bezpieczeństwo komputerowe
START > RECENZJE > Hakin9 5/2004 - ciągi formatujące, man in the middle, obrona przed DDos, skanowanie portów

Hakin9 5/2004

dostarczył wydawca: Software-Wydawnictwo, www.software.com.pl, www.hakin9.org

W sprzedaży pojawił się najnowszy numer magazynu Hakin9 (5/2004) przeznaczonego dla osób zainteresowanych bezpieczeństwem systemów informatycznych. Do czasopisma dołączona jest płyta CD z bootowalną dystrybucją Linuxa - Hakin9 Live, zawierającą przydatne narzędzia, dokumentację oraz samouczki do pogłębienia swojej wiedzy.

Artykuły składające się na bieżący numer Hakin9u:

  • Jak zdemaskować nadawcę listu
  • Nadużycia z wykorzystaniem ciągów formatujących
  • Atak man in the middle na szyfrowane połączenie Jabbera
  • Wybrane metody rozpoznawania honeypotów
  • Generowanie szelkodów w Pythonie
  • Obrona przed atakami DDos w Linuksie
  • Skanowanie portów z punktu widzenia administratora
  • rezenzje książek i oprogramowania

Nowością w obecnym numerze są zapowiedzi artykułów w następnym numerze. Jest to dobre posunięcie ze strony wydawcy... gdyż wiadomo co będzie i można z większą niecierpliwością czekać na następny numer ;-) Rozszerzeniu uległ dział poświęcony programom narzędziowym. Nie jest to tylko krótka recenzja pojedynczego narzędzia, ale opisy kilku narzędzi administracyjnych wraz z przykładami ich użycia.

Początkującym adeptom bezpieczeństwa komputerowego polecam artykuł o sposobach zdemaskowania nadawcy listu elektronicznego. Autor artykułu w bardzo ciekawy sposób opisuje na co zwracać uwagę w odbieranych wiadomościach, jak odczytać rzeczywisty adres nadawcy i co robić w przypadku stwierdzenia przewinienia lub nawet przestępstwa. Wg mnie drobnym uchybieniem jest założenie autora, co do wiedzy czytelników o sposobach odczytu nagłówków pocztowych. Niby prosta rzecz, ale należy pamiętać, iż jest to artykuł dla początkujących i przydałaby się choć wzmianka o sposobach odczytu nagłówków, które przecież są podstawą artykułu. Sam artykuł jest napisany obrazowo i nikt nie powinien mieć problemów z jego zrozumieniem. Dodatkową atrakcją jest opis funkcjonowania Regionalnych Rejestrów Internetowych (RIR) zarządzających adresami IP.

Programiści, szczególnie języka C, koniecznie powinni zapoznać się z artykułem o dziurach w programach wykorzystujących ciągi formatujące. Jak widać nawet najprostsze instrukcje (np. popularne 'printf' służące do wyświetlania komunikatów) potrafią sprawić wiele nieoczekiwanych niespodzianek...

Pozostałe artykuły przeznaczone są głównie dla administratorów oraz osób interesujących się bezpieczeństwem komputerowym. Polecam je tym bardziej, iż jest to prawdopodobnie jedyne drukowane czasopismo poświęcone bezpieczeństwu informatycznemu w języku polskim.


ciekawostki
Czy wiesz, że nie tylko oko czy odcisk palca są wykorzystywane w biometrii? Człowiek posiada więcej unikalnych cech po których można go wyróżnić spośród innych.
popularne cechy biometryczne

Myślisz, że wirus komputerowy to tylko program? A czy uwierzysz, jeśli się dowiesz, że może to być także informacja przekazana chociażby ustnie?
rodzaje wirusów komputerowych

Użalasz się nad sobą po sformatowaniu karty pamięci z wakacyjnymi zdjęciami? Pamiętaj, że istnieją programy odzyskujące dane, także darmowe.
programy do odzyskiwania danych


.: krs :.