Revista hacking 2007

Páginas: 92 (22799 palabras) Publicado: 4 de octubre de 2010
hakin9

Bienvenidos en febrero...
Esta vez no ha tocado esperar mucho para el próximo número de hakin9. A partir de enero hakin9 es un mensual y espero que ya os hayáis acostumbrado a esta nueva periodicidad y que disfrutéis de la revista aún más. Este número aparecerá en vuestras manos acompañado por dos CDs para traeros cada vez más materiales interesantes. En el CD1 encontraréishakin9live, que ya conocéis muy bien y que, estoy segura, tampoco os decepcionará. Con este mismo disco os entregamos también algunos regalos: ¿a qué me refiero? A las cinco aplicaciones comerciales, que os ayudarán a proteger vuestro ordenador y ajustarlo a vuestras necesidades individuales. Espero que todas: Powered Keylogger, VIP Defense VIP Privacy, LANState, NetIntercept 3.2 Software Demo y SystemTweaker os sirvan bien. El CD2 contiene la segunda parte del curso, cuyo objetivo es presentar la información básica requerida durante los exámenes certificados Cisco CCNA. A partir de este número podemos enorgullecernos de la colaboración con los representantes de varias empresas del sector TI, que aportaron a la revista con los artículos de la más alta calidad. Nos han honrado con su participaciónactiva en la creación del contenido de la revista tales empresas como Ecija Soluciones, Ártica Soluciones Tecnológicas y I-SEC Information Security con las cuales esperamos seguir colaborando también en el futuro. Si hablamos de las empresas habría que mencionar también el Club PRO, una opción de suscripción creada especialmente con la idea de ofrecer a las empresas la posibilidad de llegar consu mensaje al público más amplio. A todos que todavía no conocen esta nuestra oferta os animo a analizarla, ya que ¡pueden sacar un buen provecho de la colaboración con hakin9! Al volver a la presentación del contenido de hakin9 de febrero, quería recomendaros otra sección nueva de la revista: los tests de consumidores. En este número nos concentramos en los tests de firewalls y hemos publicado lasopiniones más interesantes de los que han decidido participar en ellos y a los que me gustaría en este lugar agradecer. Espero que los tests encuentren su lugar fijo en las páginas de hakin9 y que os ayuden a la hora de tomar ciertas decisiones. Sin embargo, no habrá buenos tests sin el aporte de vosotros, queridos lectores, por lo tanto no os olvidéis de compartir vuestras observaciones yexperiencias respecto a los productos que vamos a testear y cuya lista encontraréis en la página web de hakin9. Entre los artículos más interesantes de este número hay que mencionar: Ataques CSRF: Ataques de falsificación de peticiones, en el que aprenderéis en que consiste un ataque CSRF, conoceréis diferentes tipos de ataque y la mejor protección contra ellos. En Hardening de sistemas en entornoscorporativos leeréis sobre diferentes técnicas sobre securización de sistemas y la mejor manera de llevarlas a cabo. Si os interesa el tema de la tecnología de indentificación por radiofrecuencias, os invito a leer el artículo RFID-Otro round entre la funcionalidad y la seguridad. Son apenas algunas de las propuestas...y aquí os dejo, deseándoos una buena lectura y esperando encontraros el mes queviene... Anna Marcinkiewicz

En breve

06

Resaltamos las noticias más importantes del mundo de la seguridad de sistemas informáticos.

Contenido de CD
CD 1 hakin9.live
Comentamos el contenido y el funcionamiento de nuestra distribución hakin9.live.

10

CD 2 Curso CCNA
Describimos el contenido del CD2.

14

Herramientas
Patriot
Gonzalo Asensio Asensio

16

Patriot:herramienta capaz de monitorizar el comportamiento de nuestro sistema.

Open Source Security Information Management 18
Francisco Jesús Gómez Rodríguez

OSSIM es una herramienta de monitorización de eventos de seguridad en redes.

Ataque
Ataques CSRF: Ataques de falsificación de peticiones
Emilio Casbas

20

Cross site Reference (XSRF) es una clase de ataque que afecta a las aplicaciones web....
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • revista de hacking con backtrack 4
  • Que Es Hacking
  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS