webmaster webmastering webdesign

Jesteś tutaj: webmade.org >> recenzje >> magazyny >> hakin9

hakin9 3/2009

autor: Michał 'md_pl' Derecki, ostatnia modyfikacja: 2009-04-03

szukaj: WPA WPA malware malware trojan Limbo2 trojan Limbo2 port knocking port knocking

Marcowy numer Hackin9 wita czytelnika artykułem opisującym jak dobrze zaprojektować sieć komputerową a konkretnie jej newralgiczne punkty takie jak serwerownia. Z artykułu dowiemy się, jakie SA najczęstsze błędy przy tworzeniu sieci, jak zaprojektować sieć odporną na brak zasilania i awarie a także, w co warto zainwestować, aby sieć była maksymalnie niezawodna.

Do niedawna uważano, iż włamanie do sieci bezprzewodowej zabezpieczonej poprzez WPA jest niemożliwe do wykonania w zadawalającym czasie. „Pierwszy praktyczny atak na WPA” opisuje atak na WPA, który jest możliwy do wykonania w zadawalającym czasie. Z artykułu dowiemy się, jak przeprowadza się ataki na WEP, na czym polegał praktyczny atak na WPA, do czego może zostać użyty oraz jak zabezpieczyć się przed atakiem na WPA.

„Zdalne łamanie hasła” jest to artykuł pokazujący metody łamania hasłem do usług zdalnych. Dowiemy się, jakie narzędzia służą do łamania haseł w trybie online, jak zbierać informacje personalne o nieznajomych, a także o metodach tworzeniu bezpiecznych haseł i bronieniu się przed takimi atakami.

O trojanie Limbo2 było głośno, jest to trojan pozyskujący loginy i hasła do kont bankowych, z artykułu o nim dowiemy się jak działa złodziej bankowy, którym jest Limbo2, autor pokazuje jak wykryć obecność Trojana na naszym komputerze, a także jak bronić się przed tym Trojanem.

„Analiza malware” dotyczy analizy kodu źródłowego złośliwego oprogramowania, a konkretnie bezpiecznego podejścia do takiej analizy. Dowiemy się jakich narzędzi użyć do analizy, oraz jak usunąć niechciane malware z naszego komputera.

Część druga artykułu „Javascript – zaciemnienie” dotyczy wykorzystaniu luk w przeglądarkach oraz wtyczkach np. Flash lub PDF. W tej cześci dowiadujemy się jak mogą być ukryte obiekty ActiveX dzięki użyciu Javascript. Dowiemy się też jak wykrywać takie „niespodzianki”.

Port knocking pozwala zabezpieczyć sieć lub komputer przed niepowołanym dostępem, z artykułu o nim dowiemy się czym jest ta technika, jak funkcjonuje, a także jak skonfigurować proste zabezpieczenie oparte o port knocking i iptables. Warto rozważyć wykorzystanie każdej techniki pozwalającej zwiększyć bezpieczeństwo sieci.

Identyfikacja zagrożeń jest kluczem do ich minimalizacji, z artykułu „Zagrożenia i ich identyfikacja” dowiemy się, jakie są zagrożenia dla bezpieczeństwa informacji poznamy klasyfikacje tych zagrożeń oraz metody ich identyfikacji.

Michał 'md_pl' Derecki

Osoby czytające tę publikację przeglądały również:

Chcesz zostać programistą?

Poznaj 6 kroków do efektywnej
nauki programowania!

 

valid XHTML
valid CSS
© 2004-2008 copyright by webmade.org