ODBIERZ TWÓJ BONUS :: »

Recenzje

P2P. Wymiana plików w internecie. Ćwiczenia

Szacuje się, że obecnie większość ruchu w Internecie generowana jest za pomocą oprogramowania P2P (peer to peer), pozwalającego na bezpośrednie przesyłanie plików m.in. wideo i audio między komputerami. Jeśli ktoś planuje korzystać z tego typu programów, na pewno przyda mu się krótki przewodnik zatytułowany "P2P. Wymiana plików w internecie. Ćwiczenia". Autorem książki jest Sebastian Nieszwiec, a wydawcą - Helion.
Po lekturze tej pozycji będziemy w pełni poinformowani, jak korzystać z trzech, obecnie najpopularniejszych sieci P2P - Torrent, eDonkey oraz Kazaa. Po krótkim, acz ważnym wstępie, dotyczącym bezpieczeństwa oraz legalności wymiany plików, autor przechodzi do opisu trzech najchętniej używanych przez internautów, klientów wspomnianych sieci - programów: BitComet, eMule oraz Kazaa Lite Revolution. Dowiadujemy się, jak zdobyć, skonfigurować i użytkować programy. Wszystko to w formie prostego wykładu, bogato ilustrowanego grafiką.
Dziennik Łódzki pio; 21 września 2005

Excel 2003 PL. Ilustrowany przewodnik

Jeśli ktoś chce (lub musi!) nauczyć się obsługi arkusza kalkulacyjnego Excel, a słowo pisane do końca nie przemawia do niego - może spróbować metody "obrazkowej". To propozycja wydawnictwa Helion, gdzie tekst jest raczej uzupełnieniem kolorowych ilustracji. Książkę zatytułowaną ,"Excel 2003 PL. Ilustrowany przewodnik" napisał Krzysztof Masłowski.
Dzięki podręcznikowi można od podstaw poznać obsługę Excela - sposoby edycji, podstawowe operacje, formuły i formatowanie. Autor przybliża także metody tworzenia wykresów oraz drukowania, a na koniec prezentuje podstawowe informacje z zakresu analizy danych. Słowem - świetna książka, nawet dla najmniej doświadczonych użytkowników, do których przemawiają bardziej rysunki niż tekst.
Dziennik Łódzki pio; 14 września 2005

Linux. Najlepsze przepisy. Wydanie II

Najnowsze dystrybucje Linux niczym nie przypominają tych sprzed kilku lat, które potrafiło zainstalować i obsługiwać tylko grono zapaleńców. Jednak za przyjaznym interfejsem i graficznymi modułami nadal kryje się tryb tekstowy, który czasem jest niezbędny, by sięgnąć nieco głębiej w system. By nie wertować tysiąca stron dokumentacji, lepiej mieć pod ręką książkę "Linux. Najlepsze przepisy. Wydanie II", której autorem jest Michael Stutz, a polskim wydawcą Helion.
Podręcznik przyda się początkującym, jak i zaawansowanym użytkownikom. Autor przybliża zagadnienia związane z podstawami pracy z systemem, jego powłoką, interfejsem graficznym, plikami tekstowymi, graficznymi, dźwiękowymi oraz ich edycją. Książka będzie pomocna podczas codziennych czynności eksploatacyjnych systemu, pracy w sieci czy administracji.
Dziennik Łódzki pio; 14 września 2005

Photoshop 7/7 CE. Korekcja i separacja. Vademecum profesjonalisty

Obecnie przygotowanie obrazów do profesjonalnego druku wymaga odpowiednich umiejętności w dziedzinie obróbki cyfrowej grafiki. Zawodowcy w tym celu najczęściej używają programu Photoshop. Najprostszą drogą do poznania jego tajemnic jest książka "Photoshop 7/7 CE. Korekcja i separacja. Vademecum profesjonalisty", której autorem jest Dan Margulis.
Ta barwnie ilustrowana książka przyda się zwłaszcza osobom, które stykają się z obróbką i przygotowaniem obrazów do druku - retuszerom, fotografikom i grafikom komputerowym, pracującym z nowszymi wersjami Photoshopa. Dzięki tej pozycji mogą oni poznać zaawansowane metody korekcji cyfrowych zdjęć. Przy czym książka jest nie tylko klarownym instruktażem, jak korzystać z poszczególnych opcji tytułowego programu graficznego, ale profesjonalnym kursem obróbki obrazu. Kto chce, by jego prace wyglądały naprawdę profesjonalnie, ten podręcznik powinien mieć zawsze pod ręką.
Dziennik Łódzki pio; 21 września 2005

Hacking. Sztuka penetracji

Nareszcie w moje ręce wpadła publikacja traktująca o "bezpieczeństwie inaczej" nie należąca do tzw. "prozy hakerskiej". Nie ma tutaj ani jednego opisu całonocnych zmagań adepta sztuki hakingu z jakimś tam serwerem, popijającego pięćdziesiątą filiżankę kawy i nie śpiącego od 3 miesięcy. Książka ta przeznaczona jest raczej dla programistów, niż dla żądnych wrażeń wielbicieli cyberpunkowskich tematów. Pozycja wymaga od czytelnika pewnej wiedzy technicznej z zakresu omawianych tematów (chociażby umiejętności programowania czy podstaw sieci), jednakże styl, w jakim książka jest napisana sprawia, iż nawet początkujący czytelnik może zrozumieć omawiane problemy - o ile włoży trochę pracy w samodzielne drążenie tematu.

Książka jest podzielona na trzy działy tematyczne: programowanie, sieci oraz kryptografię. Każdy z rozdziałów rozpoczyna się wstępem teoretycznym, który zwięźle i dość szczegółowo wprowadza w tematykę działu.

Rozdział pierwszy - programowanie - opisuje techniki nadużywania danych wejściowych tak, aby nieuważnie napisany program zamiast wykonywać swoje zadanie, robił coś niezgodnego z zamierzeniami autora. Obszerne, ponad pięćdziesięciostronicowe wprowadzenie opisuje ogólne zasady programowania ze szczególnym naciskiem na błędy logiczne oraz możliwe konsekwencje ich istnienia, model pamięciowy programów (np. podział na segmenty) oraz rodzaje przepełnień buforów (stosowe, stertowe), które haker ma do dyspozycji. Po wstępie następuje część poświęcona technice umieszczania własnego kodu w działającym programie. Opisana metoda dotyczy wykorzystania ciągów formatujących do wykonania wszelakiego rodzaju przepełnień (podobny opis techniki można znaleźć w artykule zamieszczonym w piśmie Haking nr 5/2004, pióra Piotra Sobolewskiego, Tomasz Nideckiego "Nadużycia z wykorzystaniem ciągów formatujących" - ten świetny artykuł dostępny jest też online i daje przedsmak tego, co w książce opisane jest bardziej szczegółowo). Uzupełnieniem tej części jest podrozdział poświęcony metodom pisania kodu powłoki. Rozdział szczegółowo opisuje wszystkie techniki - począwszy od najprostszego bajtowego ciągu, a skończywszy na polimorficznym kodzie powłoki z drukowalnymi znakami ASCI. Rozdział pierwszy kończy się częścią opisującą metody wywołania powłoki poprzez powracanie do funkcji biblioteki libc.

Drugi rozdział przedstawia sieci z punktu widzenia intruza. Krótki wstęp wprowadza w tematykę i opisuje model ISO/OSI oraz najważniejsze protokoły powiązane z każą z warstw. Na sześciu stronach, autor skondensował tyle informacji, co znajdziemy w niejednej całej książce traktującej o sieciach. Po lekturze wstępu, czytelnik dowiaduje się o metodach prowadzenia podsłuchu w sieci (zarówno pasywnego, jak i aktywnego w sieciach opartych o przełączniki). Następnie opisywana jest technika rozłączania połączeń sieciowych za pomocą pakietów z ustawioną flagą RST. Wszystkie sposoby prezentowane są nie tylko teoretycznie, ale również za pomocą rzeczywistych przykładów. Dalszy rozdział, opisujący ataki odmowy usługi jest już bardziej teoretyczny. Wyjaśnia zasadę działania ataków Ping of Death, Teardrop, DDoS oraz wszelkiego rodzaju ataki polegające na zalewaniu pakietami ofiary - Ping Flooding, SYN Flooding czy atak ze wzmocnieniem. Na końcu działu znajduje się część poświęcona skanowaniu portów. Oprócz popularnych technik skanowania wykonywanych za pomocą programu NMAP pokazano tutaj również jak zabezpieczyć się przed takowymi atakami poprzez zmuszenie komputera ofiary do odpowiedzi na każdą próbę nawiązania połączenia.

Ostatni - trzeci rozdział dotyczy kryptografii. Obszerny, ponad trzydziestostronicowy wstęp opisuje wszystkie ważniejsze zagadnienia związane z szyframi - od samej teorii informacji poprzez złożoności obliczeniowe, a skończywszy na wyjaśnieniu zasady działania szyfrów symetrycznych i asymetrycznych. Dalszy podrozdział pozwala czytelnikowi zapoznać się z różnego rodzaju sposobami łamania haseł - atakami słownikowymi, atakami na zasadzie pełnego przeglądu, wyszukiwania skrótów czy bardziej zaawansowaną techniką - prawdopodobieństwa haseł. Na końcu książki znajduje się dość krótki opis algorytmów szyfrowania w sieciach bezprzewodowych i metody ataków na protokół WEP.

Książkę tą poleciłbym wszystkim, którzy lubią teksty z dużym współczynnikiem (wiedza/liczba akapitów). Gaduły liczące na obszerne opisy i rozwlekłe rozważania filozoficzne etyczno-hakerskie, czy innego rodzaju prozę literacką nie zajdą w niej nic dla siebie. Mnogość przykładów i odniesień do literatury oraz internetu sprawia, że treść jest łatwa w odbiorze i można wiedzę od razu wykorzystać w praktyce. Jedynym zauważalnym mankamentem jest dysproporcja rozdziałów. Pierwszy rozdział objętościowo i treściowo jest równy dwóm pozostałym. Pomimo, że pozostawia to pewien niedosyt, w skali dziesięciostopniowej książkę tą oceniłbym na 10.

Gazeta IT Konrad Malewski; 8/38
Zamknij Pobierz aplikację mobilną Helion