ODBIERZ TWÓJ BONUS :: »

Recenzje

Macromedia Flash MX 2004 ActionScript. Oficjalny podręcznik

Macromedia Flash MX 2004 i Macromedia Flash MX 2004 Professional to aplikacje służące do tworzenia publikacji multimedialnych opartych na grafice wektorowej. Krótko mówiąc - większość skaczących, śpiewających i interaktywnych animacji, jakie podziwiamy w Internecie, to właśnie sprawka Flasha. Derek Franklin i Jobe Makar stworzyli oficjalny podręcznik, dotyczący obiektowego języka programowania ActionScript. Z jego pomocą można we Flashu tworzyć m.in. proste skrypty nawigacyjne, rozbudowane mechanizmy obsługi danych czy elementy interfejsu użytkownika. Książka wydana przez Helion oparta jest przede wszystkim na ćwiczeniach, a więc skierowana do osób, które uczą się aktywnie, na konkretnych przykładach. Do wydawnictwa dołączona jest płyta CD rozszerzająca jego zawartość merytoryczną.
Dziennik Łódzki n; 22-12-2004

3ds max 6. Skuteczne rozwiązania

Praca grafika i animatora 3D to ciężki kawałek chleba... Znajomość poleceń i funkcji programu 3ds max 6 to za mało - przekonuje nas Jon A. Bell, guru grafiki 3d. „3ds max 6. Skuteczne rozwiązania" to zbiór ponad 300 wskazówek, dotyczących modelowania, tworzenia materiałów, oświetlania animacji, renderowania, efektów specjalnych, MAXScriptu i wielu innych zagadnień. Książka Heliona adresowana jest zarówno do nowicjuszy, którzy nawet nie przeczuwają, co można zdziałać na polu grafiki 3D, jak i do weteranów, którzy zapomnieli lub nigdy nie zgłębili niektórych funkcji programu.
Bardzo wygodna jest forma książki - krótkie wskazówki nie wymagają od nas czytania od deski od deski. Otwieramy na pierwszej lepszej stronie i - eureka! No, chyba że to akurat przedmowa...
Dziennik Łódzki n; 22-12-2004

Strażnik bezpieczeństwa danych

Literatura poświęcona bezpiecznemu korzystaniu z komputerów staje się coraz bardziej popularna. Wiąże się to zarówno ze wzrostem zapotrzebowania na tego typu pozycje ze strony czytelników, jak i ze zwiększającym się poziomem zagrożeń czyhających na internautów. Jedną z najnowszych publikacji tego typu jest prezentowana książka.
Autorzy skupili się na czterech podstawowych zagadnieniach związanych z bezpieczeństwem. Pierwszym z nich jest reinżynieria oprogramowania, która umożliwia m.in. przeprowadzanie ataków związanych z przepełnieniem bufora. Kolejnym aspektem są techniki wykorzystywane podczas ataków w sieci. Czytelnicy mają okazję zapoznać się z omówieniem protokołów TCP/IP pod kątem bezpieczeństwa, zdobyć podstawowe informacje na temat socjotechniki oraz dowiedzieć się w jaki sposób hakerzy próbują zacierać ślady swej działalności.
Trzecim obszarem rozważań jest bezpieczeństwo popularnych systemów operacyjnych i sieci bezprzewodowych. Ostatnim z omawianych zagadnień są zaawansowane techniki obrony. Obejmują one m.in. stosowanie systemów detekcji włamań, zbieranie i analizę śladów oraz sposoby reagowania na ew. incydenty.
„Strażnik bezpieczeństwa danych” to pozycja, która uświadamia skalę zagrożeń związanych z korzystaniem z Internetu, a jednocześnie pozwala lepiej poznać przeciwnika, stwarzając tym samym szansę na wypracowanie metod skutecznej obrony przed atakami hakerów.
Magazyn Internet KK; 12/2004

Tablice informatyczne. HTML

Wydawnictwo Helion wprowadziło na rynek nową serię publikacji, określanych mianem tablic informatycznych. Pozycje te są wydawane w formacie A4 i mają postać liczącej kilka stron rozkładówki. Założeniem serii jest dostarczanie czytelnikom podstawowych informacji na temat wybranego zagadnienia w zwięzłej i treściwej postaci.
Jedna z pierwszych publikacji wydanych w ramach tej serii jest poświęcona językowi HTML. Czytelnicy znajdą tu bazowy kod pustej strony w języku HTML i XHTML, zapoznają się z podstawowymi elementami języka HTML oraz instrukcjami wykorzystywanymi do prostego formatowania tekstu. Omawiane są również elementy związane z tworzeniem ramek, formularzy, list i tabel. Autor przybliżył ponadto podstawowe aspekty kaskadowych arkuszy stylów oraz wzbogacania tworzonej strony o skrypty i osadzane obiekty. Całość uzupełnia prezentacja oznaczeń kolorów, zrealizowana w formie graficznej.
Opisy poszczególnych elementów języka HTML zostały uzupełnione przykładami ich zastosowania, które ułatwiają zrozumienie sposobu funkcjonowania danego elementu. „Tablice informatyczne. HTML” dostarczają twórcom stron internetowych użytecznych informacji wykorzystywanych w codziennej pracy. Przyjemna dla oka szata graficzna, solidne wykonanie i przejrzysty układ prezentowanego materiału sprawiają, że jest to pozycja godna uwagi.
Magazyn Internet KK; 12/2004

Wielka księga firewalli

Skala zagrożeń związanych z korzystaniem z Internetu sprawia, że stosowanie zapór ogniowych stało się koniecznością. O tym jak istotne mają one znaczenie możemy przekonać się sięgając po prezentowaną pozycję.

Opasły tom liczy blisko tysiąc czterysta stron. Materiały zgromadzone w książce zostały podzielone na sześć części. Pierwsza z nich stanowi wprowadzenie do firewalli i problemów bezpieczeństwa w sieci. Autorzy omawiają w niej m.in. rodzaje zagrożeń, a także podstawowe aspekty związane z zaporami ogniowymi i systemami wykrywania włamań. W części drugiej zaprezentowane zostały firewalle dostępne w systemach Linux i Solaris. Tematykę części trzeciej stanowią firewalle PIX firmy Cisco. Czytelnicy znajdą tu informacje o kontroli ruchu sieciowego, poznają zaawansowane funkcje firewalli PIX, a ponadto dowiedzą się jak rozwiązywać ew. problemy i monitorować wydajność. Część czwarta traktuje o korporacyjnych produktach z rodziny Check Point NG. Autorzy przybliżają w niej m.in. proces instalacji pakietu VPN-1/FireWall-1 NB na platformie Nokia. Kolejnym z prezentowanych systemów typu firewall jest serwer ISA, któremu poświęcono część piątą. Czytelnicy dowiedzą się z niej jak planować i projektować wdrożenie tego serwera, poznają zasady administracji serwerem ISA oraz techniki jego optymalizacji. Uzyskają ponadto wskazówki na temat rozwiązywania problemów oraz zaawansowanego udostępniania serwerów i ochrony usług pocztowych za pomocą serwera ISA. Ostatnia część przybliża zagadnienia związane z wykrywaniem włamań. Autorzy prezentują w niej m.in. program Snort, który jest sieciowym systemem wykrywania włamań, rozpowszechnianym w ramach modelu open source. Na uwagę zasługuje też rozdział poświęcony łączeniu firewalli i systemów wykrywania włamań.

„Wielka księga firewalli” uświadamia czytelnikom, że istotnym elementem procesu zapewniania bezpiecznego dostępu do Internetu jest korzystanie z zapory ogniowej. Dostarcza ponadto wiedzę na temat mechanizmów wykorzystywanych w firewallach oraz uczy, jak wykrywać włamania do sieci i usuwać ich skutki. Tę wartościową publikację warto polecić zwłaszcza administratorom sieci.

Magazyn Internet KK; 12/2004
Zamknij Pobierz aplikację mobilną Helion