[ Pobierz całość w formacie PDF ]
SPIS TREŚCI
jest wydawany przez Software–Wydawnictwo Sp. z o.o.
NARZĘDZIA
Dyrektor wydawniczy:
Sylwia Małecka
Redaktor naczelny:
Katarzyna Juszczyńska
katarzyna.juszczynska@software.com.pl
Redaktor prowadzący:
Robert Gontarski
robert.gontarski@software.com.pl
12 GDATA TotalCare
Recenzja najnowszego oprogramowania GDATA.
13 e-Token – Pro
Recenzja karty kryptograficznej do przechowywania kluczy dostępowych
do systemu operacyjnego, bankowości elektronicznej oraz ochrony
elektronicznych aplikacji biznesowych.
Kierownik produkcji:
Marta Kurpiewska
marta.kurpiewska@software.com.pl
DTP:
Grzegorz Laskowski
Okładka:
Agnieszka Marchocka, Łukasz Pabian
Dział reklamy:
adv@software.com.pl
Prenumerata:
Marzena Dmowska
pren@software.com.pl
14 eScan
Program do ochrony komputera przed wirusami.
Wyróżnieni betatesterzy:
Tomasz Przybylski, Tomasz Stanisławski
Opracowanie CD:
Rafał Kwaśny
POCZĄTKI
Druk:
101 Studio, Firma Tęgi
Nakład
wersji polskiej 6 000 egz.
Wydawca:
Software–Wydawnictwo Sp. z o.o.
ul. Bokserska 1, 02-682 Warszawa, Polska
Tel. +48 22 427 36 77, Fax +48 22 244 24 59
www.hakin9.org
16 Łamanie WIFI
RAFAŁ LYSIK
Tutorialowy artykuł opisującu jak krok po kroku złamać WIFI. W
dzisiejszym świecie ludzie używają różnorodnych mediów do
porozumiewania się ze sobą. Media te mają różne właściwości, co
wpływa na zastosowanie w określonym środowisku danego sposobu
komunikacji. W XXI wieku najważniejsza jest informacja, a właściwie
szybkość jej przepływu. Kto posiada aktualne informacje, ten może
wpływać na otaczający Świat.
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy
były poprawne, jednakże nie bierze odpowiedzialności za
efekty wykorzystania ich; nie gwarantuje także poprawnego
działania programów shareware, freeware i public domain.
22 Administracja kontami w Linux
BARTOSZ KAMIŃSKI, SŁAWOMIR ORŁOWSKI
Często praca administratora systemu bywa żmudna i nieprzyjemna,
dlaczego zatem sobie jej nie uprościć? Poniższy artykuł powinien
nieco pomóc w tym zadaniu. Autorzy w swoim artykule pokazują jak
wykorzystać język Perl w pracy administratora oraz jak rozwiązywać
podstawowe problemy z zarządzaniem kontami użytkowników
Uszkodzone podczas wysyłki płyty wymienia redakcja.
Wszystkie znaki firmowe zawarte w piśmie są własnością
odpowiednich firm i zostały użyte wyłącznie w celach
informacyjnych.
Do tworzenia wykresów i diagramów wykorzystano
program firmy
Płytę CD dołączoną do magazynu przetestowano
programem AntiVirenKit firmy G DATA Software Sp. z o.o.
ATAK
Redakcja używa systemu
automatycznego składu
UWAGA!
Sprzedaż aktualnych lub archiwalnych numerów pisma
w cenie innej niż wydrukowana na okładce – bez zgody
wydawcy – jest działaniem na jego szkodę i skutkuje
odpowiedzialnością sądową.
32 Atak na Smart Cards
GRZEGORZ BŁOŃSKI
Codziennie używamy inteligentnych kart, myślimy że nasze pieniądze
i dane zakodowane na kartach są bezpieczne, ale czy na pewno?
Dowiedz się jakie zagrożenia na nas czekają i jak można zaatakować
inteligentna kartę
? Z artykułu dowiesz się co to jest karta inteligentna i
jak jest atakowana
hakin9 ukazuje się w następujących krajach:
Hiszpanii, Argentynie, Portugalii, Francji, Belgii,
Luksemburgu, Kanadzie, Maroko, Niemczech,
Austrii, Szwajcarii, Polsce, Czechach, Słowacji.
Prowadzimy również sprzedaż kioskową
w innych krajach europejskich.
38 Błędy w jądrach systemów
PRZEMYSŁAW SKOWRON
Błędy w programach to problem danej aplikacji. Uchybienia w
kernelu mają zasięg globalny, ograniczony oczywiście możliwościami
wykorzystania go. Jeżeli jądro naszego systemu zawiera błąd,
możemy spodziewać się sporych problemów, a większość
zabezpieczeń może okazać się bezużyteczna. Z artykułu dowiesz się
jak działa exploit i jak skutecznie utrudnić lub uniemożliwić atak na
kernel.
Magazyn hakin9 wydawany jest
w 4 wersjach językowych:
PL EN
FR DE
UWAGA!
Techniki prezentowane w artykułach mogą być
używane jedynie we własnych sieciach lokalnych.
Redakcja nie ponosi odpowiedzialności za
niewłaściwe użycie prezentowanych technik
ani spowodowaną tym utratę danych.
4
HAKIN9
9/2008
SPIS TREŚCI
OBRONA
STAŁE
RUBRYKI
42 Ochrona kart inteligentnych
PRZEMYSŁAW ŻARNECKI
Inteligentne karty nie są na tyle bezpieczne jak nam wszystkim się wydaje.
Poznajmy ich budowę i sprawdźmy jakie rodzaje zabezpieczeń stosują ich
producenci. Dowiedz się jak są łamane i zabezpieczane dane na smart cards.
6 W skrócie
Przedstawiamy garść najciekawszych
systemów informatycznych i nie tylko.
52 Zarządzanie tożsamością
ARTUR ŻARSKI
Zarządzanie tożsamością jest bardzo szerokim pojęciem, które posiada wiele
definicji. Definicje te można sprowadzić do stwierdzenia, które mówi, że jest
to zestaw technologii i procedur umożliwiający efektywne zarządzanie cyklem
życia tożsamości użytkownika.
10 Zawartość CD
Prezentujemy zawartość płyty hakin9
74 Księgozbiór
i Ochrona informacji systemów
komputerowych
oraz
Biometria.
Tajemnica – Atak – Obrona
56 Hashlimit
JAROSŁAW RADZISZEWSKI
W zapomnienie już odeszły czasy, gdy zapora sieciowa była po prostu filtrem
portów, obecnie już nie wystarcza, że administrator otwiera lub zamyka
konkretny port. W dzisiejszych czasach ataki stały się tak wyspecjalizowane,
iż należy brać pod uwagę szereg innych aspektów ruchu sieciowego. W tym
artykule zajmiemy się kontrolą ilości przesyłanych pakietów.
76 Wywiad
Wywiad z Klausem von Kries.
60 Automatyczne generowanie exploitów
CEZARY G. CEREKWICKI
Dowiedz się jakie są efekty uboczne poprawek krytycznego błędu
bezpieczeństwa i uważaj bo atak na niezaktualizowaną instalację jest
banalnie prosty!
78 Felieton
Ataki na serwisy społecznosciowe.
Patryk Krawaczyński
W poprzednim felietonie został
poruszony temat ataków, które
wynikają z użytkowania serwisów
społecznościowych opartych na
idei Web 2.0. Przedstawiony temat
jako nieświadomego agresora
wykonującego za pomocą swoich
użytkowników przeróżnego rodzaju
ataki.
BEZPIECZNA FIRMA
66 Śledztwo elektroniczne
PIOTR FAJ
Liczba zagrożeń pochodzących z sieci Internet, które mogłyby wpłynąć
negatywnie na wizerunek firmy, z roku na rok się powiększa. Warto również
zauważyć, że ślady po takich zdarzeniach mają wspólną cechę – nie
wiadomo, kto i jak to zrobił.
82 Zapowiedzi
następnym wydaniu magazynu hakin9
KLUB TECHNICZNY
72 Be Smart, Buy Smart
Przełączniki z serii ProSafe Smart stanowią alternatywę dla w pełni
zarządzanych, klasycznych przełączników warstwy 2. Przełączniki te
pozbawione zbytniej złożoności dostarczają Klientowi funkcje typowe, dla
przełączników zarządzanych, a dzięki temu pozbawione są dodatkowego
kosztu. Artykuł napisany przez pracownika firmy Netgear.
Sprostowanie
Redakcja hakin9 przeprasza za umieszczenie w numerze 6/2008 artykułu
pod tytułem Techniki spamowania, zawierającego obszerne nieautoryzowane
fragmenty tekstów autorstwa Tomasza Andrzeja Nideckiego i Michała Ławickiego.
9/2008 5
HAKIN9
5
5
HAKIN9
HAKIN9
[ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • amelia.pev.pl