Twoj backup jest bez sensu h9 9 2010, hakin9

[ Pobierz całość w formacie PDF ]
������������������������������
�������������������������������
�����������������������������
������������������������������
���������������
� �������������
��������
���������������
�������������������������
��������������������������������
�������������������
���������������
�� ��������������������������������������
�� �����������������������������������������
�����������������������
�� ��������������������������������������
�� �����������������������������������������
�� ���������������������
�� ��������������������������������������
�������������
�� ������������������������
�� �����������������
�� ������������������������������
�������������������
�� ������������������������
������������������������
� ��������������������
�� �������������������������
�������������������
�� �����������������������������
���������
���������������
CYKL SZKOLEŃ
Z OBSZARU
ZARZĄDZANIA
BEZPIECZEŃSTWEM IT

����� ��� ������� ������� ������� ��������� ��������������� ����������� ��� ������� ���� ������������� ������ ���
� ��� � ����������� �������� � �����������
� �� ����� ����
� ����� ��������������
������������������� ������
�� ���������� ���������� ����������
� �� �������� ����
� ����������� �������� � �����������
������� � ������� ���������� �����
� ������� �����
� ����������� ����
� �������� ������������� ������������
��������
� ����� �������� ����
� ��������� �������������� �� ��������
����� ��������� ����������� �������
�������� �������������
� ����� ��������� ����� �������� ���� �� ����
� ������������� �������� ��������������
� ����� �������� ����
��������������������
�����������
��������������������������������������������
���������������������������
������� � ��������
���������
��������� ���������
��������������
�������
����������� �������� ������������ �� ������������ �������� �� �������� ������������ ���������������� ���� ���
����� ��� �� ������� ������� ������������ ���������� ���� �� ���������� ������ ����� ����������� ������������
����������� ������������������������ �������������� �� ������������� ������� ������������� ������� ���� �������������
�������������������������������������������������������������������������������
9/2010 (64)
SPIS TREŚCI
NARZEDZIA
gów programów backupowych? Wydajesz pieniądze
na modernizację serwera? To i tak nie daje pewności,
że w razie awarii odzyskasz pliki. Wiesz o tym! A prze-
cież są prostsze sposoby zabezpieczenia najważniej-
szych dla Twojej firmy danych.
6 Słuchawki iBOX HPI 99MV
7 MP4 iBOX Wee
ATAK
34 Stanisław Rejowski
Tempo przyrostu ilości cyfrowych danych zwiększa się
z roku na rok. Eksperci z International Data Corpora-
tion (IDC) prognozują, że do 2020 roku objętość cyfro-
wego wszechświata zwiększy się 67-krotnie, a w sa-
mym tylko 2010 roku świat zaleje 1,2 zettabajtów in-
formacji elektronicznych. Co zrobić, by nie utonąć
w potopie elektronicznych informacji oraz jak efektyw-
nie przechowywać dane?
8 Pisanie WIN32 shellcode w kompilatorze C
Didier Stevens
Czy trudno jest napisać shellcode w kompilatorze
C?Jeśli dokładnie przeczytasz ten tekst łatwo się te-
go nauczysz.jeśli posiadasz doświadczenie w pisaniu
programów w WIN32 C/C++ i WIN32shelcode.
18 Szkodliwe oprogramowanie dla gier –
kompletny ekosystem
Piotr Kupczyk
Jeszcze kilka lat temu nie do pomyślenia było, że ktoś
mógłby chcieć ukraść nam wirtualne przedmioty, pie-
niądze, postaci lub konto z gry wideo. Teraz to rzeczy-
wistość, która dodatkowo stała się poważnym, zorga-
nizowanym biznesem cyberprzestępczym. Biznesem,
na którym hakerzy zarabiają prawdziwe, nie wirtual-
ne, pieniądze. A gracze i inni użytkownicy kompute-
rów cierpią...
PRAKTYKA
38 Neurony w komputerze
Wojciech Terlikowski
Sztuczne sieci neuronowe posiadają wiele zalet, któ-
re pozwoliły im stać się jedną z najpopularniejszych
metod obliczeniowych sztucznej inteligencji. Znala-
zły zastosowanie w rozwiązywaniu zadań klasyfika-
cji, aproksymacji jak i predykcji. Artykuł przedstawia
podstawowe zagadnienia związane z budową i ucze-
niem sieci. W dalszej części zaproponowano użycie
sieci neuronowej jako systemu zwiększającego bez-
pieczeństwo sieci komputerowej.
OBRONA
43 Badanie pamięci flash urządzeń mobilnych
Salvatore Fiorillo
Jeżeli chcesz dowiedzieć się o badaniach pamięci
flash i jak są one wykorzystywane w mobilnej krymi-
nalistyce to koniecznie przeczytaj artykuł Salvatore
Fiorillo, który pokazuje charakter pamięci nielotnych,
które są obecne w dzisiejszych telefonach.
22 Monitorowanie sieci
Sylwester Zdanowski
Monitoring sieci pozwala na zautomatyzowane infor-
mowanie administratora o pojawiających się proble-
mach. Jednak w chwili otrzymania informacji o proble-
mie jest on już odczuwalny dla użytkowników. Można
jednak wykryć część problemów zanim staną się od-
czuwalne.
28 Twój backup jest bezsensu
Waldemar Konieczka
Poświęcasz godziny na konfigurację sprawdzanie lo-
4
9/2010
4
HAKIN9 9/2010
Miesięcznik
hakin9
(12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Kierownik produkcji:
Andrzej Kuca
andrzej.kuca@software.com.pl
i programy były poprawne, jednakże nie bierze
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Prezes wydawnictwa:
Paweł Marciniak
Adres korespondencyjny:
Software Press Sp. z o.o. SK,
ul. Bokserska 1, 02-682 Warszawa, Polska
tel. +48 22 427 36 91, fax +48 22 224 24 59
www.sdjournal.org cooperation@software.com.pl
Dyrektor wydawniczy:
Ewa Łozowicka
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktor naczelny:
Katarzyna Dębek
katarzyna.debek@software.com.pl
Dział reklamy:
adv@software.com.pl
Osoby zainteresowane współpracą
prosimy o kontakt:
cooperation@software.com.pl
Skład i łamanie:
Tomasz Kostro
www.studiopoligraficzne.com
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
Reklama
www.hakin9.org
5
5
[ Pobierz całość w formacie PDF ]
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • cs-sysunia.htw.pl