Choć do przyszłego roku zostało jeszcze kilkanaście godzin, w kioskach można już znaleźć nowy, 15 już z kolei numer dwumiesięcznika Haking. Tematem numeru jest bezpieczeństwo sieci bezprzewodowych – nabierające coraz większego znaczenia w dobie wszechobecnych domowych i biurowych w-lanów.

Ale po kolei… Nowy numer zaczyna się jak zwykle wstępniakiem – jego autor zwraca uwagę na politykę ukrywania luk w bezpieczeństwie przez producentów oprogramowania – oraz wiadomościami z szeroko pojętego świata IT Security. Następnie – przegląd zawartości płyty. Umieszczona na niej dystrybucja Live została przygotowana pod kątem działań związanych z bezpieczeństwem – nie znajdziecie więc na niej oprogramowania biurowego – jej autorzy zwrócili też szczególną uwagę na działania w sieciach bezprzewodowych. Przyjemnym zaskoczeniem było umieszczenie na płycie działających sterowników do kart bezprzewodowych D-Link 510 i 610, których nie ma jeszcze standardowo w kernelu Linuksa, a które bezproblemowo obsłużyły moją kartę Wi-Fi.

Kolejne punkty programu to opis kilku narzędzi przydatnych osobom zajmujących się bezpieczeństwem (w najnowszym numerze na tapecie wylądował Metasploit Framework), recenzje książek (w tym doskonałej The Shellcoders Handbook) i felieton dotyczący średnio inteligentnych pomysłów dotyczących bezpieczeństwa IT.

Jak już wcześniej wspomniałem, tematem numeru jest bezpieczeństwo sieci bezprzewodowych. Temat – rzeka, a ogólna konkluzja wciąż niestety jest taka, że sieć bez kabli zabezpieczyć bardzo trudno. Udowadnia to Guillaume Lehembre, pokazując krok po kroku omijanie najpopularniejszych, bo standardowych zabezpieczeń (WEP). Bardzo ciekawą częścią artykułu jest fragment dotyczący nowego standardu – WPA2. Znajdziemy w nim zarówno opis samego WPA2, jak i wskazówki mające na celu pomoc w uniknięciu błędów przy jego wdrażaniu. Mimo nacisku na bezpieczeństwo w WPA2, nie jest ono jeszcze pełne – i chcąc zbudować naprawdę bezpieczną sieć powinniśmy z nieufnością patrzeć na urządzenia z wystającymi (lub wbudowanymi) antenkami.

Czy rootkit to kod uruchamiany wyłącznie przez system operacyjny? Jak pokazuje kolejny artykuł, również w języku SQL można napisać średnio przyjazny administratorowi kod, który pomoże w cichym backupowaniu danych w bazie. Całość – na przykładzie Oracle.

Co poza tym? Przede wszystkim krótkie podsumowanie bezpieczeństwa systemu Windows Server 2003, tworzenie IDSu bazującego na Snorcie, tekst poświęcony Spyware oraz artykuł dotyczący zapór sieciowych i ich omijaniu.

Czy warto przeczytać? Jeśli jesteś administratorem sieci bezprzewodowej i uważasz, że jest super bezpieczna lub bezpieczeństwo swojej sieci zapewniasz tylko przez zainstalowanie firewalla – lektura obowiązkowa.
Archiwalny news dodany przez użytkownika: honey.
Kliknij tutaj by zobaczyć archiwalne komentarze.

Oznaczone jako → 
Share →