Descripción técnica Hakin9 Magazin
Por supuesto, también tenemos una lectura adecuada para los fanáticos de la informática. En la revista Hakin9, se proporciona al lector conocimientos sobre los métodos que utilizan los hackers para descubrir y explotar agujeros de seguridad. Este conocimiento no pretende, por supuesto, que se conviertan en crackers y dañen computadoras ajenas.
Como las ediciones anteriores siguen siendo relevantes debido a las habilidades que transmiten, también las ofrecemos. En todas las ediciones, lamentablemente, solo tenemos cantidades limitadas en stock y no podemos reordenar ediciones agotadas. Si una edición no está disponible para su pedido, desafortunadamente, ya está agotada.
La edición actual 6/2008 trata los temas:
- Modelos de negocio de proveedores de servicios maliciosos.
- Envenenamiento de caché DNS al estilo Kaminsky.
- Ataques de intercambio de tiempo-memoria: una introducción.
- Seguridad del correo electrónico y el protocolo SMTP.
- Gusanos XSS.
- Instalación y cifrado de OpenBSD 4.3.
- ¿Qué tan peligrosas son las botnets?
- Comunicación de correo electrónico anónima a través de Mixminion & Co.
- Búsquedas en línea con enfoque en la protección de datos.
La edición 5/2008 trata los temas:
- Supergusano IPv6 aka Teredo...
- Protección básica de Apache...
- Detección de ataques a través del comportamiento del usuario...
- Vulnerabilidades en aplicaciones web...
- Seguridad del correo electrónico...
- Estándar de cifrado avanzado AES...
- Formación mediante certificaciones de seguridad...
- Evolución de la seguridad informática...
- EVB-IT...
- Cuando el cliente se convierte en rey...
- Trastornos del habla: redes bajo ataque...
La edición 4/2008 trata los temas:
- ISO 27001
- Borrado de discos duros
- Rompiendo la seguridad empresarial
- Aleatorización del diseño del espacio de direcciones
La edición 3/2008 trata los temas:
- Párrafo del hacker: lo llaman seguridad
- NoScript
- Ataques de denegación de servicio distribuido (DDoS).
- Canales encubiertos de salto de protocolo.
- Inyecciones SQL: vectores de ataque y técnicas de aseguramiento.
- Honeynets virtuales con User-Mode Linux y VirtualBox.
- Criptografía: una introducción parte 3.
- Cifrado sencillo de mensajes en C++
- OpenVPN: construcción de túneles
- Protección de datos
La edición 2/2008 trata los temas:
- Contraseña de un solo uso: nuevas dimensiones en seguridad...
- Seguridad SIP de tormenta...
- Flujos de datos alternativos o “Doctor Jekyll y Mr. Hyde” se mudan a NTFS...
- Programación con Libpcap: esnifando la red desde nuestra propia aplicación...
- Ingeniería inversa de binarios...
- La justificación para la autenticación y el cifrado...
- Escribiendo reglas IPS: parte 4...
- Prueba de consumidores: te ayudamos a elegir el firewall más confiable...
- Entrevista: Kurt Seifried, experto en seguridad de Linux...
- Autoexposición por Ben Lynn y Anton Grashion...
La edición 10/2007 trata los temas:
- Google Hacking avanzado
- Anonimizador VIP
- Detección de spam efectiva y confiable
- BHO & Seguridad
- Virus ELF
- Ataques de autenticación entre sitios
- Ataques de inclusión de archivos
- Identificación y prevención oportuna de vulnerabilidades con modelado de amenazas
La edición 9/2007 trata los temas:
- Características de seguridad de Windows Vista y endurecimiento del sistema
- Ataque por aire: hacking de Bluetooth
- Linux Netfilter: manipulación de paquetes y aplicaciones
- La contraseña perfecta
- Sistemas de autenticación seguros
La edición 7-8/2007 trata los temas:
- El Buh-ba-Bundestrojaner
- CSRF: cuando el usuario se convierte en objetivo
- Introducción a la metodología de análisis de código fuente
- Guía de hacking de firewalls
- Malware sigiloso: rootkits de virtualización
- Seguridad WLAN: vectores de ataque contra WEP, WPA y WPA2
La edición 6/2007 trata los temas:
- Hackear sin dejar rastros - Anti-Forensics
- Rompiendo NATs – Eludir la seguridad basada en NAT con software estándar
- Forensia después de ataques a sistemas Linux
- Virus de teléfonos móviles: Una nueva generación de malware está madurando
- Firewall de aplicaciones web – mod_security para Apache
- Autoprotección del software de seguridad
- Desarrollo de software y seguridad
- El arte del equilibrio en los responsables de seguridad
- Entrevista con Alexander Geschonneck
- Pruebas de consumo – Security Suite Parte 2
La edición 5/2007 trata los temas:
- Atrapando atacantes con Honeypots
- Seguridad en Mac OS X
- Over the Rainbow
- Inyección de código avanzada en archivos ejecutables Win32
- Inyección de código avanzada en archivos ejecutables Win32
- Hackeo de SSH – Ataques contra la Secure Shell
- Tor – El anonimato da espacio para respirar
- La ejecución y peligros del cracking de WEP
- Entrevista con Christoph Baumgartner
- Pruebas de consumo – Security Suite
La edición 4/2007 trata los temas:
- Fortalecimiento de sistemas Linux/BSD – una introducción
- Malware en el .NET-Framework
- Núcleos pequeños y grandes mundos
- Criptografía en Windows de manera sencilla
- Search Engine Hacking (Peligros a través de motores de búsqueda)
- Pruebas de consumo - Pruebas de Firewall
- Seguridad de servidores web y servicios web
- Golpear a Windows con sus propias armas
- Hype 2.0: Celebrando sucesivamente Security 2.0
La edición 3/2007 trata los temas:
- Computación distribuida segura con el marco DistQ
- Trucos LD_PRELOAD
- Auditorías técnicas de seguridad según OSSTMM
- Cambio de nivel de ejecución a través de Port Knocking
- Snort_inline como solución
La edición 2/2007 trata los temas:
- Función Ptrace
- Metasploits
- Biometría
- Detección de intrusiones basada en el host
- Fuzzing - la práctica
- RFID y tarjetas inteligentes
- Curso de Cisco Certified Network Associate Parte 2
La edición 1/2007 trata los temas:
- Tunneling de protocolos
- Fuzzing - Parte 1. La teoría
- Fortalecimiento con GRSecurity
- Rootkits
- XSS – Cross-Site Scripting
- Introducción a las técnicas de inyección Xpath
- El hombre de cristal - lo que revelo al navegar...
- XSS – Cross-Site Scripting
La edición 6/2006 trata los temas:
- Derechos extendidos en entornos Citrix
- Mecanismos de huellas digitales
- Anti-Sniffing, privacidad y VPN
- Introducción a SNMP
Además en dos CDs de la revista, entre otros: nuevos eBooks, entre otros: Computer Security and Cryptography v4.0
- Drive Backup 8.0 Paragon
- Exact Image
- Steganos Security Suite 6
La edición 5/2006 trata los temas:
* Rootkits en plataformas Windows. Presentamos los principios líderes de los rootkits y las técnicas/herramientas utilizadas por los desarrolladores de rootkits.
* Criptografía para correos y datos;
* Mapeo de aplicaciones;
* SEC para la monitorización en tiempo real de registros relevantes para la seguridad;
* Cómo cocinar un canal oculto;
* Vulnerabilidades de los programas antivirus;
* Además herramientas, reseñas, un artículo de opinión, nuevos tutoriales y eBooks;
La edición 4/2006 trata los temas:
* Defensa de red. Mostramos cómo usar técnicas de Sinkhole y cómo protegerse contra ataques de denegación de servicio.
* Análisis del tráfico de red;
* Desensamblador de longitud orientado a hooking;
* Dudas sobre la autenticación HTTP;
* La seguridad del protocolo IPv6;
* Ingeniería social;
* Entrevista con el Dr. Lars Packschies, autor del libro "Práctica de la criptografía en Linux";
* Artículo de opinión: ¿Por qué no software antivirus?.
* Hackeo no solo en la red