<< עדכונים עבור 23/04/2011 :: עדכונים עבור 01/05/2011 :: עדכונים עבור 09/06/2011 >>
הגיליון העשרים של המגזין Digital Whisper עלה לאתר, ועמו 3 מסמכים חדשים: "Userland Rootkits", "Protocol Tunneling" ו-"PenTesting VoIP"
מסמכים חדשים | ||
---|---|---|
כותרת המסמך | מחבר | פרטים נוספים |
![]() מגזין הגיליון ה-20 של המגזין Digital Whisper. המאמרים בגיליון: Userland Rootkits, PenTesting VoIP, Protocol Tunneling. |
Digital Whisper | ![]() מסמך מודפס 1428 הורדות 71 עמודים |
![]() מאמר במאמר זה מסביר אורי על Userland Rootkits. אורי לוקח את הנושא צעד אחד קדימה ומציג את הנושא באופן מעשי, על ידי הסבר תיאורי ופרקטי- כיצד ניתן לכתוב Userland Rootkit שמבצע מניפולציות על התוכניות Explorer.exe ו-Cmd.exe ובכך לגרום להם להסתירו מהמשתמש. |
אורי להב | ![]() מסמך מודפס 1082 הורדות 8 עמודים |
![]() מאמר מאמר מקיף ביותר על עולם ה-Procotol Tunneling, כלי שבתחילה בוצע בו השימוש למטרות אבטחת מידע ולאט לאט נעשה בו השימוש למטרות שונות, כגון עקיפת מנגנוני Routing שונים ברשת, מנגנוני סינון תקשורת ועוד. במאמר מציג יהודה את הרעיון הבסיסי, העקרונות העומדים מאחוריו, בנוסף הוא נותן מספר דוגמאות פרקטיות ומסביר כיצד ניתן לממשם. |
יהודה גרסטל | ![]() מסמך מודפס 1058 הורדות 20 עמודים |
![]() מאמר במאמר זה, מציג שי, כלים ודרכים רבות לבצע בדיקות חוסן על מערכות טלפוניית VoIP, במאמר מציג שי את הפרוטוקול SIP, מציג כיצד עובדות מערכות אלו, את החולשות הקיימות בהן, כיצד ניתן לאתר אותן, באילו כלים ניתן להשתמש, ועוד הרבה. אחת הסיבות העיקריות לכתיבת מאמר זה היא העובדה שמערכות טלפוניה מבוססות IP נעשות פופולאריות וארגונים רבים מסתמכים על כך שהחברות שמספקות ומתקינות מערכות אלו מבצעות את עבודתן כראוי ומבלי לקחת בחשבון את ההשלכות והסיכונים בהיבטים של אבטחת המידע. |
שי רוד | ![]() מסמך מודפס 1660 הורדות 39 עמודים |