Pożyteczne szkolenia z hackingu

Nic tak nie otwiera oczu na bezpieczeństwo systemów IT, jak praktyka i sprawdzenie "na żywo" metod, którymi posługują się przestępcy. Większość użytkowników wie, że użycie słowa "Marysia" jako hasła nie jest dobrym pomysłem, ale nie przypuszcza, że dodanie do niego cyfr "123" prawie wcale nie zwiększa bezpieczeństwa. Udowadnia to prezentacja programu John the Ripper, który błyskawicznie łamie takie hasła transformując każde testowane słowo przy pomocy kilkudziesięciu regułek, w tym także takich, które powiększają pierwszą literę i doklejają na końcu cyfry. Przykład z innego podwórka: jeśli programiście wydaje się, że skoro funkcja SHA-1 jest nieodwracalna to nikt nie będzie w stanie złamać potraktowanego nią hasła do aplikacji webowej - powinien nabrać szacunku wobec postępów kryptoanalizy, gdy tylko w praktyce zobaczy, jak działają tzw. Rainbow Tables.

Gorąco zachęcamy do zapoznania się z materiałem!

Pobierz materiał
Najpopularniejsze
Chmura prywatna – opcja warta rozważenia
Chmura prywatna – opcja warta rozważenia
Rozwój zawodowy specjalistów IT - Jak skutecznie wspomagać ten proces za pomocą e-learningu
Rozwój zawodowy specjalistów IT - Jak skutecznie wspomagać ten proces za pomocą e-learningu
Laptopy i efektywność IT w erze pracy hybrydowej
Laptopy i efektywność IT w erze pracy hybrydowej
Firmowe dane z jeszcze lepszym silnikiem przetwarzania
Firmowe dane z jeszcze lepszym silnikiem przetwarzania