Recenzje
Macromedia Flash MX 2004 ActionScript. Oficjalny podręcznik
3ds max 6. Skuteczne rozwiązania
Bardzo wygodna jest forma książki - krótkie wskazówki nie wymagają od nas czytania od deski od deski. Otwieramy na pierwszej lepszej stronie i - eureka! No, chyba że to akurat przedmowa...
Strażnik bezpieczeństwa danych
Autorzy skupili się na czterech podstawowych zagadnieniach związanych z bezpieczeństwem. Pierwszym z nich jest reinżynieria oprogramowania, która umożliwia m.in. przeprowadzanie ataków związanych z przepełnieniem bufora. Kolejnym aspektem są techniki wykorzystywane podczas ataków w sieci. Czytelnicy mają okazję zapoznać się z omówieniem protokołów TCP/IP pod kątem bezpieczeństwa, zdobyć podstawowe informacje na temat socjotechniki oraz dowiedzieć się w jaki sposób hakerzy próbują zacierać ślady swej działalności.
Trzecim obszarem rozważań jest bezpieczeństwo popularnych systemów operacyjnych i sieci bezprzewodowych. Ostatnim z omawianych zagadnień są zaawansowane techniki obrony. Obejmują one m.in. stosowanie systemów detekcji włamań, zbieranie i analizę śladów oraz sposoby reagowania na ew. incydenty.
„Strażnik bezpieczeństwa danych” to pozycja, która uświadamia skalę zagrożeń związanych z korzystaniem z Internetu, a jednocześnie pozwala lepiej poznać przeciwnika, stwarzając tym samym szansę na wypracowanie metod skutecznej obrony przed atakami hakerów.
Tablice informatyczne. HTML
Jedna z pierwszych publikacji wydanych w ramach tej serii jest poświęcona językowi HTML. Czytelnicy znajdą tu bazowy kod pustej strony w języku HTML i XHTML, zapoznają się z podstawowymi elementami języka HTML oraz instrukcjami wykorzystywanymi do prostego formatowania tekstu. Omawiane są również elementy związane z tworzeniem ramek, formularzy, list i tabel. Autor przybliżył ponadto podstawowe aspekty kaskadowych arkuszy stylów oraz wzbogacania tworzonej strony o skrypty i osadzane obiekty. Całość uzupełnia prezentacja oznaczeń kolorów, zrealizowana w formie graficznej.
Opisy poszczególnych elementów języka HTML zostały uzupełnione przykładami ich zastosowania, które ułatwiają zrozumienie sposobu funkcjonowania danego elementu. „Tablice informatyczne. HTML” dostarczają twórcom stron internetowych użytecznych informacji wykorzystywanych w codziennej pracy. Przyjemna dla oka szata graficzna, solidne wykonanie i przejrzysty układ prezentowanego materiału sprawiają, że jest to pozycja godna uwagi.
Wielka księga firewalli
Opasły tom liczy blisko tysiąc czterysta stron. Materiały zgromadzone w książce zostały podzielone na sześć części. Pierwsza z nich stanowi wprowadzenie do firewalli i problemów bezpieczeństwa w sieci. Autorzy omawiają w niej m.in. rodzaje zagrożeń, a także podstawowe aspekty związane z zaporami ogniowymi i systemami wykrywania włamań. W części drugiej zaprezentowane zostały firewalle dostępne w systemach Linux i Solaris. Tematykę części trzeciej stanowią firewalle PIX firmy Cisco. Czytelnicy znajdą tu informacje o kontroli ruchu sieciowego, poznają zaawansowane funkcje firewalli PIX, a ponadto dowiedzą się jak rozwiązywać ew. problemy i monitorować wydajność. Część czwarta traktuje o korporacyjnych produktach z rodziny Check Point NG. Autorzy przybliżają w niej m.in. proces instalacji pakietu VPN-1/FireWall-1 NB na platformie Nokia. Kolejnym z prezentowanych systemów typu firewall jest serwer ISA, któremu poświęcono część piątą. Czytelnicy dowiedzą się z niej jak planować i projektować wdrożenie tego serwera, poznają zasady administracji serwerem ISA oraz techniki jego optymalizacji. Uzyskają ponadto wskazówki na temat rozwiązywania problemów oraz zaawansowanego udostępniania serwerów i ochrony usług pocztowych za pomocą serwera ISA. Ostatnia część przybliża zagadnienia związane z wykrywaniem włamań. Autorzy prezentują w niej m.in. program Snort, który jest sieciowym systemem wykrywania włamań, rozpowszechnianym w ramach modelu open source. Na uwagę zasługuje też rozdział poświęcony łączeniu firewalli i systemów wykrywania włamań.
„Wielka księga firewalli” uświadamia czytelnikom, że istotnym elementem procesu zapewniania bezpiecznego dostępu do Internetu jest korzystanie z zapory ogniowej. Dostarcza ponadto wiedzę na temat mechanizmów wykorzystywanych w firewallach oraz uczy, jak wykrywać włamania do sieci i usuwać ich skutki. Tę wartościową publikację warto polecić zwłaszcza administratorom sieci.

