Katalog książek

Wydawnictwo Helion

Helion SA
ul. Kościuszki 1c
44-100 Gliwice
tel. (32) 230-98-63




© Helion 1991-2016

Lauret zaufanych opinii

Cisza w sieci

Autor: 

Cisza w sieci
Ocena:
   5/6  Opinie  (70)
Stron: 304 Stron (w wersji papierowej): 304
Ksiazka drukowana Druk (oprawa: miękka) 3w1 w pakiecie: PdfPDF ePubePub MobiMobi
Wydawca: Helion
Wydawca: Helion
Cena:
54,90 zł
Cena promocyjna: Oszczędzasz: 10,98 zł
43,91 zł 54,89 zł
Dodaj do koszyka
Kup terazstrzalka

Druk
Książka drukowana
54,90 zł
eBook
Pdf ePub Mobi
43,91 zł
54,89 zł

Praktyczne spojrzenie
na zagadnienia bezpieczeństwa w sieci

  • Poznaj zasady działania protokołów sieciowych
  • Naucz się rozpoznawać zagrożenia
  • Zastosuj techniki obronne

W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.

"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.

  • Bezpieczeństwo generatorów liczb losowych
  • Ataki na sieci przełączane
  • Działanie protokołu IP
  • Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
  • Właściwe stosowanie firewalli
  • Techniki skanowania portów
  • Identyfikacja użytkowników systemów

Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.

O autorze (11)
Przedmowa (13)
Wstęp (17)
Część I Źródło (21)
Rozdział 1. Słyszę, jak piszesz (23)
  • Potrzeba losowości (24)
    • Automatyczne generowanie liczb losowych (26)
  • Bezpieczeństwo generatorów liczb losowych (27)
  • Entropia wejścia-wyjścia: mówi Twoja mysz (28)
    • Praktyczny przykład przekazywania przerwań (28)
    • Jednokierunkowe funkcje skrótu (31)
    • Pedanteria popłaca (32)
  • Entropii nie wolno marnować (33)
  • Przykre skutki nagłej zmiany paradygmatu (34)
    • Wzorce czasowe wprowadzania danych (35)
    • Taktyki obronne (38)
    • A może generatory sprzętowe? (38)
  • Do przemyślenia (40)
    • Zdalne ataki czasowe (40)
    • Wykorzystanie informacji diagnostycznych (40)
    • Odtwarzalna nieprzewidywalność (41)
Rozdział 2. Wysiłek zawsze się opłaca (43)
  • Dziedzictwo Boole'a (43)
  • W poszukiwaniu operatora uniwersalnego (44)
    • Prawo de Morgana w praktyce (45)
    • Wygoda jest koniecznością (46)
    • Ograniczanie złożoności (47)
  • Bliżej świata materialnego (47)
  • Nieelektryczny komputer (48)
  • Minimalnie bardziej popularny projekt komputera (49)
    • Bramki logiczne (49)
  • Od operatorów logicznych do obliczeń (51)
  • Od elektronicznego minutnika do komputera (53)
  • Turing i złożoność zbioru instrukcji (55)
    • Nareszcie coś działa (57)
    • Święty Graal: programowalny komputer (57)
    • Postęp przez uproszczenie (58)
    • Podział zadania (59)
    • Etapy wykonania (60)
    • Pamięć mniejsza (61)
    • Więcej naraz: potokowanie (62)
    • Największa wada potoków (63)
  • Niebezpieczne drobne różnice (64)
    • Rekonstrukcja danych na podstawie wzorców czasowych (65)
    • Bit do bitu... (65)
  • Praktyka (67)
    • Optymalizacja z wczesnym wyjściem (67)
    • Działający kod - zrób to sam (68)
  • Zapobieganie (71)
  • Do przemyślenia (72)
Rozdział 3. Dziesięć głów Hydry (73)
  • Emisja ujawniająca: TEMPEST w telewizorze (73)
  • Prywatność z ograniczoną odpowiedzialnością (75)
    • Określenie źródła: to on to napisał! (76)
    • Ujawnienia typu "ojej": *_~q'@@... a hasło brzmi... (77)
Rozdział 4. Dla wspólnego dobra (79)
Część II Bezpieczna przystań (85)
Rozdział 5. Mrugenlampy (87)
  • Sztuka przesyłania danych (87)
    • Od e-maila do głośnych trzasków i z powrotem (90)
    • Obecna sytuacja (95)
    • Modem to czasem tylko modem (95)
    • Kolizje pod kontrolą (96)
    • Za kulisami: plątanina kabli i jak sobie z nią poradziliśmy (99)
    • Mrugenlampy w komunikacji (100)
  • Konsekwencje ładnego wyglądu (101)
  • Budujemy aparat szpiegowski... (102)
  • ...i podłączamy go do komputera (104)
  • Jak zapobiegać ujawnianiu danych przez mrugenlampy i dlaczego się to nie uda (107)
  • Do przemyślenia (110)
Rozdział 6. Echa przeszłości (111)
  • Budowa wieży Babel (111)
    • Model OSI (112)
  • Brakujące zdanie (114)
  • Do przemyślenia (116)
Rozdział 7. Bezpieczeństwo w sieciach przełączanych (117)
  • Odrobina teorii (118)
    • Translacja i przełączanie adresów (118)
    • Sieci wirtualne i zarządzanie ruchem (119)
  • Atak na architekturę (122)
    • Bufory CAM i przechwytywanie danych (122)
    • Inne możliwości ataku: DTP, STP, trunking (122)
  • Zapobieganie atakom (123)
  • Do przemyślenia (124)
Rozdział 8. My kontra oni (125)
  • Logiczne mrugenlampy i ich nietypowe zastosowanie (126)
    • Pokaż mi, jak piszesz, a powiem ci, kim jesteś (127)
  • Bitowe niespodzianki: prywatne dane dla każdego (128)
  • Podatności sieci bezprzewodowych (129)
Część III Dżungla (133)
Rozdział 9. Obcy akcent (135)
  • Język Internetu (136)
    • Naiwne trasowanie (137)
    • Trasowanie w świecie rzeczywistym (137)
    • Przestrzeń adresowa (138)
    • Odciski palców na kopercie (140)
  • Protokół IP (140)
    • Wersja protokołu (140)
    • Pole długości nagłówka (141)
    • Pole typu usługi (osiem bitów) (142)
    • Łączna długość pakietu (16 bitów) (142)
    • Adres nadawcy (142)
    • Adres odbiorcy (143)
    • Identyfikator protokołu warstwy czwartej (143)
    • Czas życia pakietu (TTL) (143)
    • Znaczniki i parametry przesunięcia (143)
    • Identyfikator (145)
    • Suma kontrolna (146)
  • Poza protokół IP (146)
  • Protokół UDP (147)
    • Wprowadzenie do adresowania portów (148)
    • Podsumowanie opisu nagłówka UDP (148)
  • Pakiety protokołu TCP (149)
    • Znaczniki sterujące: negocjowanie połączenia TCP (150)
    • Inne parametry nagłówka TCP (153)
    • Opcje TCP (154)
  • Pakiety protokołu ICMP (156)
  • Pasywna identyfikacja systemów (158)
    • Początki analizy pakietów IP (158)
    • Początkowy czas życia (warstwa IP) (159)
    • Znacznik braku fragmentacji (warstwa IP) (159)
    • Identyfikator IP (warstwa IP) (160)
    • Typ usługi (warstwa IP) (160)
    • Nieużywane pola niezerowe i pola obowiązkowo zerowe (warstwy IP i TCP) (161)
    • Port źródłowy (warstwa TCP) (161)
    • Rozmiar okna (warstwa TCP) (162)
    • Wartości wskaźnika pilnych danych i numeru potwierdzającego (warstwa TCP) (163)
    • Kolejność i ustawienia opcji (warstwa TCP) (163)
    • Skala okna (opcja warstwy TCP) (163)
    • Maksymalny rozmiar segmentu (opcja warstwy TCP) (163)
    • Datownik (opcja warstwy TCP) (164)
    • Inne możliwości pasywnej identyfikacji systemów (164)
  • Pasywna identyfikacja w praktyce (165)
  • Zastosowania pasywnej identyfikacji (167)
    • Zbieranie danych statystycznych i rejestrowanie incydentów (167)
    • Optymalizacja treści (168)
    • Wymuszanie polityki dostępu (168)
    • Namiastka bezpieczeństwa (168)
    • Testowanie bezpieczeństwa i analiza poprzedzająca atak (168)
    • Profilowanie klientów i naruszenia prywatności (169)
    • Szpiegostwo i potajemne rozpoznanie (169)
  • Zapobieganie identyfikacji (169)
  • Do przemyślenia: fatalny błąd w implementacji protokołu IP (170)
    • Rozbicie TCP na fragmenty (172)
Rozdział 10. Zaawansowane techniki liczenia baranów (175)
  • Wady i zalety tradycyjnej identyfikacji pasywnej (175)
  • Krótka historia numerów sekwencyjnych (177)
  • Jak wyciągać informacje z numerów sekwencyjnych (179)
  • Współrzędne opóźnione, czyli jak narysować czas (180)
  • Ładne obrazki: galeria stosów TCP/IP (182)
  • Atraktory atakują (190)
  • Powrót do identyfikacji systemów (193)
    • ISNProber - teoria w praktyce (193)
  • Zapobieganie analizie pasywnej (194)
  • Do przemyślenia (195)
Rozdział 11. Rozpoznawanie anomalii (197)
  • Podstawy firewalli sieciowych (198)
    • Filtrowanie bezstanowe a fragmentacja (198)
    • Filtrowanie bezstanowe a pakiety niezsynchronizowane (200)
    • Stanowe filtry pakietów (201)
    • Przepisywanie pakietów i translacja adresów sieciowych (202)
    • Niedokładności translacji (203)
  • Konsekwencje maskarady (204)
  • Segmentowa ruletka (205)
  • Śledzenie stanowe i niespodziewane odpowiedzi (207)
  • Niezawodność czy wydajność - spór o bit DF (208)
    • Niepowodzenia wykrywania MTU trasy (208)
    • Walka z wykrywaniem PMTU i jej następstwa (210)
  • Do przemyślenia (210)
Rozdział 12. Wycieki danych ze stosu (213)
  • Serwer Kristjana (213)
  • Zaskakujące odkrycia (214)
  • Olśnienie: odtworzenie zjawiska (215)
  • Do przemyślenia (216)
Rozdział 13. Dym i lustra (217)
  • Nadużywanie protokołu IP: zaawansowane techniki skanowania portów (218)
    • Drzewo w lesie - jak się ukryć (218)
    • Bezczynne skanowanie (219)
  • Obrona przez bezczynnym skanowaniem (221)
  • Do przemyślenia (221)
Rozdział 14. Identyfikacja klientów - dokumenty do kontroli! (223)
  • Kamuflaż (224)
    • Bliżej problemu (224)
    • Ku rozwiązaniu (225)
  • (Bardzo) krótka historia WWW (226)
  • Elementarz protokołu HTTP (227)
  • Ulepszanie HTTP (229)
    • Redukcja opóźnień: paskudna prowizorka (229)
    • Pamięć podręczna (231)
    • Zarządzanie sesjami użytkownika: pliki cookie (233)
    • Efekty łączenia pamięci podręcznej i plików cookie (234)
    • Zapobieganie atakowi z wykorzystaniem pamięci podręcznej (235)
  • Odkrywanie podstępów (236)
    • Trywialny przykład analizy behawioralnej (237)
    • Co znaczą te rysunki? (239)
    • Nie tylko przeglądarki... (240)
    • ...i nie tylko identyfikacja (241)
  • Zapobieganie (242)
  • Do przemyślenia (242)
Rozdział 15. Zalety bycia ofiarą (243)
  • Odkrywanie cech charakterystycznych napastnika (244)
  • Samoobrona przez obserwację obserwacji (247)
  • Do przemyślenia (248)
Część IV Szersza perspektywa (249)
Rozdział 16. Informatyka pasożytnicza, czyli grosz do grosza (251)
  • Nadgryzanie mocy obliczeniowej (252)
  • Względy praktyczne (255)
  • Początki pasożytniczego składowania danych (256)
  • Rzeczywiste możliwości pasożytniczego składowania danych (258)
  • Zastosowania, względy społeczne i obrona (263)
  • Do przemyślenia (264)
Rozdział 17. Topologia Sieci (267)
  • Uchwycić chwilę (267)
  • Wykorzystanie danych topologicznych do identyfikacji źródła (270)
  • Triangulacja sieciowa z wykorzystaniem siatkowych map sieci (272)
  • Analiza obciążenia sieci (274)
  • Do przemyślenia (275)
Rozdział 18. Obserwując pustkę (277)
  • Metody bezpośredniej obserwacji (277)
  • Analiza skutków ubocznych ataku (281)
  • Wykrywanie zniekształconych lub błędnie adresowanych pakietów (283)
  • Do przemyślenia (284)
Dodatki (285)
Posłowie (287)
Bibliografia (289)
Skorowidz (295)
Najczęściej kupowane razem:
Najczęściej kupowane razem ebooki:
Osoby, które kupowały książkę, często kupowały też:
Osoby, które kupowały książkę, często kupowały też:
6
(39)
5
(18)
4
(6)
3
(2)
2
(3)
1
(2)

Liczba ocen: 70

Średnia ocena
czytelników

  


okladka
  Ocena : 6 

Genialna książka!! Wbrew pozorom otwiera oczy na dość trywialne aspekty komunikacji w sieci opartych o stos TCP :)
  Ocena : 6 

  Ocena : 6 

Takie podejście do hackingu jest już chyba na wyginięciu. Gorąco polecam osobom mającym ochotę na coś intrygującego i egzotycznego. Rozczarowani lekturą będą zaś ci, którzy oczekują od książki gotowych przepisów - "Cisza w sieci" nie jest raczej podręcznikiem.
  Ocena : 6 

Książka naprawdę świetna. Tłumaczenie OK. Pozycja jak najbardziej godna polecenia!!!
  Ocena : 6 

Książka wybitna. Polecam!
  Ocena : 6 

Książka bardzo ciekawa. Uczy giętkości myślenia oraz zasad funkcjonowania komputerów/internetu.
  Ocena : 6 

Super książka. POLECAM
  Ocena : 6 

Gdy ją dostałem od razu zacząłem czytać... nawet nie zauważyłem jak minęły 4 godziny od zapłacenia kurierowi za paczkę. Książka jest po prostu zaje... (super). Polecam wszystkim, bo autor przedstawia zupełnie inne (ciekawsze) spojrzenie na bezpieczeństwo!!!
  Ocena : 6 

  Ocena : 6 

Bardzo dobra książka napisana z pasją i o pasji autora. Polecam.
  Ocena : 6 

Fajny styl, ciekawe przykłady. Część z nich dosłownie na granicy realności i absurdu, ale mimo to świetnie zwracają uwagę na rzeczy, o których na co dzień się nie pomyśli. Nawet jeżeli opisy z tej książki nie są gotowymi przepisami na zabezpieczanie, to na pewno pozwalają zobaczyć to wszystko z innej, nietypowej perspektywy. A to samo w sobie może być cenniejsze od przydatnego tylko w określonej sytuacji gotowca. Styl pisania oraz praktyczne uwagi także są dużym plusem tej książki. Rzadko mi się to zdarza, ale zaraz po otrzymaniu przesyłki usiadłem i dopiero po jakimś czasie zorientowałem się, że przeczytałem już prawie połowę ;).
  Ocena : 6 

Super książka, polecam.
  Ocena : 6 

Pozycja fascynuje, ogromna wiedza autora na tematy naprawdę podstawowe z dziedziny informatyki, których nie znajdziemy w innych pozycjach. Jasno, wyraziście wytłumaczone są tu choćby takie sprawy jak proces sczytania znaku z klawiatury, która to operacja wydawałaby się trywialna i prosta, a wykorzystana w odpowiedni sposób może doprowadzić do skompromitowania maszyny nawet w sesji SSH. Otóż, nie oszukujmy się, Michal Zalewski inaczej "lcamtuf" to jeden ze współczesnych geniuszy komputerowych... samouk!!!
  Ocena : 6 

Czytam z zapartym tchem. Jestem w 1/3 ale w dwa wieczory pewnie skończę. Mimo super przyjaznego stylu książki wcale się nieczysta tak łatwo ze względu na trudność poruszanych zagadnień (subiektywna ocena studenta 1 roku elektroniki). Jest to książka wybitna, zachęcająca i wskazująca drogę dalszych poszukiwań :-), będę do niej wracał wielokrotnie.
  Ocena : 6 

Godna polecenia dla ludzi interesujących się bezpieczeństwem sieciowym.
  Ocena : 6 

Bardzo ciekawa książka. Polecam.
  Ocena : 6 

Świetna książka, polecam gorąco!
  Ocena : 6 

Rewelacyjna książka o informatyce (bo nie tylko o kwestiach bezpieczeństwa, ale również o np. logice boolowskiej czy architekturze komputera), którą czyta się jak najlepszą powieść. Super, warto znać.
  Ocena : 6 

Doskonała książka Michała. Zasługuje na uznanie i respekt - tłumaczy wszystko łopatologicznie, ale fachowo. Nie zajmuje się zbędnego czasu wstępami, które leżą u podstaw. Świetna robota i tłumaczenie tez nieźle chodzą szkoda, że Michał nie zrobił tego sam.
  Ocena : 6 

Książka obowiązkowa dla każdej osoby, chcącej zabezpieczyć się przed niepowołanym dostępem do naszego komputera. Wyczula ona czytelnika na podejrzane, z punktu widzenia bezpieczeństwa, sytuacje, urządzenia, ludzi. Gorąco polecam jako uzupełnienie w biblioteczce każdego informatyka.
  Ocena : 6 

Pozycja ktora swietnie sie czyta. Lekka i wciagajaca.
  Ocena : 6 

  Ocena : 6 

Bardzo dobra ksiązka!!!
  Ocena : 6 

Bardzo udana książka Michała Zalewskiego - wciągająca ale nie przytłaczająca. Sama postać autora, znanego jako lcamtuf, wystarczająco zachęca do lektury. Treść nie rozczarowuje.
  Ocena : 6 

Książka ta dobrze pokazuje jak wielką rolę w postępie technologi bezpieczeństwa/informatyki/nauki odgrywa niekonwencjonalne myślenie. Do tego napisana przystępnym językiem. Polecam.
  Ocena : 6 

Książka absolutnie rewelacyjna! Polecam każdemu kto interesuje się technologiami sieciowymi. Dzięki temu, w jaki sposób jest napisana mogą ją czytać zarówno początkujący sieciowcy, jak i tacy którym wydaje się, że o sieciach wiedzą całkiem sporo. Gorąco polecam!
  Ocena : 6 

Świetna książka - opisuje zagrożenia realne dawniej, dzisiaj i te potencjalne skłaniając do refleksji nad bezpieczeństwem. Rzecz nie tylko dla eksperta (wszystkie zagadnienia poprzedzone są wstępem, który tłumaczy podstawy zachęca do samodzielnych poszukiwań), ale i nie tylko dla osoby zajmującej się bezpieczeństwem - nie jest to bowiem podręcznik a raczej opowieść. Choć można z niej wynieść ogrom wiedzy i nowe spojrzenie na kwestie bezpieczeństwa.
  Ocena : 6 

Początkowo książka zaczyna się lekką dłużyzną, bez której ciąg dalszy nie miałby sensu. Autor ma lekko filozoficzne podejście do tematu - nie uważa siebie za niewiadomo kogo - jest po prostu BADACZEM zjawisk występujących w sieci. Nie podaje tez recept jak zrobić to czy tamto, pokazuje jednak jakie są możliwości i daje dobry temat do myślenia o bezpieczeństwie informacji w sposób szerszy niż przedstawia to znakomita większość specjalistów. <p> Książka niezmiernie ciekawa dla każdego kto nie szuka receptury na włamanie ale chce dowiedzieć się o subtelnościach sieci i lepiej ją zrozumieć.
  Ocena : 6 

Bardzo polecam tę książkę wszystkim osobom zainteresowanym bezpieczeństwem komputerowym, i nie tylko. Książka jest napisana bardzo fajnym ciekawym stylem, omawia rzeczy i aspekty o których przeciętny użytkownik nawet nie wie że są. Omówione są m.in niebezpieczeństwa jakie mogą pojawić się na każdym etapie komunikacji internetowej. Poza tym czytając książkę, od razu widać że autor kocha to co robi, ponieważ aspekty bezpieczeństwa ujmuje czasami w humorystyczny sposób. Polecam!!!
  Ocena : 6 

  Ocena : 6 

Rewelacyjna książka, szkoda, że jedna z niewielu takich na rynku.
  Ocena : 6 

Książka wybitna, otwiera umysł. Nigdy nie patrzyłem na zagadnienia sieciowe w sposób jaki prezentuje autor. Naprawdę warto przeczytać.
  Ocena : 6 

Michale! Wielkie dzięki za tę książkę. Od kilku lat obserwuję to co robisz i jestem pod wrażeniem. Masę dobrej roboty czynisz.
  Ocena : 6 

Książka świetna, ale zaskakująco dobre jest też polskie tłumaczenie i wydanie (poza kilkoma wpadkami, z których największa to brak jednego rysunku). Mam nadzieje, że stanie się to standardem w Helionie bo niestety kilka książek tego wydawnictwa, z którymi zetknąłem się wcześniej było fatalnie przetłumaczonych i zawierało mnóstwo błędów.
  Ocena : 6 

Książka naprawdę świetna, jednak najbardziej godna polecenia nieco bardziej zaawansowanym czytelnikom. Tłumaczenie świetne. Godna polecenia.
  Ocena : 6 

  Ocena : 6 

Przeczytałem przykładowy rozdział, stwierdziłem że ciekawe, kupiłem. Polecam!
  Ocena : 6 

Wybitnie wciągająca.
  Ocena : 6 

  Ocena : 5 

Polecam!
  Ocena : 5 

Ok, przebrnąłem przez książkę jeszcze dwa razy. Chociaż to brnięcie nie było nieprzyjemne. Co według mnie jest najlepsze to styl. Żywy i trzymający w specyficznym nastroju. Przyznacie, że jak na książkę "informatyczną" to nieźle :-)

Wiele osób pisze, że wszystko to można znaleźć w Sieci. Owszem, ale czego nie można? Moim zdaniem takie książki czyta się dla poznania czyjegoś spojrzenia na sprawę i zobaczenia swoistej kompilacji zagadnień w całkowicie nowym świetle.

Czy za wiele szczegółów jest opisywanych? Jak dla mnie tak, ale ja zajmuję się dziedziną zawodowo, nie każdy to robi. Myślę, że książka może się nie podobać osobą, które oczekują gotowych rozwiązań. Nie jak się zabezpieczyć - nie oszukujmy się nikt nie chce być najlepiej zabezpieczonym, każdy chce być niepokonanym napastnikiem. Czy to źle? Chyba nie. Kwestia w tym jak użyje swojej wiedzy.

Generalnie polecam nawet średnio-zaawansowanym, bo książka zakreśla najważniejsze dziedziny nauki jakie trzeba poznać aby wiedzieć co nieco o komputerach i całej reszcie.

  Ocena : 5 

Bardzo ciekawa książka. W sumie to powiedziałbym, że to jest interesujące połączenie beletrystyki z książką techniczną. Taka swojego rodzaju techniczna przygodówka. Kupiłem wersję na czytnik Amazon Kindle - całkiem nieźle wykonana. Polecam.
  Ocena : 5 

Naprawdę dobra książka - czyta sie jak powieść / SF :) polecam gorąco!
  Ocena : 5 

Ciekawa.
  Ocena : 5 

  Ocena : 5 

Polecam gorąco
  Ocena : 5 

Do poduchy.
  Ocena : 5 

Polecam
  Ocena : 5 

Fajna książka, inne spojrzenie na bezpieczeństwo i wydawało by się zwykle sprawy. Polecam.
  Ocena : 5 

Tak jak przepowiadały wszelkiej maści recenzje i zapowiedzi, książka opisuje aspekty bezpieczeństwa sieci, o których nigdy mi się nie śniło. Przedstawione techniki pasywnego zdobywania informacji są na pewno skuteczne i nieinwazyjne, ale wymagają ogromnego nakładu czasu, cierpliwości, a także i niekiedy wkładów finansowych. Książka dla osób mających podstawową wiedzę o bezpieczeństwie sieci. Odradzam początkującym, chociaż był rozdział o budowie i funkcjonowaniu modelu OSI oraz protokołów. Tłumaczenie również na wysokim poziomie. Polecam!
  Ocena : 5 

Książka bardzo dobra moim zdaniem. Można dzięki niej choć na chwile wniknąć w "lcamtufowy" świat. Z zapartym tchem pochłaniałem kolejne rozdziały i szkoda, że to tylko 300 str. Zawartość merytoryczna bardzo dobra, jak tak dalej pójdzie to Zalewski pewnie niebawem znajdzie słabości w budowie czujników elektrycznych :). Nieznaczna ilość literówek (zwłaszcza pod koniec książki), co akurat tak bardzo nie przeszkadza. Jako, ze lcamtuf to mój osobisty idol - szczerze książkę polecam!
  Ocena : 5 

Swoista powieść komputerowa. Czyta się od deski do deski. Autor w ciekawy sposób przedstawia zagadnienia dotyczące bezpieczeństwa sieci. Szkoda tylko, że taka krótka, chętnie poczytałbym więcej tego typu książek.
  Ocena : 5 

Książka wciągająca, fajnie napisana i dużo przydatnych informacji. Polecam.
  Ocena : 5 

Oceny książki na 1 usprawiedliwiam raczej słabym rozeznaniem czytających w dziedzinie, jako że do poruszanych zagadnień oraz całości osiągnięć i sposobu myślenia Zalewskiego należy podchodzić z bardzo dużą dawką abstrakcyjnego myślenia, co nie zawsze również mnie się w dostatecznym stopniu udawało i udaje. Nawet z ogromną wiedzą z informatyki do niektórych rzeczy w książce należy podejść zarówno sceptycznie jak i z otwartymi ramionami, gdyż tylko w ten sposób można otworzyć oczy na nowe problemy. Czekając na następne pozycje jak najbardziej podtrzymuje ocenę 5 i pozdrawiam.
  Ocena : 5 

Miałem przyjemność czytać książkę również w oryginale. Tym razem wydaje mi się, że Wydawnictwo dołożyło wiele starań aby kwestia językowa była bez zarzutu. Książkę polecam nie ze względu na jej piorunującą zawartość merytoryczną, ale z powodu bardzo ciekawego podejścia i ewidentnej kompetencji autora, który po prostu wie co mówi.
  Ocena : 5 

Bardzo dobra książka o niestandardowych przemyśleniach dotyczących sieci i bezpieczeństwa w ogóle.
  Ocena : 5 

Książka ok, zwłaszcza dla ludzi, którzy traktują bezpieczeństwo w szerszym kontekście niż windows i linux :)
  Ocena : 4 

Interesująca książka, lecz trzeba się wczytać w niektóre techniki omawiane przez autora oraz mieć podstawową wiedzę z zakresu sieci, programowania aby zrozumieć co przedstawia.
  Ocena : 4 

Dobra produkcja
  Ocena : 4 

Ciekawa pozycja, książka nie powala na nogi zawartością, czyta się lekko i przyjemnie, tytuł nie za bardzo odpowiada zawartości, autor spisał kawał swojej wiedzy - różnej wiedzy.
  Ocena : 4 

Książka jest bardzo wciągająca, oryginalna ale brakuje w niej podejścia praktycznego. Zawiera zdecydowanie zbyt dużo teorii. Panuje w niej także swoisty nieład. Sąsiadujące ze sobą rozdziały na dłuższą metę są ze sobą niewiele powiązane. Polecam ją, jeżeli ktoś chce poznać zupełnie odmienne podejście do sieci lecz nie pragnie nauczyć się niczego nowego.
  Ocena : 4 

Mi się podobało. Nietypowe podejście do bezpieczeństwa. Można by to uznać za taką jakby hackerską beletrystykę. Raczej poradnikiem to to nie jest Ale dobrze się czyta
  Ocena : 4 

Dobra książka, pełna różnych ciekawostek dotyczących komputerów i sieci. Nie jest jednak książką która bardziej traktuje o bezpieczeństwie w dzisiejszych realiach.
  Ocena : 3 

Książka całkiem niezła, jednak autor usilnie stara się przekonać czytelnika o swojej sporej wiedzy, często wiele opisów jest zbędnych, a czytając je odnoszę wrażenie jakby autor w książce chciał pokazać czytelnikom, iż mimo że nie posiada ukończonych studiów posiada wiedzę z tego zakresu co przyznam zgadza się jednak jest to bezsensowne. Ogólnie książka przeciętna poprzez zbędne wgłębianie się w niepotrzebne szczegóły, które każdy kto ukończył studia informatyczne już przechodził... spodziewałem się czegoś bardziej ambitnego.
  Ocena : 3 

Wszystko i nic...
  Ocena : 2 

Książka mierna i mizerna. Nie ma w niej nic ciekawego.
  Ocena : 2 

Książka ewidentnie przeznaczona dla sieciowych laików, którzy zapewne niewiele z niej zrozumieją. Osoby z pewną wiedzą w temacie znajdą tu być może kilka ciekawostek - dobrze ukrytych pomiędzy setkami stron nieprzyzwoitej nudy. Rozdział 16 zawiera błędy merytoryczne, a odnoszę wrażenie, że w innych miejscach autor też nie zawsze wie, o czym pisze.
  Ocena : 2 

Książka mierna - rarytas dla wyznawców Zalewskiego, ale zupełnie nieprzydatna.
  Ocena : 1 

Książka bardzo słaba i raczej bezsensowna, w sumie nic ciekawego nie wnosi czego nie można by znaleźć gdzie indziej. Nie rozumiem takiego zaciekawienia i popularności? Czy to jakaś kampania promocyjna grupy osób? Nie umieszczenie tego komentarza uznam za przyznanie się do sztucznego promowania.
  Ocena : 1 

Książka jest słaba, nie podoba mi się wcale.