SecurityMag by hakin9 - 04.2011 - Cisco ASA 5505. Podstawy konfiguracji. Część 2.pdf

(5721 KB) Pobierz
518014664 UNPDF
518014664.005.png
SŁOWEM WSTĘPU
NUMER 4/2011 (2) WWW.SECURITYMAG.PL
DRODZY CZYTELNICY
Wydaje się, że drugi numer Securitymag dobrze określają dwa terminy – po pierwsze „kontynu-
acja”, po drugie zaś „nowość”. Kontynuacja dlatego, że w tym wydaniu znajdziecie dwa artykuły,
które stanowią drugą cześć tekstów z poprzednich, jeszcze hakin9-owych wydań pisma. Mowa tu
o artykule o podstawach konfiguracji Cisco ASA 5505. Tym razem przeczytacie o translacji adre-
sów. Zapowiadanej kontynuacji doczekał się także tekst pt. Oszukać napastnika. Tym razem bę-
dzie traktował między innymi o netstat i honeypocie. Do tych naszych reminiscencji możemy tak-
że zaliczyć artykuł o bezpieczeństwie bankowości elektronicznej, gdyż już w ostatnim czasie po-
ruszaliśmy ten temat na naszych łamach. Mamy nadzieję, że tekst Piotra Pawelca w dodatkowy
sposób uczuli Was na niebezpieczeństwa, jakie czyhają na tej newralgicznej płaszczyźnie.
Dlaczego zatem nowość? Myślę, że wystarczy przeczytać artykuł o emisji ujawniającej. Odbie-
ga on nieco od tematyki stricte bezpieczeństwa IT, jaką zwykliśmy ostatnio poruszać, ale tym sa-
mym wnosi potrzebny powiew świeżości do magazynu. Z nowych rzeczy, które chcielibyśmy rozwi-
jać pojawił się także artykuł o tworzeniu listy kontrolnej dla CSO, którego drugą część zobaczycie
w kolejnym wydaniu. Mamy nadzieję, że taka tematyka znajdzie swoich wiernych Czytelników.
O innych rzeczach rozpisywać się nie będę – czytajcie, a znajdziecie!
Przyjemnej lektury,
Redakcja
Miesięcznik Securitymag (12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Wyróżnieni betatesterzy: Łukasz Przyjemski
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy: adv@software.com.pl
Prezes wydawnictwa: Paweł Marciniak
Wydawca i Redaktor naczelny: Natalia Sieniutowicz
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktor prowadzący:
Adrian Gajewski adrian.gajewski@software.com.pl
Skład i łamanie:
Tomasz Kostro www.studiopoligraficzne.com
Kierownik produkcji:
Andrzej Kuca andrzej.kuca@software.com.pl
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją .
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
i programy były poprawne, jednakże nie bierze
4
by HAKIN9
4/2011 (2)
518014664.008.png
 
518014664.001.png
SPIS TREŚCI
W NUMERZE:
6 Aktualności
ATAK
PRAKTYKA
Łukasz Maciejewski
Emisja ujawniająca nadal traktowana jest jako science fic-
tion. Stawiana na równi z teoriami spiskowymi, trakto-
wana jest równie poważnie jak one. Czas przerodzić mit
w prawdę, czas by technologia ta wyszła z cienia. Wiele
osób zastanawiało się czy emisja ujawniająca rzeczywiście
jest tak niebezpieczna. Za czasów chaosu elektromagne-
tycznego nikt nie przejmował się zjawiskiem wycieku in-
formacji. Istniały większe problemy. Urządzenia zakłócały
się, przestawały poprawnie działać, lub też zachowywały
się jak gdyby miały własny rozum.
38 Cisco ASA 5505. Podstawy konfigura-
w ścianach ogniowych Cisco ASA
Grzegorz Gałęzowski
W poprzedniej części artykułu (Hakin9 12/2010) poznali-
śmy specyfikę pracy ze sprzętem Cisco ASA. Poznaliśmy
zasady licencjonowania, tryby konfiguracji administracyj-
nej i metody zarządzania plikami konfiguracyjnymi. Tym
razem będziemy mogli już poznać bardziej przydatne in-
formacje związane z konfiguracją ściany ogniowej. Zaj-
miemy się bardzo ważną z punktu widzenia bezpieczeń-
stwa - translacją adresów NAT.
19 Konkurs
WYWIAD
OBRONA
48 Kilka słów o systemach Business Intelligen-
ce - wywiad z Marcinem Bieleckim, osobą kie-
telligence w Atos Origin Polska.
Przeprowadził Adrian Gajewski
20 Oszukać napastnika – część II
Sebastian Fyda
Aby skutecznie oszukać przeciwnika, trzeba poznać na-
rzędzia, dzięki którym atakujący może zdobyć wiedzę
o Twoim systemie (nmap) oraz narzędzia, które pomo-
gą Ci monitorować Twój system (nstat) i utworzą kolej-
ną warstwę bezpieczeństwa (honeypots). Poniższy arty-
kuł jest drugą częścią tekstu, który ukazał się w Hakin9
02/2011.
FELIETON
ciwko Tobie
Łukasz Przyjemski
Piotr Pawelec
W dobie postępującej informatyzacji oraz coraz po-
wszechniejszego dostępu do najnowszych technologii na-
szego społeczeństwa, równolegle wzrasta również za-
interesowanie nowymi rozwiązaniami oraz zdobyczami
ówczesnej techniki. Wszystko po to aby ułatwić sobie ży-
cie w czasach, gdy każda minuta jest na wagę złota.
34 Tworzenie listy kontrolnej dla CSO
Adam Gałach
Chief Security Officer (CSO), zgodnie z nazwą swoje-
go stanowiska, odpowiadać powinien za realizację zadań
związanych z całością bezpieczeństwa działalności firmy.
Obszar ten jest bardzo szeroki – obejmuje między innymi
fizyczną i techniczna ochronę organizacji, zabezpieczenie
przetwarzanych informacji, w tym również w zakresie
ochrony teleinformatycznej, bezpieczeństwo osobowe.
www.securitymag.pl
by HAKIN9
5
 
518014664.002.png 518014664.003.png 518014664.004.png
Zgłoś jeśli naruszono regulamin