Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

Vademecum Teleinformatyka( III Tom).rar

Jerzy_jez / Ksiażki Informatyka / Vademecum Teleinformatyka( III Tom).rar
Download: Vademecum Teleinformatyka( III Tom).rar

106,31 MB

0.0 / 5 (0 głosów)
srednie_idgvademecumteleinformatyka3.jpg
Trzeci tom Vademecum teleinformatyka III (komunikacja mobilna, bezpieczeństwo, technologie i protokoły sieciowe, okablowanie) poświęca wiele miejsca komunikacji mobilnej i rozwojowi sieci bezprzewodowych. Omawia najnowsze technologie i protokoły sieciowe. Skupia się na szeroko rozumianej ochronie informacji - nie tylko zabezpieczaniu dostępu do danych, ale także zapobieganiu skutkom awarii.

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
Niniejszy artykuł ma na celu zapoznać czytelnika z formatem przechowywania obrazu BMP, wskazać w nich miejsca, które można wykorzystać do przemycenia ukrytych danych, miejsca w których programista może popełnić błąd podczas implementacji oraz zapoznać ze samym formatem. Przykłady będą w miarę możliwości zilustrowane pewnymi bugami w istniejącym oprogramowaniu, znalezionymi przez autora oraz inne osoby.
Niniejszy artykuł, drugi z serii Format graficzny okiem hakera (pierwszy, Format BMP okiem hakera, został opublikowany w Hakin9 3/2008), ma na celu zapoznać Czytelnika z opracowanym przez CompuServe i przedstawionym w roku 1987 formatem GIF (ang. Graphics Interchange Format, Formatem Wymiany Grafiki), wskazać w nim miejsca, które można wykorzystać do przemycenia ukrytych danych, a także takie, w których programista może popełnić błąd podczas implementacji i wreszcie – zapoznać Czytelnika z samym formatem
Pisząc aplikację – bez względu na system – często napotykamy na potrzebę implementacji utworzenia przez nią nowego procesu. W artykule wyjaśniamy jak można to zrobić bez uszczerbku dla bezpieczeństwa aplikacji. Oprócz tego wykorzystamy tworzenie procesów do wybiórczego przydzielania użytkownikom uprawnień dla programów.
Przeglądarka Mozilli zyskuje sobie coraz większą popularność. Wielu użytkowników wybrało ją ze względu na bezpieczeństwo, które oferuje, wydajny silnik Gecko czy kilka udoskonaleń, które już na stałe zagościły w przeglądarkach. Czy jednak Firefox jest tak bezpieczny, za jakiego jest uważany?
Zapewne sam Sir Timothy Berners-Lee, tworząc podwaliny pod protokół HTTP, nie spodziewał się, że jego dziecko będzie w przyszłości groźną bronią w rękach zwykłych kryminalistów. Celem poniższego artykułu będzie przyjrzenie się, w jaki sposób radzi sobie popularny klient protokołu HTTP –przeglądarka internetowa Opera – w ochronie nieświadomych użytkowników Sieci przed staniem się ofiarą internetowego oszustwa.
Tym razem nie skorzystamy z mechanizmu haków Windows, lecz stworzymy klasyczny projekt typu klient-serwer. Klient będzie uruchamiany na komputerze zdalnym i będzie oczekiwał na komendę od serwera. Po jej otrzymaniu klient zrobi zrzut ekranu, po czym dane te prześle do serwera. W projekcie użyjemy protokołu TCP do przesyłania zrzutu ekranu. Za pomocą protokołu UDP będziemy przesyłać do serwera dane dotyczące dostępności klientów. Dodatkowo wykorzystamy programowanie wielowątkowe. Aplikację klienta oraz serwer napiszemy używając darmowego środowiska Visual C# 2005 Express Edition. Będą to tradycyjne projekty Windows Forms, hoć oczywiście nie stoi nic na przeszkodzie, aby użyć projektów Windows Presentation Fundation.
Jednym z najpopularniejszych polskich komunikatorów internetowych jest Gadu-Gadu. Jest on dostępny na polskim rynku od 2000 roku. Przez ten czas zyskał sobie wielką popularność i obecnie posiada liczbę użytkowników szacowaną na kilka milionów. Wiele innych komunikatorów umożliwia swoim użytkownikom komunikację nie tylko z własnymi dedykowanymi serwerami, ale również z serwerami sieci Gadu-Gadu. Klient Gadu-Gadu bazuje na protokole TCP/IP. Połączenie jest realizowane z wykorzystaniem portu 8074 bądź 443. Dane wysyłane są w postaci pakietów, rozpoczynających się od nagłówka (...)
Restrykcyjna powłoka (restricted shell) to powłoka systemowa zmodyfikowana w taki sposób, aby ograniczyć zakres możliwości użytkownika. Taka powłoka zwykle znajduje zastosowanie w momencie, gdy administrator stoi przed koniecznością utworzenia konta dla użytkownika, który nie jest w pełni zaufany. Chodzi tu o to, by zapobiec takim sytuacjom jak np. zbieranie informacji o systemie i jego użytkownikach poprzez odczyt plików konfiguracyjnych czy uruchamianie programów systemowych zdradzających istotne informacje. Czasem zachodzi też potrzeba ochrony użytkownika przed samym sobą – niewprawny użytkownik, korzystając z narzędzia, które nie jest mu do końca znane, mógłby wykasować część plików zgromadzonych na jego koncie czy też – poprzez nadanie złych uprawnień – udostępnić plik osobom niepowołanym. Przykładem zastosowania restrykcyjnej powłoki może być serwer pocztowy, na którym nie działa serwer WWW. Nie ma zatem panelu pocztowego, na którym użytkownicy mogliby sprawdzać swoją pocztę zdalnie (poprzez przeglądarkę WWW). Administrator może pokusić się tutaj o przyznanieu żytkownikom restrykcyjnej powłoki, tak aby po zdalnym połączeniu możliwe było uruchomienie klienta pocztowego oraz programu passwd - w celu zmiany hasła do konta.
Napisałem ten tekst, ponieważ często zdarza mi się oglądać sklepy internetowe bądź strony tematyczne,które stały się ofiarami ataków hakerów. Setki witryn padają z powodu młodych ludzi, którzy z nudy bawią się zabezpieczeniami stron. Dlaczego te strony stają się tak łatwym łupem? Moim zdaniem ze skąpstwa, bądźpo prostu z lenistwa. Lenistwa tych, którym nie chce się jeszcze raz dokładnie przejrzeć napisanego kodu pod kątem zabezpieczeń. A ze skąpstwa tych, którzy woleli zaoszczędzić niż zapłacić – co prawda 10 razy więcej, ale legalnej firmie, która porządnie wykona robotę. Bowiem ostatnio na rynku usług internetowych nastąpiła wielka ekspansja małych firm oraz freelancerów, których motto brzmi szybko i tanio, co – jak wiadomo – rzadko idzie w parze z jakością.(...)
Jesteś paranoikiem? Nie? To uważaj, po przeczytaniu tego artykułu, możesz się nim stać. Wynika z niego, że złe licho czai się wszędzie, zarówno pod DOS jak i pod Windows. Zapoznamy Cię z niektórymi niebezpieczeństwami, jakie grożą ze strony nieprzyjaznych mocy.
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności