HAKIN9
Transkrypt
HAKIN9
HAKIN9 2010 SPIS TREŚCI nr 1(55) NARZĘDZIA 12 Mks_vir 9.0 wersja DOM PLUS POCZĄTKI 14 Odzyskiwanie danych z twardego dysku / Artur Skrouba ATAK 20 Hakowanie Windows 7 / Wojciech Smol 26 Cloud computing / Marcin Kosedowski 34 Błędy typu NULL Pointer Dereference / Damian Osienicki 40 Jak zostać władcą portów / Norbert Kozłowski 46 Maskowanie – robisz to źle! / Marcin Kosedowski OBRONA 52 Hartowanie jądra Linuksa / Sylwester Zdanowski PRAKTYKA 56 RTIR – nie trać czasu na papierkową robotę / Marcin Teodorczyk BEZPIECZNA FIRMA 68 Bezpieczeństwo informacji / Andrzej Guzik nr 2(56) NARZĘDZIA 12 AVG Internet Security 9.0 13 Portable Penetrator PP3000 POCZĄTKI 14 Wstęp do w3af / Regis Senet 20 Openfire – własny kanał komunikacji / Sylwester Zdanowski ATAK 26 Hakowanie Gadu-Gadu i Nasza-Klasa / Michał Majchrowicz 32 Elektro-skimming – elektryczne wycieki informacji / Mariusz Gibki 38 Niebezpieczne telefony / Marcin Kosedowski OBRONA 48 Informatyka śledcza w Windows 7 / Wojciech Smol 56 Pakery w słuŜbie zła / Marcin Gajewski OCHRONA DANYCH 62 Odzyskiwanie danych z systemów RAID / Artur Skrouba PRAKTYKA 68 Przechwytywanie informacji w sieciach LAN / Sebastian Czech nr 3(57) NARZĘDZIA 12 Netgear Open Source Wrireless-G Router WGR614L 13 Wyczyść swój komputer POCZĄTKI 14 Sygnaturowe odzyskiwanie danych (RAW) / Artur Skrouba ATAK 20 Metasploit w praktyce / Wojciech Smol 28 Luki bezpieczeństwa jądra Windows / Mateusz Jurczyk 36 Rozmowy kontrolowane / Marek Nowak 42 Google Hacking / Krzysztof Marzec OBRONA 48 Monitorowanie luk w oprogramowaniu / Marcin Teodorczyk 58 Rozsadek to bezpieczeństwo / Łukasz Ciesielski PRAKTYKA 66 Enterprise Private Clouds / Michał Kuratczyk BEZPIECZNA FIRMA 70 SZBI receptą na bezpieczeństwo informacji / Andrzej Guzik nr 4(58) NARZĘDZIA 14 WAG 120N POCZĄTKI 16 Kasowanie danych w systemach Windows / Artur Skrouba ATAK 20 Hardware Keylogger / Michael R. Heinzl 26 Return-Oriented exploiting / Gynvael Coldwind 34 Alternatywa dla tęczowych tablic / Wojciech Terlikowski 40 Honeypot? Miodzio / Marcin Teodorczyk 50 Atak przez libc / Maksymilian Arciemowicz 58 Metasploit w praktyce cz. II / Wojciech Smol OBRONA 66 Krzywe eliptyczne w zastosowaniach kryptologicznych / Grzegorz Zielono OCHRONA DANYCH 70 Badanie kryptograficzne komunikatora GG 8/10 / Arkadiusz Kiciak KLUB TECHNICZNY 76 Urządzenia NAS / Przemysław Narewski nr 5(59) NARZĘDZIA 12 IBOX dArk, Infinity iBOX 13 I-Box Dominator Gaming mouse POCZĄTKI 14 Jak zabezpieczyć się przed utratą danych / Artur Skrouba ATAK 20 Honeypoty – jak nie dać się oszukać / Marcin Teodorczyk 26 Bramki SMS i darmowe wiadomości / Konrad Witaszczyk 30 Błędy typu Write-What-Where w jądrze Windows / Mateusz Jurczyk 40 Metasploit w praktyce cz. III / Wojciech Smol 46 Ukryj się w tłumie / Marcin Kosedowski OBRONA 56 HIDS? LIDS – logi Twoim przyjacielem / Marcin Teodorczyk 66 Przegląd skanerów bezpieczeństwa / Norbert Kozłowski BEZPIECZNA FIRMA 72 Zarządzanie ryzykiem w bezpieczeństwie informacji / Andrzej Guzik NARZĘDZIA DLA FIRM 80 Be smart Buy Smart / Przemysław Narewski Oprac. BPK