|
06-PL-HAKIN9, EBooks |
|
[ Pobierz całość w formacie PDF ] SPIS TREŚCI jest wydawany przez Software–Wydawnictwo Sp. z o.o. NARZĘDZIA Prezes wydawnictwa: Paweł Marciniak Dyrektor wydawniczy: Ewa Łozowicka Redaktor naczelny: Katarzyna Juszczyńska katarzyna.juszczynska@software.com.pl Redaktor prowadzący: Tomasz Przybylski 14 SafeNet Sentinel™ Hardware Keys MATEUSZ LIPIŃSKI Każdy programista wie, jak wiele czasu zabiera zabezpieczenie pisanej aplikacji. Każdy również wie, że należy szukać kompromisu pomiędzy siłą zabezpieczenia a czasem spędzonym nad jego implementacją. Dlatego w przypadku dużych i skomplikowanych projektów najczęściej poszukuje się gotowych rozwiązań. Jednym z wielu rozwiązań dostępnych na rynku jest zabezpieczenie sprzętowo-programowe firmy SafeNet oparte o SDK (ang. Software Developer Kit ) Sentinel™ Hardware Keys. Kierownik produkcji: Marta Kurpiewska marta.kurpiewska@software.com.pl DTP: Monika Grotkowska Nadruk CD: Grzegorz Laskowski Okładka: Agnieszka Marchocka, Łukasz Pabian Dział reklamy: adv@software.com.pl Obsługa prenumeraty: EuroPress Polska software@europress.pl Wyróżnieni betatesterzy: Rafał Lysik, Krzysztof Piecuch, Sylwester Zdanowski, Maksymilian Arciemowicz Opracowanie CD: Rafał Kwaśny POCZĄTKI Druk: ArtDruk Nakład wersji polskiej 6 000 egz. 16 Kurs asemblera KONRAD ZUWAŁA W poprzednim artykule Konrad dogłębnie omówił architekturę procesora x86. Teraz czas na praktyczne zastosowanie zdobytej wiedzy – przechodzimy do prawdziwego programowania w asemblerze. Zdobytą wiedzę możesz wykorzystać w tutorialu, który przygotował autor i który znajduje się na płycie CD. Wydawca: Software–Wydawnictwo Sp. z o.o. ul. Bokserska 1, 02-682 Warszawa, Polska Tel. +48 22 427 36 77, Fax +48 22 244 24 59 www.hakin9.org Osoby zainteresowane współpracą prosimy o kontakt: cooperation@software.com.pl Redakcja dokłada wszelkich starań, by publikowane w piśmie i na towarzyszących mu nośnikach informacje i programy były poprawne, jednakże nie bierze odpowiedzialności za efekty wykorzystania ich; nie gwarantuje także poprawnego działania programów shareware, freeware i public domain. 20 Tak robią to prawdziwi hakerzy ŁUKASZ CIESIELSKI Jak wyglądają przygotowania do przeprowadzenia ataku? Co stanowi istotną informację, a co jest mało ważne? Jakie narzędzia należy znać? Są to jedynie podstawowe zagadnienia, na które odpowiada poniższy artykuł. Uszkodzone podczas wysyłki płyty wymienia redakcja. Wszystkie znaki firmowe zawarte w piśmie są własnością odpowiednich firm i zostały użyte wyłącznie w celach informacyjnych. ATAK Do tworzenia wykresów i diagramów wykorzystano program firmy Płytę CD dołączoną do magazynu przetestowano programem AntiVirenKit firmy G DATA Software Sp. z o.o. 30 Hakowanie iPhone 3G MARCELL DIETL iPhone firmy Apple jest jednocześnie jednym z najbardziej uwielbianych i najbardziej znienawidzonych telefonów komórkowych ostatnich lat. Fanatycy wychwalają go pod niebiosa, a przeciwnicy krytykują politykę firmy Apple przy każdej nadarzającej się okazji. Co tak naprawdę oferuje iPhone? Co jest dobre, a co złe? Redakcja używa systemu automatycznego składu UWAGA! Sprzedaż aktualnych lub archiwalnych numerów pisma w cenie innej niż wydrukowana na okładce – bez zgody wydawcy – jest działaniem na jego szkodę i skutkuje odpowiedzialnością sądową. hakin9 ukazuje się w następujących krajach: Hiszpanii, Argentynie, Portugalii, Francji, Belgii, Luksemburgu, Kanadzie, Maroko, Niemczech, Austrii, Szwajcarii, Polsce, Czechach, Słowacji. 36 Metodyka ataków SQL Injection ŁUKASZ KOSZELA Głównym problemem związanym z atakami typu SQL Injection jest fakt, iż większość programistów nie jest lub nie chce być świadoma zagrożenia. Pomimo szeregu prezentacji i tutoriali dostępnych za pośrednictwem Internetu, gdzie dostępne są gotowe, spreparowanie ciągi znaków, które należy wkleić i wysłać za pomocą formularza internetowego, znaczna część aplikacji webowych nadal jest podatna na ataki tego typu. Ponadto większość dostępnych rozwiązań, które można znaleźć online, jest niewystarczająca, by całkowicie pozbyć się zagrożenia. Dodatkowym zagrożeniem jest fakt, iż niemalże wszystkie relacyjne bazy danych oraz języki programowania są potencjalnie podatne na atak. Prowadzimy również sprzedaż kioskową w innych krajach europejskich. Magazyn hakin9 wydawany jest w 4 wersjach językowych: PL EN FR DE UWAGA! Techniki prezentowane w artykułach mogą być używane jedynie we własnych sieciach lokalnych. Redakcja nie ponosi odpowiedzialności za niewłaściwe użycie prezentowanych technik ani spowodowaną tym utratę danych. 4 HAKIN9 6/2009 SPIS TREŚCI 42 Wirusy w Linuksie GRZEGORZ RYSZARD NIEWISIEWICZ Środowiskiem w którym zadomowiło się najwięcej wirusów jest Windows. Znalezienie materiałów na temat tworzenia wirusów dla tego systemu nie powinno nastręczać trudności. W tym kontekście Linuks pojawia się rzadko, a jego użytkownicy mają zdecydowanie mniej problemów ze złośliwym oprogramowaniem. STAŁE RUBRYKI 6 Aktualności Przedstawiamy garść najciekawszych wiadomości ze świata bezpieczeństwa systemów informatycznych i nie tylko. Oto kilka z nich: OBRONA 54 Skazany na chroot-jail NORBERT KOZŁOWSKI W dzisiejszych czasach ciężko utrzymać system całkowicie zaktualizowany. Intruzi notorycznie znajdują nowe błędy, niektóre są publikowane, inne tzw. 0-day utrzymywane w tajemnicy. Twórcy oprogramowania nie nadążają z publikacją łatek, więc nigdy nie możemy czuć się bezpieczni. Ciekawym sposobem prewencji tego zjawiska jest stworzenie w systemie więzienia chroot . • Udostępniał 65 terabajtów nielegalnych danych, • Google Docs załatane, • Łatanie oprogramowania PDF • Problematyczne ext4, • Reaktywacja wirusa Conficker. 10 Zawartość CD 60 Przetwarzanie danych osobowych ANDRZEJ GUZIK Przetwarzanie danych osobowych w sposób elektroniczny wymaga, aby system informatyczny, w którym przetwarza się dane osobowe spełniał wymagania wynikające z przepisów prawa, zalecenia Generalnego Inspektora Ochrony Danych Osobowych oraz najlepsze praktyki wynikające z polskich norm dotyczących bezpieczeństwa informacji • Engarde Secure Linux Mimo że głównym celem Engarde jest ochrona, pozwala on również wykonywać podstawowe czyności jak: ustawianie i zarządzanie lokalnym DNS, mailem, webem, usługą FTP i kopii zapasowych. 68 Unikanie systemów IDS WOJCIECH SMOL Poziom bezpieczeństwa zapewniany przez systemy IDS jest zazwyczaj odwrotnie proporcjonalny do zaufania jakim darzą go jego administratorzy. Sprawdź, które z ataków nie zostaną zauważone przez Twój system, zanim zrobi to za Ciebie komputerowy włamywacz... • Kurs Asemblera Tutorial do artykułu Konrada Zuwały 76 Księgozbiór Microsoft Small Business Server 2003. Księga Eksperta WYPOWIEDŹ EKSPERCKA 78 Felieton Bezpieczeństwo w mojej ręce Patryk Krawaczyński 82 Zapowiedzi Zapowiedzi artykułów, które znajdą się w następnym wydaniu magazynu hakin9 77 Unizeto Bezpieczne i zaufane certyfikaty SSL. Wypowiedź eksperta z firmy Unizeto. 6/2009 5 HAKIN9 5 HAKIN9
[ Pobierz całość w formacie PDF ] zanotowane.pldoc.pisz.plpdf.pisz.plhadwao.keep.pl
|
|
|
|
|
Odnośniki |
|
- Indeks
- 06. Roberts Nora - Druga miłość 01 - Druga miłość Nataszy, Nora Roberts
- 06 - Taniec smierci - Lincoln Child;Douglas Preston, Książki, Lincoln Child, Douglas Preston - Cykl Pendergast
- 06 Mroczny plomien - Christine Feehan, Feehan Christine
- 06. Roberts Nora - Druga miłość 02 - Księżniczka, Nora Roberts
- 06. May Karol - DĹĽebel Magraham, Karol May - e-book, Cykl Szatan i Judasz
- 06 King William - Przygody Gotreka i Felixa - Zabójca Wampirów, książki, King William
- 06 Season's Spankings - Evangeline Anderson, Elloras Cave MM, 1, Ellora's Cave Books
- 06 Lauren Dane - Cascadia Wolves 02 - Reluctant(1), Elloras Cave MM, 1, Ellora's Cave Books
- 06 Lauren Dane - Cascadia Wolves 02 - Reluctant, Elloras Cave MM, 1, Ellora's Cave Books
- 06.WoW - War Of The Ancients Trilogy - 02 - The Demon Soul (2004-10), Books, World of Warcraft Books
- zanotowane.pl
- doc.pisz.pl
- pdf.pisz.pl
- papierniczy.opx.pl
|
|
|