SecurityMag by hakin9 - 04.2011 - Cisco ASA 5505. Podstawy konfiguracji. Część 2.pdf
(
5721 KB
)
Pobierz
518014664 UNPDF
SŁOWEM WSTĘPU
NUMER 4/2011 (2) WWW.SECURITYMAG.PL
DRODZY CZYTELNICY
Wydaje się, że drugi numer Securitymag dobrze określają dwa terminy – po pierwsze „kontynu-
acja”, po drugie zaś „nowość”. Kontynuacja dlatego, że w tym wydaniu znajdziecie dwa artykuły,
które stanowią drugą cześć tekstów z poprzednich, jeszcze hakin9-owych wydań pisma. Mowa tu
o artykule o podstawach konfiguracji Cisco ASA 5505. Tym razem przeczytacie o translacji adre-
sów. Zapowiadanej kontynuacji doczekał się także tekst pt. Oszukać napastnika. Tym razem bę-
dzie traktował między innymi o netstat i honeypocie. Do tych naszych reminiscencji możemy tak-
że zaliczyć artykuł o bezpieczeństwie bankowości elektronicznej, gdyż już w ostatnim czasie po-
ruszaliśmy ten temat na naszych łamach. Mamy nadzieję, że tekst Piotra Pawelca w dodatkowy
sposób uczuli Was na niebezpieczeństwa, jakie czyhają na tej newralgicznej płaszczyźnie.
Dlaczego zatem nowość? Myślę, że wystarczy przeczytać artykuł o emisji ujawniającej. Odbie-
ga on nieco od tematyki stricte bezpieczeństwa IT, jaką zwykliśmy ostatnio poruszać, ale tym sa-
mym wnosi potrzebny powiew świeżości do magazynu. Z nowych rzeczy, które chcielibyśmy rozwi-
jać pojawił się także artykuł o tworzeniu listy kontrolnej dla CSO, którego drugą część zobaczycie
w kolejnym wydaniu. Mamy nadzieję, że taka tematyka znajdzie swoich wiernych Czytelników.
O innych rzeczach rozpisywać się nie będę – czytajcie, a znajdziecie!
Przyjemnej lektury,
Redakcja
Miesięcznik
Securitymag
(12 numerów w roku)
jest wydawany przez Software Press Sp. z o.o. SK
Wyróżnieni betatesterzy:
Łukasz Przyjemski
odpowiedzialności za efekty wykorzystania ich; nie
gwarantuje także poprawnego działania programów
shareware, freeware i public domain.
Adres korespondencyjny:
Software Press Sp. z o.o. SK, ul. Bokserska 1,
02-682 Warszawa, Polska tel. +48 22 427 32 85,
+48 22 427 36 46, fax +48 22 224 24 59
www.hakin9.org/pl
Dział reklamy:
adv@software.com.pl
Prezes wydawnictwa:
Paweł Marciniak
Wydawca i Redaktor naczelny:
Natalia Sieniutowicz
Wszystkie znaki firmowe zawarte w piśmie są
własności odpowiednich firm.
Zostały użyte wyłącznie w celach informacyjnych.
Redaktor prowadzący:
Adrian Gajewski
adrian.gajewski@software.com.pl
Skład i łamanie:
Tomasz Kostro
www.studiopoligraficzne.com
Kierownik produkcji:
Andrzej Kuca
andrzej.kuca@software.com.pl
Osoby zainteresowane współpracą
prosimy o kontakt z Redakcją
.
Redakcja dokłada wszelkich starań, by publikowane w
piśmie i na towarzyszących mu nośnikach informacje
i programy były poprawne, jednakże nie bierze
4
by HAKIN9
4/2011 (2)
SPIS TREŚCI
W NUMERZE:
6 Aktualności
ATAK
PRAKTYKA
10 Emisja ujawniająca. Problem czy przesada?
Łukasz Maciejewski
Emisja ujawniająca nadal traktowana jest jako science fic-
tion. Stawiana na równi z teoriami spiskowymi, trakto-
wana jest równie poważnie jak one. Czas przerodzić mit
w prawdę, czas by technologia ta wyszła z cienia. Wiele
osób zastanawiało się czy emisja ujawniająca rzeczywiście
jest tak niebezpieczna. Za czasów chaosu elektromagne-
tycznego nikt nie przejmował się zjawiskiem wycieku in-
formacji. Istniały większe problemy. Urządzenia zakłócały
się, przestawały poprawnie działać, lub też zachowywały
się jak gdyby miały własny rozum.
38 Cisco ASA 5505. Podstawy konfigura-
cji – część II. Konfiguracja translacji adresów
w ścianach ogniowych Cisco ASA
Grzegorz Gałęzowski
W poprzedniej części artykułu (Hakin9 12/2010) poznali-
śmy specyfikę pracy ze sprzętem Cisco ASA. Poznaliśmy
zasady licencjonowania, tryby konfiguracji administracyj-
nej i metody zarządzania plikami konfiguracyjnymi. Tym
razem będziemy mogli już poznać bardziej przydatne in-
formacje związane z konfiguracją ściany ogniowej. Zaj-
miemy się bardzo ważną z punktu widzenia bezpieczeń-
stwa - translacją adresów NAT.
19 Konkurs
WYWIAD
OBRONA
48 Kilka słów o systemach Business Intelligen-
ce - wywiad z Marcinem Bieleckim, osobą kie-
rującą Centrum Kompetencyjnym Business In-
telligence w Atos Origin Polska.
Przeprowadził Adrian Gajewski
20 Oszukać napastnika – część II
Sebastian Fyda
Aby skutecznie oszukać przeciwnika, trzeba poznać na-
rzędzia, dzięki którym atakujący może zdobyć wiedzę
o Twoim systemie (nmap) oraz narzędzia, które pomo-
gą Ci monitorować Twój system (nstat) i utworzą kolej-
ną warstwę bezpieczeństwa (honeypots). Poniższy arty-
kuł jest drugą częścią tekstu, który ukazał się w Hakin9
02/2011.
FELIETON
50 Wszystko, co powiesz… będzie użyte prze-
ciwko Tobie
Łukasz Przyjemski
26 Bezpieczeństwo bankowości elektronicznej
Piotr Pawelec
W dobie postępującej informatyzacji oraz coraz po-
wszechniejszego dostępu do najnowszych technologii na-
szego społeczeństwa, równolegle wzrasta również za-
interesowanie nowymi rozwiązaniami oraz zdobyczami
ówczesnej techniki. Wszystko po to aby ułatwić sobie ży-
cie w czasach, gdy każda minuta jest na wagę złota.
34 Tworzenie listy kontrolnej dla CSO
Adam Gałach
Chief Security Officer (CSO), zgodnie z nazwą swoje-
go stanowiska, odpowiadać powinien za realizację zadań
związanych z całością bezpieczeństwa działalności firmy.
Obszar ten jest bardzo szeroki – obejmuje między innymi
fizyczną i techniczna ochronę organizacji, zabezpieczenie
przetwarzanych informacji, w tym również w zakresie
ochrony teleinformatycznej, bezpieczeństwo osobowe.
www.securitymag.pl
by HAKIN9
5
Plik z chomika:
jimasek
Inne pliki z tego folderu:
hakin9 01.2011 - Prywatość w sieci nie istnieje.pdf
(3485 KB)
SecurityMag by hakin9 - 03.2011 - Minifiltry systemu Windows. Część 2. Praktyka.pdf
(5150 KB)
SecurityMag by hakin9 - 06.2011 - Zarządzanie usługami informatycznymi.pdf
(8475 KB)
SecurityMag by hakin9 - 04.2011 - Cisco ASA 5505. Podstawy konfiguracji. Część 2.pdf
(5721 KB)
hakin9 02.2011 - Minifiltry systemu Windows.pdf
(3195 KB)
Inne foldery tego chomika:
hakin9 2007
hakin9 2008
hakin9 2009
hakin9 2010
SecurityMag 2012
Zgłoś jeśli
naruszono regulamin