Salta il contenuto

Ordina entro il 10 dicembre alle 15:00 per una puntuale consegna natalizia.

Rivista Hakin9

$9.50 USD
inkl. MwSt. zzgl. Versandkosten
La situazione della consegna di questo prodotto non è chiara. Il motivo potrebbe essere, ad esempio, che il produttore ha interrotto la produzione. Non è quindi possibile ordinarlo.
Mostra tutti i nostri prodotti

Descrizione tecnica Rivista Hakin9

Naturalmente, abbiamo anche una lettura adatta agli smanettoni del computer. La rivista Hakin9 fornisce al lettore informazioni sui metodi utilizzati dagli hacker per scoprire e sfruttare le falle di sicurezza. Naturalmente, queste conoscenze non devono essere utilizzate per diventare un cracker e danneggiare i computer di altre persone.

Poiché le edizioni precedenti sono ancora rilevanti per le competenze che trasmettono, le offriamo anche noi. Purtroppo abbiamo solo quantità limitate di tutte le edizioni in magazzino e non possiamo riordinare le edizioni fuori catalogo. Se un'edizione non può essere ordinata, purtroppo è già fuori catalogo.

Il numero attuale 6/2008 tratta i seguenti argomenti:
- Modelli di business dei fornitori di servizi maligni.
- Avvelenamento della cache DNS alla Kaminsky.
- Attacchi al trade-off tempo-memoria: un'introduzione.
- Sicurezza delle e-mail e protocollo SMTP.
- I worm XSS.
- Installazione e crittografia di OpenBSD 4.3.
- Quanto sono pericolose le botnet?
- Comunicazione anonima via e-mail con Mixminion & Co.
- Le ricerche online sotto i riflettori della protezione dei dati.

Il problema 5/2008 tratta i seguenti argomenti:
- Superworm IPv6 alias Teredo...
- Protezione di base di Apache...
- Rilevamento degli attacchi tramite il comportamento degli utenti...
- Vulnerabilità nelle applicazioni web...
- Sicurezza delle e-mail...
- Standard di crittografia avanzata AES...
- Formazione continua attraverso le certificazioni di sicurezza...
- Evoluzione della sicurezza informatica...
- EVB-IT...
- Quando il cliente diventa re...
- Disturbi del linguaggio: reti sotto attacco...

Il problema 4/2008 tratta i seguenti argomenti:
- ISO 27001
- Cancellazione di dischi rigidi
- Sicurezza aziendale in crisi
- Randomizzazione del layout dello spazio degli indirizzi

L'uscita 3/2008 tratta gli argomenti:
- Paragrafo sugli hacker - La chiamano sicurezza
- NoScript
- Attacchi DDoS (Distributed Denial of Service).
- Canali nascosti con salto di protocollo.
- Iniezioni SQL - vettori di attacco e tecniche di protezione.
- Honeynet virtuali con Linux in modalità utente e VirtualBox.
- Crittografia - Introduzione, parte 3.
- Semplice crittografia di messaggi in C++
- OpenVPN - Tunnelling
- Protezione dei dati

Il problema 2/2008 tratta i seguenti argomenti:
-One Time Password - Nuove dimensioni della sicurezza...
-Sicurezza SIP...
Flussi di dati alternativi o "Dottor Jekyll e Mr. Hyde" - Passaggio a NTFS...
-Programmazione con Libpcap - Sniffing della rete dalla nostra applicazione...
-Ingegneria inversa dei binari...
-La giustificazione dell'autenticazione e della crittografia...
-Scrivere le regole IPS - Parte 4...
-Test dei consumatori - Ti aiutiamo a scegliere il firewall più affidabile...
-Intervista: Kurt Seifried - Esperto di sicurezza Linux...
-Autoesposizione di Ben Lynn e Anton Grashion...


Il problema 10/2007 tratta gli argomenti:
-Google Hacking Avanzato
-Anonimizzatore VIP
-Rilevamento efficace e affidabile dello spam
-BHO&Sicurezza
-Virus ELF
-Attacchi di autenticazione cross-site
-Attacchi di inclusione dei file
-Individuare ed evitare in tempo le vulnerabilità di sicurezza con la modellazione dei thread

Il risultato 9/2007 tratta i seguenti argomenti:
- Funzionalità di sicurezza di Windows Vista e rafforzamento del sistema
- Attacco via etere: l'hacking del Bluetooth
- Linux Netfilter - manipolazione dei pacchetti e applicazioni
- La password perfetta
- Sistemi di autenticazione sicuri

L'uscita 7-8/2007 tratta gli argomenti:
- Il Buh-ba-Bundestrojaner
- CSRF - Quando l'utente diventa un bersaglio
- Introduzione alla metodologia di analisi del codice sorgente
- Guida all'hacking dei firewall
- Malware furtivi - Rootkit di virtualizzazione
- Sicurezza WLAN - Vettori di attacco contro WEP, WPA e WPA2


Il problema 6/2007 tratta gli argomenti:
- Hacking senza tracce - Anti-Forensics
- Violazione dei NAT - Bypassare la sicurezza basata sui NAT con software standard
- Forensics dopo gli attacchi ai sistemi Linux
- Virus per cellulari: una nuova generazione di malware sta maturando
- Web Application Firewall - mod_security per Apache
- Autoprotezione del software di sicurezza
- Sviluppo di software e sicurezza
- L'arte dell'equilibrio per i responsabili della sicurezza
- Intervista con Alexander Geschonneck
- Test sui consumatori - Suite di sicurezza Parte 2


Il problema 5/2007 tratta i seguenti argomenti:
- Catturare gli aggressori con le honeypot
- Sicurezza in Mac OS X
- Oltre l'arcobaleno
- Iniezione avanzata di codice negli eseguibili Win32
- Iniezione di codice avanzata in file Win32 eseguibili
- Hacking SSH - Attacchi alla Secure Shell
- Tor: l'anonimato crea un po' di spazio
- Esecuzione e pericoli del cracking WEP
- Intervista con Christoph Baumgartner
- Test sui consumatori - Security Suite


Il problema 4/2007 tratta i seguenti argomenti:
- Irrigidimento dei sistemi Linux/BSD: un'introduzione
- Malware nel framework .NET
- Piccoli core e grandi mondi
- La crittografia in Windows è semplice
- Hackeraggio dei motori di ricerca (pericoli attraverso i motori di ricerca)
- Test sui consumatori - Test sui firewall
- Sicurezza dei server web e dei servizi web
- Battere Windows al suo stesso gioco
- Hype 2.0: acclamazioni successive per la sicurezza 2.0

Il problema 3/2007 tratta i seguenti argomenti:
- Computing distribuito sicuro con il framework DistQ
- Trucchi LD_PRELOAD
- Verifiche tecniche di sicurezza secondo OSSTMM
- Commutazione del livello di esecuzione tramite il blocco delle porte
- Snort_inline come soluzione

L'uscita 2/2007 tratta gli argomenti:
- Funzione Ptrace
- metasploit
- Biometria
- Rilevamento delle intrusioni basato sull'host
- Fuzzing - la pratica
- RFID e smart card
- Corso Cisco Certified Network Associate Parte 2

L'uscita 1/2007 tratta gli argomenti:
- Tunnelling del protocollo
- Fuzzing - Parte 1: la teoria
- Irrigidimento con GRSecurity
- Rootkit
- XSS - Cross-Site Scripting
- Introduzione alle tecniche di Xpath Injection
- La persona trasparente: cosa rivelo mentre navigo...
- XSS - Cross-Site Scripting


L'output 6/2006 tratta gli argomenti:
- Diritti estesi negli ambienti Citrix
- Meccanismi di fingerprinting
- Anti-sniffing, privacy e VPN
- Introduzione a SNMP
Inoltre, su due CD di riviste: nuovi eBook, tra cui Sicurezza informatica e crittografia v4.0
- Drive Backup 8.0 Paragon
- Immagine esatta
- Steganos Security Suite 6


Il risultato 5/2006 tratta gli argomenti:
* Rootkit su piattaforme Windows. Presentiamo i principi fondamentali dei rootkit e le tecniche/strumenti utilizzati dagli sviluppatori di rootkit.
* Crittografia per le e-mail e i dati;
* Mappatura delle applicazioni;
* SEC per il monitoraggio in tempo reale dei log rilevanti per la sicurezza;
* Come cucinare un canale nascosto;
* Vulnerabilità dei programmi antivirus;
* Strumenti, recensioni, una sezione dedicata, nuovi tutorial ed e-book;

Il problema 4/2006 tratta i seguenti argomenti:
* Difesa della rete. Ti mostriamo come utilizzare le tecniche di sinkhole e come proteggerti dagli attacchi denial-of-service.
* Analisi del traffico di rete;
* Disassemblatore di lunghezza orientato agli agganci;
* Dubbi sull'autenticazione HTTP;
* La sicurezza del protocollo IPv6;
* Ingegneria sociale;
* Intervento di Lars Packschies, autore del libro "Praktische Kryptografie unter Linux";
* Articolo di approfondimento: Perché nessun software antivirus?
* L'hacking non solo in rete

Scopri altri prodotti nerd da noi: