hakin9 07.2010.pdf

(3836 KB) Pobierz
304936583 UNPDF
304936583.012.png
www.hakerzy.net
www.ccns.pl
www.antynet.pl
www.hcsl.pl
www.i-slownik.pl
www.mgibki.wordpress.com
www.osdev.pl www.ochronainformacji.pl
www.topsec.pl www.hackme.pl
304936583.014.png 304936583.015.png 304936583.001.png 304936583.002.png 304936583.003.png 304936583.004.png 304936583.005.png 304936583.006.png 304936583.007.png 304936583.008.png 304936583.009.png
7/2010 (61)
SPIS TREŚCI
NARZEDZIA
6 Obudowa MIDI ATX iBOX Piano 3393
7 StrongRecovery
POCZĄTKI
8 Dysk twardy – budowa i działanie
Artur Skrouba
Niniejszy artykuł jest ogólnym zarysem budowy i działania dzisiejszych dysków twardych. W kilku słowach przybli-
ża nam też problematykę, w jaki sposób obchodzić się z naszym HDD, aby jego żywotność była jak najdłuższa.
OBRONA
14 Scapy
Michał Sajdak
Czy istnieje łatwy sposób na wygenerowanie niemal dowolnych pakietów? Czy można bez większych trudności
zmodyfikować przechwycony pakiet i wysłać go ponownie? Czy nieskomplikowanym zadaniem jest przygotowa-
nie fuzzera protokołu sieciowego?
OCHRONA DANYCH
25 Archiwizacja danych
Aleksander Tadeusz Ćwikliński
Niewielu użytkowników komputerów przywiązuje należytą wagę do archiwizacji plików. Często giną im bezpowrot-
nie bezcenne dokumenty lub zdjęcia, a niewiele trzeba, by temu zapobiec.
PRAKTYKA
30 ELEKTRONICZNI DETEKTYWI W AKCJI
Paweł Odor, Piotr Dembiński
Wiedza i umiejętności informatyków śledczych, także z Polski, pomogły już rozwiązać tysiące spraw sądowych
na całym świecie, w tym tych najpoważniejszych, związanych między innymi z głośnymi przestępstwami gospo-
darczymi, pedofilią bądź kradzieżą poufnych danych. Wciąż jednak działania prowadzone w ramach informatyki
śledczej są niemalże obce nie tylko firmom tracącym przychody przez oszustów komputerowych, ale nawet samej
branży IT.
4
7/2010
4
304936583.010.png
 
HAKIN9 7/2010
SPIS TREŚCI
BEZPIECZNA FIRMA
36 Endpoint Security
Paweł Śmigielski
Zdecydowana większość firm zabezpiecza swoje sieci i komputery przed atakami z zewnątrz, stosuje antywirusy,
firewalle i systemy wykrywania włamań. Jednocześnie zapominamy o zagrożeniach ze strony swoich własnych
pracowników. W artykule poznamy różne rozwiązania chroniące przed wyciekiem i utratą danych ze stacji robo-
czych.
WYWIAD
45 Na pytania odpowiada Paweł Odor, główny specjalista Kroll Ontrack w Polsce
FELIETON
48 Cyberwojna
Patryk Krawaczyński
Miesięcznik hakin9 (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Dział reklamy: adv@software.com.pl
Redaktor naczelny:
Katarzyna Dębek katarzyna.debek@software.com.pl
Redakcja dokłada wszelkich starań, by publikowane w piśmie
i na towarzyszących mu nośnikach informacje i programy były
poprawne, jednakże nie bierze odpowiedzialności za efekty
wykorzystania ich; nie gwarantuje także poprawnego działania
programów shareware, freeware i public domain.
Projekt okładki: Agnieszka Marchocka
Skład i łamanie:
Tomasz Kostro www.studiopoligraficzne.com
Wszystkie znaki firmowe zawarte w piśmie są własności
odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Kierownik produkcji:
Andrzej Kuca andrzej.kuca@software.com.pl
Osoby zainteresowane współpracą prosimy o kontakt:
cooperation@software.com.pl
Adres korespondencyjny:
Software Press Sp. z o.o. SK,
ul. Bokserska 1, 02-682 Warszawa, Polska
tel. +48 22 427 36 91, fax +48 22 224 24 59
www.sdjournal.org cooperation@software.com.pl
www.hakin9.org
5
5
304936583.011.png
 
Zgłoś jeśli naruszono regulamin