Hakin9 10/2007

4 10 2007

Hakin9 10/2007

Cena: 29,80 zł

Październikowy numer czasopisma hakin9 zawiera kolejną porcję interesujących artykułów na temat bezpieczeństwa i ochrony witryn internetowych oraz danych przechowywanych na lokalnych komputerach. Na dołączonej do numeru płycie CD oprócz tradycyjnego już hakin9 live znajdziemy także obszerną bazę tutoriali (m.in. Podstawy języka Python oraz Wstęp do free Pascal) oraz kilka ciekawych aplikacji, a wśród nich GDATA ANTIVIRUS, F-Secure Internet Security, AVK AntiRootkit czy CureIT.

Hakowanie VoIP

Tematem tego numeru magazynu hakin9 jest bezpieczeństwo telefoni internetowej (Voice over Internet Protocol). W artykule autorzy (Tomasz Piotrowski, Szczepan Wójcik, Mikołaj Wiśniewski i Wojciech Mazurczyk) przedstawiają luki bezpieczeństwa w systemie Asterisk a także opisują jak zabezpieczać system VoIP. Z lektury artykułu pt.: „Luki w VoIP” czytelnicy dowiedzą się także na co należy zwracać szczególną uwagą przy zakupie i wdrażaniu systemów Voice over IP.

Atak hakera na Twój komputer

Aby skutecznie bronić się przed Hakerami należy poznać sposoby ich działania. W swojej publikacji Bartosz Kalinowski opisuje jakie ślady pozostawiają po sobie internetowi włamywacze a także jak wykryć przestępce włamującego się do naszego komputera. Poza codziennymi aktualizacjami oprogramowania i zdrowego rozsądki powiniśmy także znać używany przez siebie system – rozróżnić jego normalną pracę od działania OS po dokonaniu do niego włamania.

Ataki SQL Injection w praktyce

Webmasterów i programistów aplikacji webowych z pewnością zainteresuje artykuł traktujący o atakach typu SQL Injection (wstrzyknięcie złośliwego kodu SQL do bazy danych). Oprócz opisu przebiegu ataku i problemów jakie może napotkać atakujący w tekście znajdziemy także informacje dzięki którym w należyty sposób zabezpieczymy tworzone przez nas aplikacje internetowe.

Spis treści:

  • Ataki SQL Injection w praktyce
  • Luki w VoIP
  • Atak hakera na Twój komputer
  • Łamanie klucza rejestracji w Windows XP
  • Opera – mechanizmy ochrony przed oszustwami
    Konfiguracja serwera ISS dla ASP.NET z protokołem SSL
  • Audyt systemów informatycznych
  • Wywiad z komisarzem Zbigniewem Urbańskim
  • Trend Micro dla MSP
  • Druga strona medalu (felieton)

Działania

Information

Skomentuj

Wprowadź swoje dane lub kliknij jedną z tych ikon, aby się zalogować:

Logo WordPress.com

Komentujesz korzystając z konta WordPress.com. Log Out / Zmień )

Zdjęcie z Twittera

Komentujesz korzystając z konta Twitter. Log Out / Zmień )

Facebook photo

Komentujesz korzystając z konta Facebook. Log Out / Zmień )

Google+ photo

Komentujesz korzystając z konta Google+. Log Out / Zmień )

Connecting to %s




%d bloggers like this: