Jesteś tutaj: webmade.org >> recenzje >> magazyny >> hakin9
autor: Michał 'md_pl' Derecki, ostatnia modyfikacja: 2008-02-21
Pierwszy artykuł na jaki się natkniemy otwierając ten numer Hackin9, jest poświęcony atakom DoS i DDoS. Opisane są rodzaje tych ataków, luki systemowe, wykorzystywane do tych ataków, a także sposoby zabezpieczenia przed nimi.
„Hak na Windows” jest poświęcony komunikatom w systemie Windows, przeprowadza czytelnika przez mechanizm haków w tym systemie, oraz opisuje jak wykorzystać haki do przechwytywania znaków wpisywanych na klawiaturze.
Kolejny artykuł poświęcono Malware – złośliwemu oprogramowaniu. Konkretnie artykuł obejmuje analizę malware, między innymi wyjaśnione jest co zrobić, gdy malware wykrywa, że działa na maszynie wirtualnej. Ponadto opisano sposoby radzenia sobie z takimi szkodnikami.
”Urządzenia mobilne – zagrożenia” jest to bardzo ciekawy artykuł dotyczący zagrożeń w systemach operacyjnych do urządzeń mobilnych, skupiono się głownie na Windows Mobile. Autor opisuje większość znanych zagrożeń, miedzy innymi ataki poprzez podstawione sms’y instalujące mobilne trojany na naszych komórkach i palmtopach, zwrócono uwagę na możliwość wykorzystania naszego urządzenia mobilnego do podsłuchu. Opisano też sposoby radzenia sobie z coraz częstszymi i coraz liczniejszymi zagrożeniami systemów mobilnych.
Następny artykuł poświęcono Firewall’owi systemu Windows Vista. Autor przedstawił komponenty zapory, konfiguracje oraz oraz ustalanie reguł. Artykuł może być nieocenioną pomocą dla użytkowników Windows Vista, korzystających na co dzień z systemowej zapory.
„Adaptacyjne techniki wykrywania intruzów” – opisano system automatycznego rozpoznawania zagrożeń, systemy takie starają się wykryć anomalię w pracy systemu np. w ruchu sieciowym, słuchach systemu operacyjnego itp. Autor opisuje działanie takich systemów, oraz konfiguracje na przykładzie programu Snort i wtyczki do niego SPADE.
Dość obszerny artykuł porusza kwestie bezpieczeństwa w sieciach bezprzewodowych. Dowiadujemy się z niego o słabościach zabezpieczenia jakim jest WEP, jak złamać klucz WEP, w dalszej części artykułu autor opisuje zabezpieczenie WPA, przeprowadza nas przez konfiguracje AP z użyciem serwera RADIUS. Opisuje też WPA2 jego plusy i minusa, a także inne sposoby zabezpieczania sieci Wi-Fi jak filtracja MAC.
”Kryptografia dla poczty i danych” z artykułu dowiadujemy się o sposobach szyfrowania danych z poziomu systemu plików oraz o szyfrowaniu poczty. Autor skupia się na szyfrowaniu poczty z wykorzystaniem między innymi OpenPGP, opisuje tworzenie kluczy, oraz integracje z programami pocztowymi Thunderbird i Enigmail.
Ostatni artykuł tego wydania hackin9 porusza temat backdoorów. Dowiemy się jak ukryć w systemie backdoora, jak obejść firewall’a, tak aby backdoor miał możliwośc komunikacji z nami, oraz dowiemy się w jaki sposób zamaskować obecność naszego backdoora w systemie.
Michał 'md_pl' Derecki
szukaj: ataki DoS ataki DDoS Malware firewall OpenPGP
Osoby czytające tę publikację przeglądały również:
© 2004-2008 copyright by webmade.org