Wirtualizacja_proces_tworzenia_warstw_i_zarzadzanie_Hakin9_08_2010_PL.pdf

(5458 KB) Pobierz
325883952 UNPDF
325883952.004.png
���������������
CYKL SZKOLEŃ
Z OBSZARU
ZARZĄDZANIA
BEZPIECZEŃSTWEM IT
����� ��� ������� ������� ������� ��������� ��������������� ����������� ��� ������� ���� ������������� ������ ���
� ��� � ����������� �������� � �����������
� �� ����� ����
� ����� ��������������
������������������� ������
�� ���������� ���������� ����������
� �� �������� ����
� ����������� �������� � �����������
������� � ������� ���������� �����
� ������� �����
� ����������� ����
� �������� ������������� ������������
��������
� ����� �������� ����
� ��������� �������������� �� ��������
����� ��������� ����������� �������
�������� �������������
� ����� ��������� ����� �������� ���� �� ����
� ������������� �������� ��������������
� ����� �������� ����
��������������������
�����������
��������������������������������������������
���������������������������
������� � ��������
���������
��������� ���������
��������������
�������
����������� �������� ������������ �� ������������ �������� �� �������� ������������ ���������������� ���� ���
����� ��� �� ������� ������� ������������ ���������� ���� �� ���������� ������ ����� ����������� ������������
����������� ������������������������ �������������� �� ������������� ������� ������������� ������� ���� �������������
�������������������������������������������������������������������������������
325883952.005.png
���������������������������
������
325883952.006.png
8/2010 (63)
SPIS TREŚCI
NARZEDZIA
Wyobraźmy sobie scenkę: w pustynnym krajobrazie ka-
rawana zbliża się do zbocza gór. Brodaty Arab na jej
czele podchodzi do wielkiego głazu i tubalnym głosem
obwieszcza Sezamie otwórz się. Posłuszny głaz otwie-
ra podwoje ogromnego skarbca... Tak oto, niczego nie-
świadom, baśniowy Alibaba po raz pierwszy wykorzy-
stał zamki biometryczne.
Dziś, jeden z najlepszych marketingowych chwytów
ostatnich lat – zabezpieczenia oparte na skanowaniu
cech naszego organizmu podbijają polski rynek. Nie-
stety, większość z nich nie gwarantuje bezpieczeń-
stwa, a ich zasady działania dalekie są od profesjo-
nalnej biometrii.
6 Sprzętowe klucze zabezpieczające ROCKEY
7 MP4 iBOX
POCZĄTKI
8 Kiedy sami możemy odzyskać dane
z uszkodzonego HDD
Artur Skoruba
Wcześniej czy później każdy z nas może się spotkać
problemem utraty danych. No cóż, nic się nie stało –
oczywiście pod warunkiem, że do momentu utraty do-
stępu do danych wykonywaliśmy regularnie kopie za-
pasowe. W przeciwnym razie jesteśmy zmuszeni od-
zyskać utracone dane. Jak to zrobić? Mamy dwie drogi
do wyboru – spróbować sami lub zgłosić się do specja-
listy. Kiedy możemy sami spróbować odzyskać nasze
dane? Czy jest to zawsze możliwe?
PRAKTYKA
38 Wirtualizacja
Rafał Podsiadły
Komputerem można nazwać zespół urządzeń, wraz
z oprogramowaniem tworzący jednostkę operacyjno
– zadaniową, wykorzystywaną często do takich celów
jak praca programistyczna, składanie tekstu, tworzenie
grafiki czy rozrywkę. Ten schemat składa się z dwóch
warstw: sprzętowej i programowej. Sprzęt jest najniż-
szą warstwą, posiada jednak swoje podzespoły, zakła-
dam, że w społeczeństwie informatycznym orientujecie
się odnośnie podzespołów komputera.
ATAK
12 Analiza złośliwego kodu
Hardik Shah, Anthony L. Williams
Sieci komputerowe oraz internet zalane zostały plagą
złośliwego kodu oraz ich wrogich skutków które odczu-
wać będziemy długo. Artukuł ten zaprezentuje wstęp
do podstawowych ale praktycznych użyć analizy mal-
ware w środowisku kontrolowanym.
46 Przestępczość w Internecie
Sylwester Zdanowski
Najwięcej emocji w internetowym półświatku wzbudza
dziecięca pornografia. Jaki jest stan prawny i jakie są
faktyczne możliwości policji w tym zakresie. Co waż-
niejsze jak wygląda rzeczywistość której woleli byśmy
nie widzieć.
20 Testy penetracyjne – wprowadzenie
Michael Heinzl
To, co w USA jest już bardzo rozpowszechnione I ogól-
nodostępne, także w innych krajach wysuwa się na
pierwszy plan i zyskuje na znaczeniu. Mowa o tak zwa-
nych „testach penetracyjnych“.
KLUB TECHNICZNY
OBRONA
50 Bezpieczeństwo tożsamości w Internecie
Artykuł napisany przez pracownika firmy VeriSign Bar-
tosza Begeja.
32 Dwa światy biometrii - BioMity i BioKosmos
Waldemar Konieczka
4
8/2010
4
325883952.007.png
HAKIN9 8/2010
Miesięcznik hakin9 (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Kierownik produkcji:
Andrzej Kuca andrzej.kuca@software.com.pl
i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Prezes wydawnictwa: Paweł Marciniak
Adres korespondencyjny:
Software Press Sp. z o.o. SK,
ul. Bokserska 1, 02-682 Warszawa, Polska
tel. +48 22 427 36 91, fax +48 22 224 24 59
www.sdjournal.org cooperation@software.com.pl
Dyrektor wydawniczy: Ewa Łozowicka
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktor naczelny:
Katarzyna Dębek katarzyna.debek@software.com.pl
Dział reklamy: adv@software.com.pl
Osoby zainteresowane współpracą
prosimy o kontakt:
cooperation@software.com.pl
Skład i łamanie:
Tomasz Kostro www.studiopoligraficzne.com
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
Reklama
www.hakin9.org
5
5
325883952.001.png 325883952.002.png 325883952.003.png
Zgłoś jeśli naruszono regulamin