Zu Inhalt springen

Bestelle bis 16.12. um 15:00 Uhr für die pünktliche Weihnachtslieferung.

Hakin9 Magazin

€9,50 EUR
inkl. MwSt. zzgl. Versandkosten
Die Liefersituation bei diesem Produkt ist unklar. Grund dafür könnte z.B. sein, dass der Hersteller die Produktion eingestellt hat. Du kannst es daher nicht bestellen.
Alle unsere Produkte anzeigen

Beschreibung Hakin9 Magazin

Natürlich gibt es bei uns auch eine passende Lektüre für den Computerfreak. In der Zeitschrift Hakin9 wird dem Leser Wissen über die Methoden vermittelt, mit denen Hacker Sicherheitslöcher entdecken und nutzen können. Dieses Wissen soll natürlich nicht dazu dienen, sich als Cracker zu betätigen und damit fremde Computer zu beschädigen.

Da ältere Ausgaben auf Grund der darin vermittelten Fähigkeiten immer noch aktuell sind, bieten wir diese ebenfalls an. Bei allen Ausgaben gilt, dass wir leider nur begrenzte Stückzahlen auf Lager haben und wir vergriffene Ausgaben auch nicht nachbestellen können. Wenn eine Ausgabe nicht bestellbar ist, ist sie leider bereits vergriffen.

Die aktuelle Ausgabe 6/2008 beschäftigt sich mit den Themen:
- Geschäftsmodelle von Malicious Service Providern.
- DNS Cache Poisoning á la Kaminsky.
- Time-Memory Tradeoff Angriffe – eine Einführung.
- Emailsicherheit und das SMTP – Protokoll.
- XSS Worms.
- Installation und Verschlüsselung von OpenBSD 4.3.
- Wie gefährlich sind Botnets?
- Anonyme E-Mailkommunikation über Mixminion & Co.
- Online-Durchsuchungen im Datenschutzfokus.

Die Ausgabe 5/2008 beschäftigt sich mit den Themen:
- IPv6 Superworm aka Teredo...
- Apache Basisschutz...
- Angriffserkennung über Benutzerverhalten...
- Schwachstellen in Webanwendungen...
- E-Mail-Sicherheit...
- Advanced Encryption Standard AES...
- Weiterbildung mittels Security-Zertifizierungen...
- Evolution der IT-Sicherheit...
- EVB-IT...
- Wenn der Kunde zum König wird...
- Sprachstörungen – Netzwerke unter Beschuss...

Die Ausgabe 4/2008 beschäftigt sich mit den Themen:
- ISO 27001
- Löschen von Festplatten
- Breaking Enterprice Security
- Address Space Layout Randomization

Die Ausgabe 3/2008 beschäftigt sich mit den Themen:
- Hackerparagraf – Sie nennen es Sicherheit
- NoScript
- Distributed Denial of Service (DDoS) Angriffe.
- Protocol Hopping Covert Channels.
- SQL Injections – Angriffsvektoren und Techniken zur Absicherung.
- Virtuelle Honeynets mit User-Mode Linux und VirtualBox.
- Kryptographie – Eine Einführung Teil 3.
- Einfaches Verschlüsseln von Nachrichten in C++
- OpenVPN – Tunnelbau
- Datenschutz

Die Ausgabe 2/2008 beschäftigt sich mit den Themen:
-One Time Password – New Dimensions in Security...
-Storming SIP Security...
-Alternate Data Streams or “Doctor Jekyll and Mr. Hyde” move to NTFS...
-Programming with Libpcap - Sniffing the network from our own application...
-Reverse Engineering Binaries...
-The Justification For Authentication and Encryption...
-Writing IPS Rules – Part 4...
-Consumers Test - We help you choose the most reliable firewall...
-Interview: Kurt Seifried – Linux Security Expert...
-Self Exposure by Ben Lynn and Anton Grashion...


Die Ausgabe 10/2007 beschäftigt sich mit den Themen:
-Google Hacking Advanced
-VIP Anonymizer
-Effektive und zuverlässige Spam-Erkennung
-BHO&Sicherheit
-ELF Viren
-Cross-Site Authentication Angriffe
-File Inclusion Attacken
-Sicherheitslücken rechtzeitig erkennen und vermeiden mit Thread Modeling

Die Ausgabe 9/2007 beschäftigt sich mit den Themen:
- Windoes Vista Security Features und System Hardening
- Angriff durch die Luft: Bluetooth Hacking
- Linux Netfilter - Paketmangling und Anwendungen
- Das perfekte Passwort
- Sichere Authentifikationssysteme

Die Ausgabe 7-8/2007 beschäftigt sich mit den Themen:
- Der Buh-ba-Bundestrojaner
- CSRF – Wenn der Nutzer zur Zielscheibe wird
- Einführung in Methodik der Quelltextanalyse
- Firewall HackingGuide
- Stealth Malware – Virtualisierungs-Rootkits
- WLAN Sicherheit – Angriffsvektoren gegen WEP, WPA und WPA2


Die Ausgabe 6/2007 beschäftigt sich mit den Themen:
- Hacken ohne Spuren - Anti-Forensics
- Breaking NATs – NAT basierende Sicherheit mit Standardsoftware umgehen
- Forensik nach Angriffen auf Linux-Systeme
- Handyviren: Eine neue Generation von Schädlingen reift heran
- Web Application Firewall – mod_security für Apache
- Selbstschutz von Sicherheitssoftware
- Softwareentwicklung und Sicherheit
- Die Kunst der Gradwanderung bei Sicherheitsbeauftragten
- Interview mit Alexander Geschonneck
- Konsumententests – Security Suite Teil 2


Die Ausgabe 5/2007 beschäftigt sich mit den Themen:
- Angreifer fangen mit Honeypots
- Sicherheit unter Mac OS X
- Over the Rainbow
- Fortgeschrittene Codeinjection in ausführbare Win32-Dateien
- Fortgeschrittene Codeinjection in ausführbare Win32-Dateien
- Hacking SSH – Angriffe gegen die Secure Shell
- Tor – Anonymität schafft Luft zum Atmen
- Die Ausführung und Gefahren von WEP-Cracking
- Interview mit Christoph Baumgartner
- Konsumententests – Security Suite


Die Ausgabe 4/2007 beschäftigt sich mit den Themen:
- Abhärtung von Linux-/BSD-Systemen – eine Einführung
- Malware im .NET-Framework
- Kleine Kerne und große Welten
- Kryptographie unter Windows ganz einfach
- Search Engine Hacking (Gefahren durch Suchmaschinen)
- Kosumententests - Firewall-Teste
- Sicherheit von Webservern und Webservices
- Windows mit eigenen Waffen schlagen
- Hype 2.0: Sukzessiv Security 2.0 bejubeln

Die Ausgabe 3/2007 beschäftigt sich mit den Themen:
- Sicheres Distributed Computing mit dem DistQ Framework
- LD_PRELOAD Tricks
- Technische Security Audits nach OSSTMM
- Runlevel-Switching über Port Knocking
- Snort_inline als Lösung

Die Ausgabe 2/2007 beschäftigt sich mit den Themen:
- Ptrace-Funktion
- Metasploits
- Biometrie
- Hostbasierte Intrusion Detection
- Fuzzing - die Praxis
- RFID und Chipkarten
- Cisco Certified Network Associate Kurs Teil 2

Die Ausgabe 1/2007 beschäftigt sich mit den Themen:
- Protokoll-Tunneling
- Fuzzing - Teil 1. Die Theorie
- Hardening mit GRSecurity
- Rootkits
- XSS – Cross-Site Scripting
- Einführung in Xpath Injection-Techniken
- Der gläserne Mensch - was ich beim surfen verrate...
- XSS – Cross-Site Scripting


Die Ausgabe 6/2006 beschäftigt sich mit den Themen:
- Erweiterte Rechte in Citrix-Umgebungen
- Fingerprinting-Mechanismen
- Anti-Sniffing, Privatsphäre und VPN
- Einführung in SNMP
Ausserdem auf zwei Heft-CDs u.a.: neue eBooks, u.a.: Computer Security and Cryptography v4.0
- Drive Backup 8.0 Paragon
- Exact Image
- Steganos Security Suite 6


Die Ausgabe 5/2006 beschäftigt sich mit den Themen:
* Rootkits unter Windows-Plattformen. Wir präsentieren die führenden Prinzipien von Rootkits und die Techniken/Tools, die von Rootkit-Entwicklern verwendet werden.
* Kryptographie für Mails und Daten;
* Application Mapping;
* SEC zur Echtzeitüberwachung sicherheitsrelevanter Logs;
* Wie man einen versteckten Kanal kocht;
* Schwachstellen von Antiviren-Programmen;
* Überdies Tools, Rezensionen, ein Feuilleton, neue Tutorials und E-Books;

Die Ausgabe 4/2006 beschäftigt sich mit den Themen:
* Netzwerk Verteidigung. Wir zeigen, wie man Sinkhole-Techniken einsetzt und wie man sich vor Denial-of-Service-Attacken schützt.
* Analyse der Netzwerkverkehrs;
* Hookingorientierter Lenght-Disassembler;
* Zweifel bei der HTTP-Authetifizierung;
* Die Sicherheit des IPv6 Protokolls;
* Das Social Engineering;
* Interwiev mit Dr. Lars Packschies, dem Autor des Buches "Praktische Kryptografie unter Linux";
* Feuilleton: Warum keine Antivirensoftware?.
* Hacking nicht nur im Netz

Entdecke weitere nerdige Produkte von uns: