webmaster webmastering webdesign

Jesteś tutaj: webmade.org >> recenzje >> magazyny >> hakin9

hakin9 5/2008 (37)

autor: Marcin Janas, ostatnia modyfikacja: 2008-06-16

szukaj: Microsoft Office Microsoft Office OpenOffice OpenOffice Peach 2.0 Peach 2.0 NetBus NetBus Suhosin Suhosin

hakin9

Tematem przewodnim majowego numeru hakin9 jest "Hakowanie pakietów biurowych". W publikacji która porusza ten temat autor przygląda się bliżej popularnym pakietom biurowym jakimi są Microsoft Office 2007 i OpenOffice. Zaprezentowano kilka przykładów dziur a prócz tego dowiemy się jak szybko developerzy wspomnianych pakietów łatają znalezione błędy.

Artykuł "Automatyczna generacja ciągów" zawiera informacje które mogą okazać się przydatne jeśli zechcemy sami napisać program którego zadaniem będzie generacja wszystkich możliwych ciągów znaków z danego zbioru.

Każdemu programiście przyda się narzędzie dzięki któremu napisane przez niego aplikacje będą bardziej bezpieczne i pozbawione możliwych do wykrycia luk. Takim narzędziem niewątpliwie jest Peach 2.0 który został opisany w tym magazynie.

Autor kolejnego tekstu opisuje czym jest atak na reputacje firmy oraz jakie są metody wykorzystywane podczas takich ataków oraz jakie mogą być skutki takiego ataku.

Format GIF jest szeroko wykorzystywany i spotykać go można praktycznie na każdym komputerze. Warto więc wiedzieć jak zbudowany jest GIF, na co uważać podczas pisania programów które korzystają z tego formatu oraz gdzie szukać błędów w innych aplikacjach. Wszystko to dowiemy się czytając publikacje zatytułowaną "Format GIF okiem hakera".

W kolejnym artykule zaprezentowano jak wykorzystać trojana NetBus to zdalnego zarządzania komputerami. Czytając zapoznamy się z konfiguracją servera, funkcjami jakie oferuje nam program oraz dowiemy się jak uruchomić klienta.

Każdy kto chce zwiększyć poziom bezpieczeństwa aplikacji napisanych w PHP oraz serwera który je hostuje zaciekawi na pewno tekst "Suhosin: Bezpieczne aplikacje PHP". Występujący w tytule "Suhosin" składa się z dwóch rozłącznych części a każda z nich została opisana w tym numerze.

Czytając artykuł "VTL remedium na taśmowe kłopoty" zapoznamy się z technikami tworzenia kopii bezpieczeństwa skupiając się na zastosowaniach korzystających z wirtualnych bibliotek taśmowych (VTL). Opisano również przyczyny zainteresowania rozwiązaniami VTL i ich główne funkcje.

W części poświęconej bezpieczeństwu firmy przeczytamy o wielosilnikowych rozwiązaniach antywirusowych i antyspamowych oraz jak zwiększyć bezpieczeństwo danych należących do naszej firmy.

Prócz tego w magazynie przeczytamy również recenzje książek, wywiad z Jackiem Pokraśniewiczem, felieton zatytułowany hack.zone.to oraz najciekawsze informacje ze świata bezpieczeństwa systemów informatycznych i nie tylko.

Marcin Janas

Osoby czytające tę publikację przeglądały również:

Chcesz zostać programistą?

Poznaj 6 kroków do efektywnej
nauki programowania!

 

valid XHTML
valid CSS
© 2004-2008 copyright by webmade.org