webmaster webmastering webdesign

Jesteś tutaj: webmade.org >> recenzje >> magazyny >> hakin9

hakin9 9/2008 (41)

autor: Michał 'md_pl' Derecki, ostatnia modyfikacja: 2008-10-12

szukaj: WiFi WiFi bezpieczeństwo bezpieczeństwo atak Dos atak Dos exploit exploit WEP WEP

hakin9

Wrześniowy numer czasopisma hackin9 wprowadza czytelników w świat łamania zabezpieczeń sieci bezprzewodowych oraz kart inteligentnych.

Artykuł "Łamanie WIFI" opisuje krok po kroku jak złamać zabezpieczenie WEP. Autor opisuje standardowe techniki pozyskiwania pakietów oraz wyliczania z tych pakietów kluczy WEP. Dalsza część artykułu przedstawia rady jak skutecznie zabezpieczyć sieć wifi. Żadne zabezpieczenie nie jest idealne, ale każde spowalnia osobę atakującą.

"Administracja kontami w Linuksie" opisuje tworzenie kilku skryptów, które na pewną upraszczają administracje użytkownikami w systemach linuksowych. Autor korzysta z języka perl i XML.

Kolejny artykuł bardzo ciekawie opisuje Smart Card, działanie tych kart, a przede wszystkim możliwe zagrożenia i ataki. Autor przypomina, iż inteligentne karty nie są idealnym zabezpieczeniem, zwłaszcza, iż niektóre można po prostu skopiować. Opisano tu możliwe ataki na karty, od klonowania karty, do fizycznej ingerencji w układ znajdujący się w Smart Card.

"Ochrona kart inteligentnych" – to artykuł będący bardzo dobrym rozwinięciem tematyki poruszonej przez wcześniejszy artykuł z tego wydania, dotyczący ataków na karty inteligentne. Ten artykuł opisuje zabezpieczenia stosowane przez producentów smart cards, poznajemy także budowę różnych typów tych kart. Autor opisał tu zastosowanie kart inteligentnych a także poruszył kwestie odpowiedzialnego obchodzenia się z tymi kartami.

"Zarządzanie tożsamością" krótki artykuł opisujący cykl życia tożsamości użytkownika, zarządzanie tą tożsamością z użyciem technologii CardSpace Microsoftu.

Artykuł „hashlimit” ma na celu pokazanie jak zminimalizować ryzyko udanego ataku Dos oraz Ddos, autor ukazuje jak wykorzystać możliwości hashlimit w iptables, dzięki czemu utrudnimy atak na nasz system.

Z numeru dowiemy się także, jakie są efekty uboczne poprawek krytycznych bezpieczeństwa. Dowiadujemy się też o możliwości automatycznego generowania exploitów w oparciu o poprawki bezpieczeństwa.

Śledztwo Elektroniczne często bywa niemożliwe, istnieją jednak programy pomagające zabezpieczyć i monitorować dane w naszej firmie. O tym wszystkim w artykule "Śledztwo elektroniczne"

Be Smart, Buy Smart, to opis nowych przełączników netgear’a, które dostarczają funkcjonalność w pełni zarządanych switch’ów a nie są tak złożone, przez co ich cena jest niższa.

W tym wydaniu jest też poruszony problem błędów w jądrze systemu linux, oraz jak skutecznie zaradzić atakom na Kernel linuxa.

Michał 'md_pl' Derecki

Osoby czytające tę publikację przeglądały również:

Chcesz zostać programistą?

Poznaj 6 kroków do efektywnej
nauki programowania!

 

valid XHTML
valid CSS
© 2004-2008 copyright by webmade.org