bezpieczeństwo komputerowe
START > RECENZJE > Hakin9 3/2003 - bezpieczny DNS, Snort, CerbNG, modyfikowanie źródeł

Hakin9 3/2003

dostarczył wydawca: Software-Wydawnictwo, www.software.com.pl, www.hakin9.org

W sprzedaży jest dostępny najnowszy numer magazynu Haking (3/2003). Porusza on sprawy związane z bezpieczeństwem systemów informatycznych zarówno od strony osób odpowiedzialnych za jego zapewnienie jak i komputerowych włamywaczy... zgodnie ze starą maksymą, iż najlepszą obroną jest atak ;-)

Haking ukazuje się także w innych krajach i ze względu na ujednolicenie tytułów wszystkich wydań od tego numeru zmienił on nazwę na Hakin9. Odbiorcami magazynu są wszystkie osoby zainteresowane zagadnieniami bezpieczeństwa komputerowego, a w szczególności administratorzy oraz osoby odpowiedzialne za bezpieczeństwo systemów informatycznych w większych firmach.

Artykuły zamieszczone w magazynie zostały podzielone na trzy, tematycznie ze sobą związane, działy: Podstawy, Atak i Obrona. Każdy z zamieszczonych w najnowszym numerze artykułów został napisany przez innego autora, a opisują oni różnorodne zagadnienia związane z bezpieczeństwem informatycznym, z którymi mieli do czynienia.

Tematem numeru jest niewątpliwie artykuł "Wardriving w praktyce" omawiający poszukiwanie sieci bezprzewodowych. Autor artykułu opisuje swoje przygody z podróży samochodem (z notebookiem i odpowiednim oprogramowaniem) w poszukiwaniu sieci WLAN i sposobów nieautoryzowanego dostępu do nich. Dodatkową atrakcją artykułu są opisy dotyczące budowy sieci bezprzewodowych i zapewnieniu im bezpieczeństwa.

Przydatną dla wszystkich programistów (szczególnie systemów rozproszonych) lekturą jest artykuł "Sytuacje wyścigu" zajmujący się zagadnieniami dostępu do tych samych danych przez różne procesy/wątki.

Dla początkujących adeptów bezpieczeństwa przeznaczony jest artykuł "Man in the middle - atak na sesję szyfrowaną", w której autor opisuje krok po kroku przeprowadzenie ataku na sesję SSL/SSH.

Pozostałe artykuły zamieszczone w numerze przeznaczone są głównie dla administratorów:

  • Instalujemy bezpieczny serwer DNS
  • Snort - tworzenie systemu wykrywania włamań
  • CerbNG - nowe spojrzenie na bezpieczeństwo systemu FreeBSD
  • Modyfikowanie źródeł aplikacji sposobem na bezpieczniejszy system

Do pisma dołączona została płyta CD-ROM, na której umieszczone zostały różnorodne dokumentacje oraz dwie bootowalne dystrybucje Linuxa: Hakin9 Live (przygotowany przez redakcję na podstawie polskiego Auroksa) i WarLinux (przydatny do artykułu o WarXingu).

Należy zauważyć, że pismo jest na bardzo wysokim poziomie, zarówno wydawniczym, jak i merytorycznym. Listingi kodów źródłowych mają kolorowaną składnię, a do artykułów dołączane są w osobnych ramkach uzupełniające opisy i rysunki, co znacznie ułatwia ich rozumienie.

Pismo ma także wady... poruszane tam zagadnienia przedstawiane są wyłącznie na przykładzie systemów Unixowych i czytelnikom korzystającym na codzień z systemów z rodziny Windows nie na wiele się one przydadzą. Z drugiej strony... można w ten sposób poszerzyć swoje horyzonty ;-) Natomiast z całą pewnością Haking nie jest przeznaczony dla osób początkujących, gdyż zrozumienie przez nich poruszanych tematów przyrównać można chyba tylko do oglądania diagramów UML przez miłośników gier komputerowych ;-) Uważam, że przydatnym byłoby zamieszczenie w każdym numerze pisma przynajmniej jednego artykułu o bezpieczeństwie (jak najbardziej ogólnego i niezależnego od platformy) przeznaczonego dla osób całkowicie początkujących w tej tematyce (tzw. elementarz bezpieczeństwa).

Przytoczona wada jest również zaletą pisma. Systemy Unixowe są najpopularniejszą "działką" jeśli chodzi o administrację, a zawężenie odbiorców do wąskiego grona specjalistów pozwala na przedstawienie im wyłącznie interesujących ich artykułów (często także unikatowych). Tak więc, jeżeli jesteś administratorem systemów informatycznych lub specjalistą od bezpieczeństwa komputerowego to, z dużym prawdopodobieństwem, może być do idealna lektura dla Ciebie!

Podsumowując: pismo przeznaczone dla osób zawodowo zajmujących się bezpieczeństwem informatycznym oraz pasjonatów komputerowych.


ciekawostki
Czy wiesz, że nie tylko oko czy odcisk palca są wykorzystywane w biometrii? Człowiek posiada więcej unikalnych cech po których można go wyróżnić spośród innych.
popularne cechy biometryczne

Myślisz, że wirus komputerowy to tylko program? A czy uwierzysz, jeśli się dowiesz, że może to być także informacja przekazana chociażby ustnie?
rodzaje wirusów komputerowych

Użalasz się nad sobą po sformatowaniu karty pamięci z wakacyjnymi zdjęciami? Pamiętaj, że istnieją programy odzyskujące dane, także darmowe.
programy do odzyskiwania danych


.: krs :.