Pożyteczne szkolenia z hackingu

Nic tak nie otwiera oczu na bezpieczeństwo systemów IT, jak praktyka i sprawdzenie "na żywo" metod, którymi posługują się przestępcy. Większość użytkowników wie, że użycie słowa "Marysia" jako hasła nie jest dobrym pomysłem, ale nie przypuszcza, że dodanie do niego cyfr "123" prawie wcale nie zwiększa bezpieczeństwa. Udowadnia to prezentacja programu John the Ripper, który błyskawicznie łamie takie hasła transformując każde testowane słowo przy pomocy kilkudziesięciu regułek, w tym także takich, które powiększają pierwszą literę i doklejają na końcu cyfry. Przykład z innego podwórka: jeśli programiście wydaje się, że skoro funkcja SHA-1 jest nieodwracalna to nikt nie będzie w stanie złamać potraktowanego nią hasła do aplikacji webowej - powinien nabrać szacunku wobec postępów kryptoanalizy, gdy tylko w praktyce zobaczy, jak działają tzw. Rainbow Tables.

Jeżeli jesteś zainteresowany dostępem do materiału podaj adres e-mail

Organizatorem usługi udostępnienia materiału Whitepaper jest IDG Poland S.A..
Udostępnienie materiału Whitepaper to usługa, w której masz możliwość pobrania wybranego pliku oraz możesz otrzymać dodatkowe informacje od organizatorów za pośrednictwem poczty e-mail i telefonu.
Rejestracja na Whitepaper jest jednoznaczna z akceptacją Regulaminu usługi.


Możliwość pobrania materiału otrzymają tylko wybrani uczestnicy, dlatego po zarejestrowaniu otrzymasz od nas informację o zakwalifikowaniu się do usługi.