ODBIERZ TWÓJ BONUS :: »

Recenzje

C i C++. Bezpieczne programowanie. Receptury

Od razu spodobała mi się ta książka, bo jest bardzo mało dobrych pozycji, które pokazywałyby, jak konkretnie pisać przenośny kod. O bezpieczeństwie są albo książki o Uniksach, albo o Windows, a w końcu pisanie kodu związanego z bezpieczeństwem, samo w sobie nie jest proste (musi być np. ... bezpieczny).

Jak wiadomo od lat w wielu programach pojawiają się błędy bezpieczeństwa związane z plikami tymczasowymi. Otwieram zatem książkę na rozdziale Tworzenie plików tymczasowych i czytam. Po pierwsze, dowiadują się, że pod Linuksem jest funkcja mkstemp, której należy używać (to wiedziałem). Po drugie, dowiaduję się, że Windows nie ma takich funkcji, a nawet jak ma, to są do niczego (tego nie wiedziałem, ale było do przewidzenia). DO tego jest kawałek kodu z porządną implementacją mkstemp dla Windows. Fajnie, ale ja nie mogę tego użyć, bo robię pliki tymczasowe z maila i otwieram je w innych programach. Po pierwsze: nie mogę pokazać użytkownikowi nazw typu 78987343284.tmp, po drugie: plik powinien istnieć nawet po zamknięciu programu pocztowego. Czyli zostaję dalej ze swoim problemem.

No to może dowiem się w końcu jak używać OpenSSL-a w programach wielowątkowych. Są rozdziały: Tworzenie klienta SSL i Tworzenie serwera SSL. Coś na temat - warto przeczytać. Pierwsze dwie strony, to w zasadzie informacja, że nie warto korzystać z API Windows i lepiej używać OpenSSL-a (co jest zupełnie jasne). Potem zaczynają się przykłady. Niestety jest tego po dwie strony. O wielowątkowości ani słowa. W zasadzie mniej i krócej niż w jakimkolwiek artykule o OpenSSL. Pozostaje zatem studiowanie kodów źródłowych innych programów.

Podsumowując byłem trochę rozczarowany tą książką. Na pewno prezentowane recepty, to raczej podręcznikowe przykłady, a nie kod, który można wkleić do prawdziwego programu. Książka więcej tłumaczy, czasami nawet bardzo ogólnie, o bezpieczeństwie, a mniej traktuje o samym programowaniu. Konkurencja jest w zasadzie żadna, więc mimo wszystko warto ją mieć.

Software Developers Journal Paweł Marciniak; 10/05

Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, wizytówki oraz papier firmowy

Jednym z najważniejszych elementów wizerunku firmy jest wykorzystywany przez nią schemat identyfikacji wizualnej - logo, papiery firmowe, liternictwo wykorzystywane w pismach, kolorystyka i symbole. Odpowiedni dobór koloru, formy, tekstu i symboli może mieć znaczący wpływ na to, czy firma lub produkt będą rozpoznawane i zapamiętywane, czy też nie. Zaprojektowanie dobrego znaku towarowego lub firmowego, przygotowanie wizytówek i papierów firmowych wymaga poznania znaczenia każdego z tych czterech czynników w procesach marketingowych.

Książka "Grafika w biznesie. Projektowanie elementów tożsamości wizualnej - logotypy, wizytówki oraz papier firmowy" zawiera informacje pożyteczne dla każdego, kto chce świadomie, łatwiej i we właściwy sposób zaprojektować swoje logo. Wyjaśnia, czym są przekaz wizualny i identyfikacja wizualna (którą można budować za pomocą logotypów), a także opisuje elementy składowe graficznej komunikacji wizualnej. Książka przedstawia zasady i najważniejsze etapy projektowania elementów identyfikacji wizualnej.

Era Komputera nr 20; 17/10/2005

Hacking. Sztuka penetracji

Poznaj metody działania elity hakerów. Haker kojarzy się zwykle z wrogiem publicznym, przed którym przestrzegają nas media. Najczęściej kojarzymy hakerów z włamaniami do systemów komputerowych i wielomilionowymi stratami zaatakowanych przez nich firm. Prawda jest jednak zupełnie inna. Haker to ktoś, kto potrafi w niekonwencjonalny sposób wykorzystać nieprzewidziane lub przeoczone właściwości systemów, bądź też stosuje znane wszystkim metody do rozwiązania problemów, dla których nie były one przewidziane.

Wiele osób mówi o sobie "jestem hakerem", jednak niewiele spośród nich posiada wiedzę umożliwiającą udowodnienie tego w praktyce. Tematyce hakerstwa poświęcono już wiele książek, ale żadna z nich nie wyjaśnia szczegółów technicznych metod, które stosują przedstawiciele tej grupy. Książka "Hacking. Sztuka penetracji" jest inna. Zawiera wyjaśnienie wielu zagadnień, które powinien znać każdy, kto nazywa siebie hakerem. Przedstawia zarówno teoretyczne, jak i praktyczne aspekty hackingu.

Wiadomości zawarte w tej książce mogą być wykorzystane przez wszystkich, którzy chcą zainteresować się hackingiem. Przyszli hakerzy dowiedzą się z niej, od czego zacząć i jak rozwinąć swoje umiejętności, a specjaliści od zabezpieczeń - na co zwrócić szczególną uwagę w swojej pracy.

Era Komputera nr 20; 17/10/2005

Head First Java. Edycja polska (Rusz głową!)

Język Java jest najpopularniejszym językiem programowania ery Internetu. Przemawia za nim uniwersalność, czytelna składnia i darmowa dostępność. Książka w sposób niekonwencjonalny, ale bardzo przyjazny dla czytelnika, uczy programowania w tym języku, począwszy od zagadnień podstawowych, obejmujących specyfikę programowania obiektowego, kończąc zaś na bardzo zaawansowanych, takich jak obsługa wyjątków, graficzny interfejs użytkownika, operacje we/wy, nawiązywanie połączeń sieciowych, wdrażanie i rozpowszechnianie aplikacji oraz przetwarzanie rozproszone. Książka jest dla osób mających doświadczenie w programowaniu, chcących nauczyć się programowania w języku Java.
NetWorld Piotr Kociatkiewicz

Nie tylko wirusy. Hacking, cracking, bezpieczeństwo Internetu. Wydanie II

Spektrum zagrożeń wynikających z korzystania z sieci jest szerokie. Niebezpieczeństwa kryją się w wirusach i w działaniach hakerów. Czytelnik znajdzie w książce opisy szkodliwego działania różnych wirusów oraz techniki i narzędzia, jakimi hakerzy atakują systemy. By przygotować czytelnika do odparcia zagrożeń, autor proponuje spojrzeć na problemy od wewnątrz, sugerując, że nie tylko analiza programów niosących niebezpieczeństwo, ale ich samodzielne tworzenie może w sposób istotny ułatwić walkę z zagrożeniami. To powinno zachęcić do przestudiowania książki nie tylko osoby odpowiedzialne za bezpieczeństwo sieci, ale również programistów.
NetWorld Piotr Kociatkiewicz
Zamknij Pobierz aplikację mobilną Helion