, programy,poradniki wideo i dokumenty hakerskie (haker)
[ Pobierz całość w formacie PDF ]
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Dyrektor wydawniczy:
Sylwia Małecka
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący:
Robert Gontarski
robert.gontarski@software.com.pl
12
13
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP:
Grzegorz Laskowski
Okładka:
Agnieszka Marchocka, Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
POCZĄTKI
14
Cezary Cerekwicki
Dla wielu mniej zaawansowanych twórców aplikacji webowych
projekt kończy się wraz z wyklikaniem w swoim tworze podstawowych
przypadków użycia. W efekcie sieć pełna jest witryn dziurawych jak ser
szwajcarski. Znaczne zwiększenie bezpieczeństwa aplikacji webowych
jest proste. Trzeba tylko wiedzieć, jak to zrobić.
Wyróżnieni betatesterzy:
Krzysztof Piecuch, Krystian Żygadło
Opracowanie CD:
Rafał Kwaśny
Druk:
101 Studio, Firma Tęgi
Nakład
wersji polskiej 6 000 egz.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
ATAK
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
20 Hakowanie RSS feeds
Aditya K. Sood
Artykuł rzuca światło na elastyczność oraz ryzykowne sposoby kodowania,
2.0 zwiększyło mobilność zawartości, a uwzględnianie zawartości stało się
podstawą wzajemnej komunikacji pomiędzy stronami WWW.
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
OBRONA
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
30 Wizualizacja ruchu
sieciowego a bezpieczeństwo
Grzegorz Błoński
Graficzne metody przedstawiania struktury sieci komputerowych
od zawsze były ciekawymi i efektownymi sposobami pokazania ,
zobrazowania jak wygląda sieć do której jesteśmy podłączeni , którą
tylko ciekawostką i efektownym dodatkiem.
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
36 Bezpieczne gniazda Perlu
Krzysztof Rychlicki – Kicior
Internet stanowi nieodłączną część coraz większej liczby aplikacji.
Znajomość bibliotek programistycznych potrzebnych do zrealizowania
podstawowych funkcji internetowych jest konieczna, aby tworzyć
pokazujemy proste i zaawansowane przykłady wykorzystania gniazdek
– podstawowych obiektów służących do komunikacji sieciowej.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 5 wersjach językowych:
42 Mój system – moja twierdza
Łukasz Ciesielski
oprogramowanie mające być tarczą użytkownika, chroniącą go przed
atakiem, jest na wysokim poziomie, to bardzo często użytkownicy nie
korzystają z niego, ponieważ nie wiedzą o jego istnieniu. Przyjrzymy się
kilku najbardziej rozpowszechnionym narzędziom, które znajdują się
w repozytoriach niemalże każdego Linuksa i można z nich korzystać
nieodpłatnie.
PL ES EN
FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4
HAKIN9
11/2008
SPIS TREŚCI
48 Protokół HTTPS w Apache
Robert Tomaszewski
tylko na zastosowanych do ich stworzenia narzędziach. Wiele problemów
związanych z uwierzytelnieniem oraz utajnieniem transmitowanych w
sieci informacji rozwiąże wykorzystanie protokołu HTTPS, czyli HTTP
zabezpieczonego mechanizmami SSL. Konfiguracja serwera Apache
uwzględniająca ten rodzaj zabezpieczeń nie należy do trudnych.
STAŁE
RUBRYKI
6 W skrócie
Przedstawiamy garść
najciekawszych wiadomości ze
informatycznych i nie tylko.
56 Szyfrowanie w Postgresie
Robert Bernier
Zrozum proces konfigurowania i kompilacji Postgresa ze źródeł. Wiele
przedstawionych rozwiązań wymaga, aby Twój serwer Postgresa posiadał
dystrybucji Linuksa. Dowiedz się o konfrontacji administratora bazy danych z
nieupoważnioną osobą, która weszła w posiadanie ważnego konta i hasła.
10 Zawartość CD
Prezentujemy zawartość i sposób
działania najnowszej wersji naszej
sztandarowej dystrybucji hakin9.live.
66 BHP w PHP
Krzysztof Rychlicki – Kicior
PHP jest jedną z najpopularniejszych technologii do tworzenia dynamicznych
stron internetowych. Niestety, jej popularność przyczyniła się do odkrycia wielu
mechanizmów, które mogą być wykorzystane do przechwycenia kontroli nad
najbardziej typowymi atakami.
78 Felieton
Przewidywania na rok 7D9.
Co roku jesteśmy świadkami tych
samych zjawisk zachodzących w
I co roku dodajemy plus+ jeden_1
do doświadczenia w stosunku do
poprzedniego, który został przez nas
dość starannie przerobiony.
Patryk Krawaczyński
OCHRONA DANYCH
72 Cyfrowa twierdza
Rafał Lysik
W czasach gdy nie było jeszcze komputerów, ludzie w różnoraki sposób
zabezpieczali swoją własność oraz ograniczali dostęp do terytorium. Były to
najcześciej klucze, ogrodzenia a także strażnicy pilnujący pomieszczeń. Dziś,
były tak bezpieczne, by nawet amerykańskie superkomputery miały problem z
ich odszyfrowaniem?Zapraszam do lektury.
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą
hakin9
11/2008
HAKIN9
5
5
HAKIN9
[ Pobierz całość w formacie PDF ]