Passer au contenu

Magazine Hakin9

€9,50 EUR
inkl. MwSt. zzgl. Versandkosten
La situation de livraison de ce produit est incertaine. La raison pourrait être, par exemple, que le fabricant a cessé la production. Vous ne pouvez donc pas le commander.
Voir tous nos produits

Description Magazine Hakin9

Bien sûr, nous avons également une lecture appropriée pour le passionné d'informatique. Dans le magazine Hakin9, le lecteur acquiert des connaissances sur les méthodes utilisées par les hackers pour découvrir et exploiter les failles de sécurité. Ces connaissances ne doivent bien sûr pas être utilisées pour se comporter en tant que cracker et endommager ainsi des ordinateurs étrangers.

Comme les anciens numéros sont toujours d'actualité en raison des compétences qu'ils transmettent, nous les proposons également. Pour tous les numéros, il est à noter que nous avons malheureusement des quantités limitées en stock et que nous ne pouvons pas réapprovisionner les numéros épuisés. Si un numéro n'est pas disponible à la commande, cela signifie qu'il est malheureusement déjà épuisé.

Le numéro actuel 6/2008 traite des sujets suivants :
- Modèles commerciaux des fournisseurs de services malveillants.
- Empoisonnement du cache DNS à la Kaminsky.
- Attaques par compromis temps-mémoire – une introduction.
- Sécurité des e-mails et le protocole SMTP.
- Vers XSS.
- Installation et chiffrement d'OpenBSD 4.3.
- Quelle est la dangerosité des botnets ?
- Communication anonyme par e-mail via Mixminion & Co.
- Recherches en ligne sous l'angle de la protection des données.

Le numéro 5/2008 traite des sujets suivants :
- Superworm IPv6 alias Teredo...
- Protection de base Apache...
- Détection des attaques par comportement des utilisateurs...
- Vulnérabilités des applications web...
- Sécurité des e-mails...
- Norme de chiffrement avancée AES...
- Formation via des certifications de sécurité...
- Évolution de la sécurité informatique...
- EVB-IT...
- Quand le client devient roi...
- Troubles de la parole – Réseaux sous attaque...

Le numéro 4/2008 traite des sujets suivants :
- ISO 27001
- Suppression des disques durs
- Briser la sécurité d'entreprise
- Randomisation de l'espace d'adressage

Le numéro 3/2008 traite des sujets suivants :
- Paragraphe hacker – Ils appellent cela la sécurité
- NoScript
- Attaques par déni de service distribué (DDoS).
- Canaux de communication cachés par saut de protocole.
- Injections SQL – Vecteurs d'attaque et techniques de sécurisation.
- Honeynets virtuels avec User-Mode Linux et VirtualBox.
- Cryptographie – Une introduction partie 3.
- Chiffrement simple des messages en C++
- OpenVPN – Construction de tunnels
- Protection des données

Le numéro 2/2008 traite des sujets suivants :
-Mot de passe à usage unique – Nouvelles dimensions de la sécurité...
-Sécurité SIP en tempête...
-Flux de données alternatifs ou « Docteur Jekyll et M. Hyde » passent à NTFS...
-Programmation avec Libpcap - Renifler le réseau depuis notre propre application...
-Ingénierie inverse des binaires...
-La justification de l'authentification et du chiffrement...
-Écriture des règles IPS – Partie 4...
-Test des consommateurs - Nous vous aidons à choisir le pare-feu le plus fiable...
-Entretien : Kurt Seifried – Expert en sécurité Linux...
-Auto-exposition par Ben Lynn et Anton Grashion...


Le numéro 10/2007 traite des sujets suivants :
-Google Hacking Avancé
-VIP Anonymizer
-Détection de spam efficace et fiable
-BHO&Sécurité
-Virus ELF
-Attaques d'authentification cross-site
-Attaques par inclusion de fichiers
-Détecter et éviter les failles de sécurité à temps avec le Thread Modeling

Le numéro 9/2007 traite des sujets suivants :
- Fonctionnalités de sécurité de Windows Vista et renforcement du système
- Attaque par les airs : piratage Bluetooth
- Linux Netfilter - Manipulation des paquets et applications
- Le mot de passe parfait
- Systèmes d'authentification sécurisés

Le numéro 7-8/2007 traite des sujets suivants :
- Le Buh-ba-Bundestrojaner
- CSRF – Quand l'utilisateur devient la cible
- Introduction à la méthodologie de l'analyse du code source
- Guide de piratage de pare-feu
- Malware furtif – Rootkits de virtualisation
- Sécurité WLAN – Vecteurs d'attaque contre WEP, WPA et WPA2


Le numéro 6/2007 aborde les sujets suivants:
- Piratage sans traces - Anti-Forensics
- Contourner la sécurité basée sur NAT avec des logiciels standards
- Forensique après des attaques sur des systèmes Linux
- Virus mobiles : Une nouvelle génération de nuisibles émerge
- Pare-feu d'application Web – mod_security pour Apache
- Auto-protection des logiciels de sécurité
- Développement de logiciels et sécurité
- L'art de l'équilibre pour les responsables de la sécurité
- Entretien avec Alexander Geschonneck
- Tests de consommateurs – Security Suite Partie 2


Le numéro 5/2007 aborde les sujets suivants:
- Attraper les attaquants avec des honeypots
- Sécurité sous Mac OS X
- Over the Rainbow
- Injection de code avancée dans des fichiers exécutables Win32
- Injection de code avancée dans des fichiers exécutables Win32
- Piratage SSH – Attaques contre le Secure Shell
- Tor – L'anonymat donne de l'air pour respirer
- Exécution et dangers du craquage WEP
- Entretien avec Christoph Baumgartner
- Tests de consommateurs – Security Suite


Le numéro 4/2007 aborde les sujets suivants:
- Durcissement des systèmes Linux/BSD – une introduction
- Malware dans le framework .NET
- Petits noyaux et grands mondes
- Cryptographie sous Windows très simple
- Piratage des moteurs de recherche (dangers des moteurs de recherche)
- Tests de consommateurs - Tests de pare-feu
- Sécurité des serveurs Web et des services Web
- Battre Windows avec ses propres armes
- Hype 2.0 : Acclamation progressive de Security 2.0

Le numéro 3/2007 aborde les sujets suivants:
- Calcul distribué sécurisé avec le framework DistQ
- Astuces LD_PRELOAD
- Audits de sécurité technique selon OSSTMM
- Changement de niveau d'exécution via Port Knocking
- Snort_inline comme solution

Le numéro 2/2007 aborde les sujets suivants:
- Fonction Ptrace
- Metasploits
- Biométrie
- Détection d'intrusion basée sur l'hôte
- Fuzzing - la pratique
- RFID et cartes à puce
- Cours Cisco Certified Network Associate Partie 2

Le numéro 1/2007 aborde les sujets suivants:
- Tunneling de protocole
- Fuzzing - Partie 1. La théorie
- Durcissement avec GRSecurity
- Rootkits
- XSS – Cross-Site Scripting
- Introduction aux techniques d'injection Xpath
- L'homme transparent - ce que je révèle en surfant...
- XSS – Cross-Site Scripting


Le numéro 6/2006 aborde les sujets suivants:
- Droits étendus dans les environnements Citrix
- Mécanismes de fingerprinting
- Anti-sniffing, vie privée et VPN
- Introduction à SNMP
En plus sur deux CD de magazine, entre autres : nouveaux eBooks, entre autres : Computer Security and Cryptography v4.0
- Drive Backup 8.0 Paragon
- Exact Image
- Steganos Security Suite 6


Le numéro 5/2006 aborde les sujets suivants:
* Rootkits sur les plateformes Windows. Nous présentons les principes directeurs des rootkits et les techniques/outils utilisés par les développeurs de rootkits.
* Cryptographie pour les mails et les données;
* Mapping d'application;
* SEC pour la surveillance en temps réel des logs de sécurité;
* Comment créer un canal caché;
* Vulnérabilités des programmes antivirus;
* En outre des outils, des critiques, une chronique, de nouveaux tutoriels et eBooks;

Le numéro 4/2006 aborde les sujets suivants:
* Défense du réseau. Nous montrons comment utiliser les techniques de Sinkhole et comment se protéger contre les attaques par déni de service.
* Analyse du trafic réseau;
* Disassembleur de longueur orienté hooking;
* Doutes sur l'authentification HTTP;
* La sécurité du protocole IPv6;
* L'ingénierie sociale;
* Entretien avec Dr. Lars Packschies, l'auteur du livre "Practical Cryptography under Linux";
* Chronique : Pourquoi pas de logiciel antivirus?.
* Piratage non seulement sur le réseau

Découvrez d'autres produits nerds de notre part :