webmaster webmastering webdesign

Jesteś tutaj: webmade.org >> recenzje >> magazyny >> hakin9

hakin9 4/2008 (36)

autor: Marcin Janas, ostatnia modyfikacja: 2008-06-16

szukaj: hakowanie jPortal hakowanie jPortal hakowanie WiFi hakowanie WiFi hakowanie Bluetooth hakowanie Bluetooth

hakin9

Numer 04/2008 hakin9 przynosi kolejną dawkę informacji związanych z bezpieczeństwem IT. Na dołączonej do pisma płycie prócz dystrybucji hakin9.live zamieszczono kilka programów w pełnych wersjach oraz kolejny film instruktażowy, przedstawiający najpopularniejsze metody ataków na strony internetowe.

W jednym z pierwszych artykułów opisano CMS o nazwie jPortal2. Autor pokazał jak z punktu widzenia zwykły użytkownik można dokonać udanego ataku na witrynę stworzoną przy pomocy tego CMS'a. Na koniec przeczytamy jak możemy zwiększyć bezpieczeństwo naszej witryny.

"Hakowanie WiFi" to publikacja w której opisano jak wygląda atak na WEP oraz jak złamać go przy pomocy ataku PTW. Czytając dowiemy się również jak zwiększyć bezpieczeństwo podczas konfigurowania własnej sieci bezprzewodowej.

Każdy użytkownik komputera może zostać prędzej czy później zaatakowany przez wirusa. Warto dlatego zapoznać się z kolejnymi artykułem w którym zaprezentowano podstawowe informacje dotyczące szkodliwego oprogramowania.

Autor publikacji "Hakowanie Bluetooth" przybliża nam tytułową technologię oraz zagrożenia jakie płyną z jej posiadania. Prócz tego dowiemy się również jak chronić się przed atakami z wykorzystaniem Bluetooth.

Gadu - Gadu jest najpopularniejszym polskim komunikatorem internetowym. Nie każdy z jego użytkowników wie jednak, że informacje przesyłane przy jego pomocy mogą zostać w prosty sposób przechwycone. Jak napisać program umożliwiający przechwycenie pakietów Gadu - Gadu z wykorzystaniem języka C# przeczytamy w tym numerze.

Jeden z wcześniejszych artykułów poruszał temat szkodliwego oprogramowania a teraz zaprezentowano nam jakie techniki i algorytmy wykrywania zagrożeń stosowane są w programach antywirusowych.

Informacje zawarte w tekście "Odzyskiwanie danych" mogą okazać się przydatne m.in. podczas gdy nasz dysk ulegnie awarii lub zostaniemy zaatakowani przez wirusa. Zaprezentowano w nim pogramy mogą okazać się przydatne również podczas próby odczytania porysowanej płyty lub zrobienia kopii zapasowej danych zapisanych na dysku.

Kolejna publikacja powinna zainteresować programistów a w szczególności tych którzy korzystają z rozwiązań firmy Microsoft. Dotyczy ona podstawowych zagadnień, które mogą podnieść bezpieczeństwo tworzenia i wdrażania aplikacji.

W artykule "Robactwo w kodzie" autor przestrzega nas jak ustrzec się błędów w kodzie aplikacji webowych. Czytając go dowiemy się również jak obronić się przed atakami hakerów.

Na koniec magazynu możemy przeczytać jak najlepiej zapewnić ochronę informacją biznesowym oraz jak zastosować najlepsze praktyki i standardy ochrony zasobów niematerialnych w przedsiębiorstwie.

Marcin Janas

Osoby czytające tę publikację przeglądały również:

Chcesz zostać programistą?

Poznaj 6 kroków do efektywnej
nauki programowania!

 

valid XHTML
valid CSS
© 2004-2008 copyright by webmade.org