Hakin9 08.2010 PL.pdf
Hakin9 08.2010 PL.pdf Rozmiar 6,0 MB |
NARZĘDZIA:
- Sprzętowe klucze zabezpieczające ROCKEY
- MP4 iBOX
POCZÄ„TKI:
- Kiedy sami możemy odzyskać dane z uszkodzonego HDD
ATAK:
- Analiza złośliwego kodu
- Testy penetracyjne - wprowadzenie
OBRONA:
- Dwa światy biometrii - BioMity i BioKosmos
PRAKTYKA:
- Wirtualizacja
- Przestępczość w Internecie
KLUB TECHNICZNY:
- Bezpieczeństwo tożsamości w Internecie