Recenzje
Alchemia manipulacji
Wszystko zaczęło się od Freuda, ale NLP daleko odeszło od powszechnie teraz negowanej freudowskiej psychoanalizy. Neurolingwistyka to nie socjotechnika manipulacji. Bardziej już jej zaprzeczenie. Jest to umiejętność zrozumienia potrzeb klienta, które on sam nie bardzo sobie uzmysławia, a kotwiczenie to metoda polegająca na nawiązaniu z nim psychicznego kontaktu.
Obaj autorzy od wielu lat szkolą menedżerów najsłynniejszych korporacji. Bandler napisał 25 książek przetłumaczonych na 40 języków. Wielokrotnie zmieniał się w zwykłego sprzedawcę, by sprawdzić swą skuteczność. W okresach dekoniunktury na samochody czy nieruchomości zadziwiał sprzedawców bezradnie rozkładających ręce. Nie handlował fioletowymi krowami, ale produktami, których świetność z pozoru minęła nawet bezpowrotnie.
To najbardziej przyjazna w lekturze ze znanych mi książek o wykorzystaniu NLP w biznesie.
Alchemia manipulacji
Książka Bandlera i Vallego jest rozbudowanym opisem szkoleń - treningów - studiów przypadków: "Sztuka przekonywania przy zakupach" (Persuasion Enginering). Richard Bandler jest znanym od początku lat siedemdziesiątych współtwórcą i propagatorem NLP (programowania neurolingwistycznego). Przesłanie Bandlera kilkudziesięciu lat brzmi: "Klucz do tego czego chcesz się nauczyć, znajduje się nie gdzie indziej, tylko w twojej głowie!"
Tylko w praktyce można przekonać się, że to działa. Co do mnie to czytanie "Alchemii manipulacji" było przyjemnością. Czterdzieści stron tekstu wprowadzającego w podstawy NLP z powodzeniem mogłoby być samoistnym artykułem. Zachęcam do zaprzyjaźnienia się z książką.
Cisza w sieci
Autor świadomie pominął powszechnie znane metody ataków wykorzystywane przez sieciowych przestępców. Zdając sobie sprawę z tego, że nie sposób przygotować dzieła w pełni wyczerpującego zagadnienia związane z bezpieczeństwem, skupił swą uwagę na technikach wyrafinowanych, słabo dotychczas rozpoznanych i często niedocenianych. Zaprosił czytelników do odbycia podróży, której trasa wiedzie przez poszczególne etapy wędrówki informacji począwszy od jej powstania, poprzez drogę przez sieć, aż do miejsca docelowego. Na każdym etapie zwrócił uwagę na potencjalne zagrożenia dla bezpieczeństwa przesyłanych danych. Omawiając składowe technik mających zastosowanie na danym etapie przetwarzania danych zaprezentował ich skutki uboczne, wskazał kierunki dalszego zgłębiania tematu oraz zaproponował metody rozwiązania wybranych problemów. Mamy zatem możliwość wnikliwego śledzenia informacji począwszy od wciśnięcia klawisza, poprzez wykorzystanie poszczególnych protokołów sieciowych, aż po osiągnięcie miejsca docelowego.
W ostatniej części książki autor podjął próbę przyjrzenia się sieci jako całości, traktując ją jako element aktywnego otoczenia dla procesów komunikacyjnych zachodzących między poszczególnymi komputerami. Skupił swą uwagę m.in. na pasożytniczych technikach informatycznych, topologii sieci i analizie niepożądanych pakietów.
"Cisza w sieci" to próba intrygującego i odbiegającego od schematów spojrzenia na kwestie bezpieczeństwa danych. Wspomaga czytelników w procesie rozpoznawania zagrożeń, przybliża im zasady działania protokołów sieciowych, a także udziela wskazówek dotyczących stosowania technik obronnych. Pozwala spojrzeć na pracę z komputerem z innej perspektywy i przyczynia się do zwiększenia świadomości w zakresie podejmowania decyzji i działań wiążących się z bezpieczeństwem danych.
Java. Ćwiczenia praktyczne. Wydanie II
Proces nauki rozpoczyna się od stworzenia odpowiedniego środowiska pracy, co w praktyce oznacza konieczność pobrania z sieci i zainstalowania pakietu Java Development Kit. Następnie poznajemy takie elementy języka jak zmienne, operatory i instrukcje. Kolejnym krokiem jest przyswojenie informacji na temat zasad programowania obiektowego. Warto też zwrócić uwagę na ćwiczenia związane z wyjątkami, które ułatwiają obsługę błędów.
Kontynuując lekturę dowiadujemy się w jaki sposób można generować za pomocą Javy grafikę, dźwięk oraz animacje. Autor omawia także metody interakcji z użytkownikiem i przybliża zagadnienia związane z wykorzystywaniem komponentów. Ostatni etap nauki jest poświęcony operacjom wejścia-wyjścia, które obejmują pobieranie danych z klawiatury i obsługę plików.

