Wykorzystujemy pliki cookies i podobne technologie w celu usprawnienia korzystania z serwisu Chomikuj.pl oraz wyświetlenia reklam dopasowanych do Twoich potrzeb.

Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, wyrażasz zgodę na ich umieszczanie na Twoim komputerze przez administratora serwisu Chomikuj.pl – Kelo Corporation.

W każdej chwili możesz zmienić swoje ustawienia dotyczące cookies w swojej przeglądarce internetowej. Dowiedz się więcej w naszej Polityce Prywatności - http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Jednocześnie informujemy że zmiana ustawień przeglądarki może spowodować ograniczenie korzystania ze strony Chomikuj.pl.

W przypadku braku twojej zgody na akceptację cookies niestety prosimy o opuszczenie serwisu chomikuj.pl.

Wykorzystanie plików cookies przez Zaufanych Partnerów (dostosowanie reklam do Twoich potrzeb, analiza skuteczności działań marketingowych).

Wyrażam sprzeciw na cookies Zaufanych Partnerów
NIE TAK

Wyrażenie sprzeciwu spowoduje, że wyświetlana Ci reklama nie będzie dopasowana do Twoich preferencji, a będzie to reklama wyświetlona przypadkowo.

Istnieje możliwość zmiany ustawień przeglądarki internetowej w sposób uniemożliwiający przechowywanie plików cookies na urządzeniu końcowym. Można również usunąć pliki cookies, dokonując odpowiednich zmian w ustawieniach przeglądarki internetowej.

Pełną informację na ten temat znajdziesz pod adresem http://chomikuj.pl/PolitykaPrywatnosci.aspx.

Nie masz jeszcze własnego chomika? Załóż konto

hakin9_(33)_01_2008.pdf

KRZYSZOF / Hacking / Czasopismo HACKING / hakin9_(33)_01_2008.pdf
Download: hakin9_(33)_01_2008.pdf

9,12 MB

0.0 / 5 (0 głosów)
ddce52647e6a252957dac96490a13436.image.134x190.jpg Zawartość numeru:
Blind Attack
Niebezpieczne nazwy plików
Obliczenia pasożytnicze
C#.NET. Podsłuchiwanie klawiatury
Fizyczne bezpieczeństwo serwerów
Heurystyka w programach antywirusowych
Bezpieczeństwo teleinformatyczne danych niejawnych

Komentarze:

Nie ma jeszcze żadnego komentarza. Dodaj go jako pierwszy!

Aby dodawać komentarze musisz się zalogować

Inne pliki do pobrania z tego chomika
fd0b319fb60bfed875f30f13e7840758.image.131x190.jpg Zawartość numeru: Automatyczna generacja ciągów Hakowanie pakietów biurowych Peach 2.0 – rozbudowany fuzzing Atak na reputację Format GIF okiem hakera Zdalne zarządzanie - NetBus Pro Suhosin: Bezpieczne aplikacje w PHP VTL remedium na taśmowe kłopoty Współczesne rozwiązania wielosilnikowe Wróg wewnątrz firmy
d7cf370e5a9fdb8735fffbb26bdce4a9.image.139x190.jpg Zawartość numeru: Narodziny procesu Przegląd zagrożeń VoIP DLL Injection Uwaga! Intruz w systemie! Szyfry wojny Ochrona urządzeń mobilnych NAP na tak?
454306.jpg Haking [ Hakin9 ] numer 04/2008 - Hakowanie WIFI Zawartość numeru: Niebezpieczny jPortal2... Hakowanie WIFI... Użytkownik kontra wirusy... Hakowanie Bluetooth... Przejmowanie wiadomości Gadu-Gadu... Programy antywirusowe od środka... Odzyskiwanie danych... Bezpieczne a niebezpieczne aplikacje... Robactwo w kodzie... Ochrona informacji biznesowych...
454306.jpg Haking [ Hakin9 ] numer 04/2008 - Hakowanie WIFI Zawartość numeru: Niebezpieczny jPortal2... Hakowanie WIFI... Użytkownik kontra wirusy... Hakowanie Bluetooth... Przejmowanie wiadomości Gadu-Gadu... Programy antywirusowe od środka... Odzyskiwanie danych... Bezpieczne a niebezpieczne aplikacje... Robactwo w kodzie... Ochrona informacji biznesowych...
więcej plików z tego folderu...
Zgłoś jeśli naruszono regulamin
W ramach Chomikuj.pl stosujemy pliki cookies by umożliwić Ci wygodne korzystanie z serwisu. Jeśli nie zmienisz ustawień dotyczących cookies w Twojej przeglądarce, będą one umieszczane na Twoim komputerze. W każdej chwili możesz zmienić swoje ustawienia. Dowiedz się więcej w naszej Polityce Prywatności