ODBIERZ TWÓJ BONUS :: »

Recenzje

AutoCAD 2005

Gdy mówimy o komputerowym wspomaganiu projektowania, najczęściej mamy na myśli AutoCAD. Nic dziwnego, że książki na jego temat błyskawicznie znikają z księgarskich półek. Można się spodziewać, że podobnie będzie z wydanym przez Helion podręcznikiem, a wręcz liczącą blisko 1300 stron biblią Andrzeja Pikonia "AutoCAD 2005". Zwłaszcza że jest to pozycja w sposób wszechstronny prezentująca wszystkie związane z AutoCAD-em zagadnienia, mogąca zadowolić zarówno początkujących projektantów, jak i tych, którzy już ,przesiadają się" na kolejną wersję. Autor prowadzi użytkownika od zupełnych podstaw pracy do modelowania 3D, bogato ilustrując omawiane kwestie. Przydatnym dodatkiem są trzy płyty CD z wersją demonstracyjną omawianego programu, rysunkami wykorzystywanymi w przykładach oraz zbiorem aplikacji, wspomagających pracę.
Dziennik Łódzki pio; 30 marca 2005

C i C++. Bezpieczne programowanie. Receptury

Nasze komputery są coraz częściej narażone na ataki, wynikające m.in. z niedoskonałości używanego oprogramowania. Dlatego umiejętność tworzenia bezpiecznych aplikacji jest cechą coraz bardziej pożądaną u programistów. Ci, którzy posługują się już C czy C++, a zależy im na podniesieniu swoich umiejętności w zakresie tworzenia programów odpornych na ataki, zapewne w sposób odruchowy sięgną po książkę Heliona "C i C++. Bezpieczne programowanie. Receptury".
Autorzy John Viega i Matt Messier w formie bardzo klarownego wykładu, w sposób bardzo konsekwentny uczą, jak eliminować typowe błędy w kodzie, tworzyć bezpieczne kanały przekazywania danych w architekturze klient - serwer oraz używać technik szyfrowania danych. Wszystko to zaprezentowano na przykładach w postaci kodu źródłowego z przejrzystym komentarzem.
Dziennik Łódzki pio; 30 marca 2005

100 sposobów na bezpieczeństwo Sieci

W książce "100 sposobów na bezpieczeństwo sieci" autor prezentuje sto technik bezpieczeństwa, które zawierają skuteczne metody ochrony sieci przed różnego typu atakami. Każde z opisanych rozwiązań stanowi zamkniętą całość, w szczególnych przypadkach autor czyni odnośniki do innych rozwiązań. Dla większej przejrzystości porady zgrupowano w ośmiu rozdziałach, które ujmują wyodrębnione zagadnienia. Są nimi bezpieczeństwo systemu Unix, bezpieczeństwo systemu Windows, bezpieczeństwo sieci z punktu widzenia protokołów sieciowych, w tym TCP/IP, monitorowania i wyznaczania trendów, bezpiecznych tuneli, w tym sposoby wdrożenia technologii VPN (IPSec, PPTP i OpenVPN). Ostatnie dwa rozdziały są poświecone wykrywaniu przy użyciu popularnego narzędzia Short i komputera pułapki (honeypot) włamań do sieci oraz problemom związanym z powrotem do działania systemu, tudzież prezentacji sposobów badania integralności systemu i zachowania dowodów włamania. Książkę polecam tym użytkownikom internetu, którzy poszukują sprawdzonych i skutecznych metod oraz narzędzi służących do zwiększania bezpieczeństwa nadzorowanych systemów.
NetWorld Piotr Kociatkiewicz

Wysoko wydajne sieci TCP/IP

Na rynku księgarskim można spotkać wiele pozycji poświęconych protokołom TCP/IP. Z reguły koncentrują się one na szczegółach działania tego stosu protokołów, w niewielkim stopniu poświęcają uwagę zagadnieniom wydajności. Czytelnik zainteresowany możliwościami wykorzystania protokołów TCP/IP w różnego typu sieciach z uwzględnieniem problematyki wydajności powinien sięgnąć po książkę "Wysoko wydajne sieci TCP/IP". Jest to obszerna publikacja poświęcona podstawowym zagadnieniom wydajności sieci TCP/IP, w tym narzędziom i technikom oceny wydajności i problemom działania TCP/IP w środowisku sieci bezprzewodowych, mobilnych, optycznych i satelitarnych. Czytelnik znajdzie tu również informacje o algorytmach kontroli przeciążeń w komputerach i routerach, tudzież przykłady wysoko wydajnych implementacji protokołów TCP/IP. W książce położono nacisk na teoretyczne podstawy pomiarów wydajności sieci i techniki symulacji oraz matematyczne modelowanie dynamiki TCP/IP. Autorzy nadali książce formę podręcznika o bardzo przejrzystej organizacji: każdy rozdział poprzedza jasno sformułowany cel, a kończy podsumowanie i omówienie zalecanych lektur. Stopień przyswojenia wiedzy czytelnik może ocenić odpowiadając na listę pytań kontrolnych i przez przerobienie ćwiczeń praktycznych. Klamrą spinającą rozważania w poszczególnych rozdziałach jest przykład wdrożenia w fikcyjnej firmie korzystającej z infrastruktury TCP/IP. Podręcznik jest skierowany do czytelników posiadających wiedzę w zakresie podstaw przesyłania danych i komunikacji w sieciach. Zainteresować się nim powinni zarówno studenci informatyki, jak również ludzie odpowiedzialne za rozwój i administrowanie sieci.
NetWorld Piotr Kociatkiewicz

Fedora Core 2. Księga eksperta

Popularność systemu Linux rośnie z roku na rok. Dzięki zaangażowaniu tysięcy znakomitych programistów na całym świecie system ten jest stale ulepszany, rozbudowywany, testowany i uzupełniany licznymi dodatkowymi pakietami. Znalazł wielu zwolenników wśród użytkowników biurowych i domowych, również coraz częściej jest wdrażany jako podstawowy system operacyjny w korporacjach. W księgarniach pojawiło się, nie waham się tego powiedzieć, wyczerpujące dzieło na temat najpopularniejszej bezpłatnej wersji systemu Linux: " Fedora Core 2. Księga eksperta ". W książce są zawarte pełne informacje na temat czynności instalacyjnych, postępowania przy konfigurowaniu, serwisowaniu, wprowadzania zmian, zarządzania i korzystania z systemu Fedora Core 2. Czytelnik interesujący się aspektami sieciowymi tego systemu znajdzie informacje o budowie i organizacji sieci TCP/IP, rodzajów urządzeń do budowy sieci w różnych technologiach, od tradycyjnych po bezprzewodowe. Pozna zasady zabezpieczeń przed atakami, tudzież sposoby konfigurowania usług DNS i narzędzi do tego służących. Dowie się również, jak w systemie Fedora Core 2 konfigurować połączenia z Internetem, zarządzać serwerem Apache i konfigurować system pod kątem świadczenia usług transferu zbiorów FTP i poczty elektronicznej. Książka jest jedną z najlepszych pozycji poświęconych systemowi Linux. Stanowi obowiązkową lekturę zarówno dla administratorów, jak też dla szeregowych użytkowników systemu. Do książki dołączono dwie płytki CD-ROM zawierające pakiet Fedora Core 2.
NetWorld Piotr Kociatkiewicz
Zamknij Pobierz aplikację mobilną Helion