Hakin9 (49) - 06.2009, ebooks, Języki programowania, hakin9 (KruPiX1)

[ Pobierz całość w formacie PDF ]
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Prezes wydawnictwa:
Paweł Marciniak
Dyrektor wydawniczy:
Ewa Łozowicka
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący:
Tomasz Przybylski
14 SafeNet Sentinel™ Hardware Keys
MATEUSZ LIPIŃSKI
Każdy programista wie, jak wiele czasu zabiera zabezpieczenie pisanej
aplikacji. Każdy również wie, że należy szukać kompromisu pomiędzy
siłą zabezpieczenia a czasem spędzonym nad jego implementacją.
Dlatego w przypadku dużych i skomplikowanych projektów najczęściej
poszukuje się gotowych rozwiązań. Jednym z wielu rozwiązań
dostępnych na rynku jest zabezpieczenie sprzętowo-programowe
firmy SafeNet oparte o SDK (ang.
Software Developer Kit
) Sentinel™
Hardware Keys.
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP:
Monika Grotkowska
Nadruk CD:
Grzegorz Laskowski
Okładka:
Agnieszka Marchocka, Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Obsługa prenumeraty:
EuroPress Polska
software@europress.pl
Wyróżnieni betatesterzy:
Rafał Lysik, Krzysztof Piecuch,
Sylwester Zdanowski, Maksymilian Arciemowicz
Opracowanie CD:
Rafał Kwaśny
POCZĄTKI
Druk:
ArtDruk
Nakład
wersji polskiej 6 000 egz.
16 Kurs asemblera
KONRAD ZUWAŁA
W poprzednim artykule Konrad dogłębnie omówił architekturę
procesora x86. Teraz czas na praktyczne zastosowanie zdobytej
wiedzy – przechodzimy do prawdziwego programowania w
asemblerze. Zdobytą wiedzę możesz wykorzystać w tutorialu, który
przygotował autor i który znajduje się na płycie CD.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
20 Tak robią to prawdziwi hakerzy
ŁUKASZ CIESIELSKI
Jak wyglądają przygotowania do przeprowadzenia ataku? Co stanowi
istotną informację, a co jest mało ważne? Jakie narzędzia należy
znać? Są to jedynie podstawowe zagadnienia, na które odpowiada
poniższy artykuł.
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
ATAK
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
30 Hakowanie iPhone 3G
MARCELL DIETL
iPhone firmy Apple jest jednocześnie jednym z najbardziej
uwielbianych i najbardziej znienawidzonych telefonów
komórkowych ostatnich lat. Fanatycy wychwalają go pod
niebiosa, a przeciwnicy krytykują politykę firmy Apple przy każdej
nadarzającej się okazji. Co tak naprawdę oferuje iPhone? Co jest
dobre, a co złe?
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
36 Metodyka ataków SQL Injection
ŁUKASZ KOSZELA
Głównym problemem związanym z atakami typu SQL Injection jest
fakt, iż większość programistów nie jest lub nie chce być świadoma
zagrożenia. Pomimo szeregu prezentacji i tutoriali dostępnych za
pośrednictwem Internetu, gdzie dostępne są gotowe, spreparowanie
ciągi znaków, które należy wkleić i wysłać za pomocą formularza
internetowego, znaczna część aplikacji webowych nadal jest
podatna na ataki tego typu. Ponadto większość dostępnych
rozwiązań, które można znaleźć
online,
jest niewystarczająca,
by całkowicie pozbyć się zagrożenia. Dodatkowym zagrożeniem
jest fakt, iż niemalże wszystkie relacyjne bazy danych oraz języki
programowania są potencjalnie podatne na atak.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN
FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4
HAKIN9
6/2009
SPIS TREŚCI
42 Wirusy w Linuksie
GRZEGORZ RYSZARD NIEWISIEWICZ
Środowiskiem w którym zadomowiło się najwięcej wirusów jest Windows.
Znalezienie materiałów na temat tworzenia wirusów dla tego systemu nie
powinno nastręczać trudności. W tym kontekście Linuks pojawia się rzadko,
a jego użytkownicy mają zdecydowanie mniej problemów ze złośliwym
oprogramowaniem.
STAŁE
RUBRYKI
6 Aktualności
Przedstawiamy garść najciekawszych
wiadomości ze świata bezpieczeństwa
systemów informatycznych i nie tylko.
Oto kilka z nich:
OBRONA
54 Skazany na chroot-jail
NORBERT KOZŁOWSKI
W dzisiejszych czasach ciężko utrzymać system całkowicie zaktualizowany.
Intruzi notorycznie znajdują nowe błędy, niektóre są publikowane, inne tzw.
0-day utrzymywane w tajemnicy. Twórcy oprogramowania nie nadążają z
publikacją łatek, więc nigdy nie możemy czuć się bezpieczni. Ciekawym
sposobem prewencji tego zjawiska jest stworzenie w systemie
więzienia chroot
.
• Udostępniał 65 terabajtów nielegalnych
danych,
• Google Docs załatane,
• Łatanie oprogramowania PDF
• Problematyczne ext4,
• Reaktywacja wirusa Conficker.
10 Zawartość CD
60 Przetwarzanie danych osobowych
ANDRZEJ GUZIK
Przetwarzanie danych osobowych w sposób elektroniczny wymaga, aby system
informatyczny, w którym przetwarza się dane osobowe spełniał wymagania
wynikające z przepisów prawa, zalecenia Generalnego Inspektora Ochrony
Danych Osobowych oraz najlepsze praktyki wynikające z polskich norm
dotyczących bezpieczeństwa informacji
• Engarde Secure Linux
Mimo że głównym celem Engarde jest
ochrona, pozwala on również wykonywać
podstawowe czyności jak: ustawianie
i zarządzanie lokalnym DNS, mailem,
webem, usługą FTP i kopii zapasowych.
68 Unikanie systemów IDS
WOJCIECH SMOL
Poziom bezpieczeństwa zapewniany przez systemy IDS jest zazwyczaj
odwrotnie proporcjonalny do zaufania jakim darzą go jego administratorzy.
Sprawdź, które z ataków nie zostaną zauważone przez Twój system, zanim zrobi
to za Ciebie komputerowy włamywacz...
• Kurs Asemblera
Tutorial do artykułu Konrada Zuwały
76 Księgozbiór
Microsoft Small Business Server 2003.
Księga Eksperta
WYPOWIEDŹ
EKSPERCKA
78 Felieton
Bezpieczeństwo w mojej ręce
Patryk Krawaczyński
82 Zapowiedzi
Zapowiedzi artykułów, które znajdą się
w następnym wydaniu magazynu hakin9
77 Unizeto
Bezpieczne i zaufane certyfikaty SSL. Wypowiedź eksperta z firmy Unizeto.
6/2009 5
HAKIN9
5
HAKIN9
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • gdziejesc.keep.pl