ODBIERZ TWÓJ BONUS :: »

Recenzje

Bezpieczeństwo w Linuksie. Podręcznik administratora

Linux jest powszechnie traktowany jako system zapewniający bardzo wysoki poziom bezpieczeństwa. Warto jednak pamiętać, że niezależnie od systemu ostateczny efekt jest w dużym stopniu uzależniony od wiedzy administratora. Wysoce pożądaną praktyką jest zatem nieustanne zdobywanie wiedzy na temat istniejących zagrożeń oraz metod zabezpieczenia systemu przed skutkami ataków. Informacje na ten temat możemy znaleźć m.in. w prezentowanej publikacji.

W ramach wprowadzenia autor informuje na jakiego rodzaju zagrożenia narażone są systemy komputerowe oraz nakreśla zarys zabezpieczeń, które należy wdrożyć. Proces zabezpieczania systemu rozpoczyna się od wyeliminowania najczęściej popełnianych błędów, związanych m.in. ze stosowaniem przestarzałych wersji oprogramowania i pozostawianiem otwartych portów. Następnie autor omawia proste sposoby włamywania się do systemu oraz metody ich unikania. Znajdziemy tu również opis zagrożeń związanych z programami realizującymi takie usługi jak telnet czy FTP.
Szereg wartościowych treści zgromadzono w rozdziale traktującym o metodach ataków wykorzystywanych powszechnie przez włamywaczy. Czytelnik może następnie przystąpić do lektury materiałów poświęconych zaawansowanym problemom związanym z bezpieczeństwem, ustanawianiu zasad zabezpieczeń oraz nietypowym metodom włamań. Autor przekazuje także liczne wskazówki, dzięki którym administratorzy mogą przygotować swe systemy do odparcia ataków, jak również szybko przywrócić je do stanu pierwotnego, w sytuacji, gdy doszło do włamania. Całość uzupełniają dodatki poświęcone m.in. zasobom internetowym traktującym o bezpieczeństwie systemów i danych.

Płyta CD-ROM dostarczana wraz z książką zawiera przykładowe pliki konfiguracyjne, skrypty omawiane w książce, a także dodatkowe oprogramowanie rozprowadzane na zasadach open source.

„Bezpieczeństwo w Linuksie. Podręcznik administratora” to kompendium wiedzy o bezpieczeństwie Linuksa. Ułatwia administratorom proces zdobywania wiedzy, dzięki której będą mogli zapewnić zarządzanym systemom wysoki poziom odporności na różnego rodzaju ataki.

Magazyn Internet (KK); 08/2004

Hacking. Sztuka penetracji

Książki poświęcone hakerom cieszą się dużym zainteresowaniem czytelników. Dobrym przykładem tej tendencji jest prezentowana publikacja. W momencie przygotowywania jej recenzji zajmowała drugie miejsce na liście piętnastu bestsellerów wydawnictwa Helion. Autorem książki jest kryptolog i specjalista w zakresie bezpieczeństwa informacji. Postanowił on podzielić się z czytelnikami wiedzą na temat technik i sztuczek stosowanych przez hakerów. W celu zbudowania odpowiedniego klimatu zastosował kilka zabiegów, takich jak np. wprowadzenie nietypowego systemu oznaczania kolejnych rozdziałów.

Czytając wprowadzenie mamy okazję dowiedzieć się kim tak naprawdę są hakerzy w opinii autora oraz czym różnią się oni od łamiących prawo krakerów. Kolejny rozdział traktuje o rozmaitych aspektach związanych z tworzeniem oprogramowania i błędami, które mogą być wykorzystywane przez hakerów.
Kontynuując lekturę docieramy do materiałów poświęconych sieciom. Przybliżają one m.in. kwestie podsłuchiwania w sieci, przeprowadzania ataków typu DoS, jak również skanowania portów.
Ostatni rozdział jest poświęcony kryptologii. Zawarte zostały w nim informacje o różnych metodach szyfrowania, sposobach łamania haseł m.in. z zastosowaniem metody słownikowej oraz bezpieczeństwie informacji w sieciach bezprzewodowych. Całość uzupełnia bibliografia i krótkie podsumowanie.

Oceniając prezentowaną książkę należy pamiętać, że tego typu publikacje mogą być postrzegane w dwojaki sposób. Po pierwsze stanowią one źródło wiedzy dla początkujących hakerów, którzy mogą podejmować próby szerszego wykorzystania zdobytych informacji w praktyce. Po drugie należy jednak zauważyć, że tego typu informacje mogą być jednocześnie cennymi wskazówkami dla administratorów poszukujących słabych punktów w zarządzanych przez nich systemach i sieciach. Trudno zatem pokusić się o jednoznaczne rozstrzygnięcie tego dylematu.

Magazyn Internet (KK); 08/2004

Hakerzy atakują. Jak przejąć kontrolę nad siecią

Opowieści o hakerach budzą zrozumiałe emocje wśród użytkowników Internetu. Z jednej strony ukazują one ludzi łamiących prawo, z drugiej zaś budzą uznanie dla ich umiejętności i wiedzy na temat systemów.
Przykładem opowieści o losach hakerów jest prezentowana książka. Składa się ona z dziesięciu fikcyjnych historii, w które wpleciono opisy rzeczywistych technik ataku stosowanych przez hakerów. Mimo iż autorzy zapewniają, że prezentowane wydarzenia nie zdarzyły się w rzeczywistości, czytelnik może odnieść wrażenie, iż z powodzeniem mogły one mieć miejsce. Trzeba przyznać, że tego typu forma prezentowania technik hakerskich i zagrożeń jest zdecydowanie bardziej przystępna w odbiorze, aniżeli tradycyjna fachowa literatura. Należy zatem oczekiwać, że pozycja ta spotka się ze sporym zainteresowaniem ze strony odbiorców.

„Hakerzy atakują. Jak przejąć kontrolę nad siecią” to książka, która z pewnością wzbudzi emocje czytelników. Wbrew pozorom nie stanowi ona zbioru wskazówek dla osób, które chciałyby przyłączyć się do grona komputerowych włamywaczy. Mamy tu raczej do czynienia z próbą zwrócenia uwagi na osobowość i umiejętności ludzi, którzy wykorzystują swą wiedzę do działania na krawędzi prawa lub też do jego łamania. Autorzy byli zapewne świadomi tego, że mogą być posądzani o gloryfikowanie działań hakerów lub też o promowanie działań zagrażających bezpieczeństwu systemów. Podjęli zatem próbę zneutralizowania tego typu odczuć poprzez zamieszczenie dodatku, w którym zamieścili szereg porad i wskazówek związanych ze zwiększeniem bezpieczeństwa systemów.

Podsumowując należy stwierdzić, że mamy do czynienia z kontrowersyjną, aczkolwiek przyjemną w odbiorze pozycją, której ostateczną ocenę należy pozostawić czytelnikom. Z pewnością można jednak stwierdzić, że stanowi ona miłą odmianę dla osób pochłoniętych lekturą dokumentacji czy też książek o charakterze czysto technicznym.

Magazyn Internet (KK); 08/2004

OpenOffice.org

Coraz większa liczba użytkowników poszukuje atrakcyjnych alternatyw dla pakietu biurowego Office, produkowanego przez firmę Microsoft. Działania te są podejmowane zarówno z pobudek ekonomicznych, jak i ideologicznych. Niezależnie od przyczyn tego stanu rzeczy chęć użytkowania w miarę taniego i, co ważne, w pełni legalnego pakietu biurowego staje się zjawiskiem powszechnym. Interesującą propozycję dla tego typu użytkowników stanowi pakiet OpenOffice.org, który powstał we współpracy z firmą Sun Microsystems. Zwolennicy tego rozwiązania podkreślają, że jest ono wydajne, łatwe w użytkowaniu i całkowicie bezpłatne.

Wartościowym źródłem informacji na temat tego pakietu jest prezentowana książka. Jest ona dostarczana wraz z płytą CD-ROM, na której została umieszczona pełna wersja instalacyjna OpenOffice.org dla systemów Windows, Linux i Solaris, a także szereg dodatkowych plików, takich jak szablony i przykładowe dokumenty, stworzonych przez utalentowanych przedstawicieli społeczności open source, pracujących dla OpenOffice.org.
Na blisko tysiącu stron autorzy zgromadzili informacje prowadzące czytelnika przez proces instalacji i konfiguracji pakietu, a także przybliżające dostępne w nim narzędzia. Dowiaduje się on jak korzystać z edytora o nazwie Writer, zdobywa doświadczenie w zakresie posługiwania się edytorem stron WWW, a także uczy się rozwiązywać problemy za pomocą arkusza kalkulacyjnego Calc. Przybliżane są ponadto zasady przygotowywania prezentacji w programie Impress oraz obróbki grafiki za pomocą programu Draw. Godne odnotowania są również rozdziały traktujące o zasadach korzystania z baz danych, w których zaprezentowano m.in. proces tworzenia i wykorzystywania formularzy do przeglądania i edycji danych.
Całość uzupełnia dodatek poświęcony makrom oraz nieodzowny w książkach o tej objętości skorowidz.

Czytelnicy, którzy zdecydują się na nabycie prezentowanej publikacji, zapewniają sobie dostęp zarówno do godnego uwagi pakietu biurowego, jak i solidnego podręcznika ułatwiającego proces zapoznawania się z OpenOffice.org.

Magazyn Internet (KK); 08/2004

Sieci P2P. Wymiana plików w internecie

Sieci P2P od długiego czasu spędzają sen z powiek przedstawicielom wytwórni muzycznych i filmowych, a także producentom oprogramowania. Teoretycznie sieci te mogą być wykorzystywane do wymiany wszelkiego rodzaju plików, takich jak chociażby zdjęcia z wakacji czy też własne kompozycje muzyczne. W praktyce pokaźna część wymienianych zasobów to pirackie wersje gier, aplikacji, filmów i albumów muzycznych. Z tego też powodu opisy tego typu sieci i aplikacji wykorzystywanych do ich obsługi budzą spore kontrowersje. Zapewne świadomi tego stanu rzeczy byli autorzy prezentowanej publikacji. Przyjęli oni założenie, iż sieci P2P jako takie zasługują na zainteresowanie, a jednocześnie zwrócili uwagę na zagrożenia i nieprawidłowości związane z ich niewłaściwym wykorzystywaniem.

Zasadnicza część książki jest poświęcona programom zapewniającym dostęp do zasobów zgromadzonych w sieciach P2P. Prezentowane są m.in. takie aplikacje jak Kazaa, Direct Connect, eDonkey, Bit Torrent, Morpheus i iMesh. W drugiej części znajdziemy szereg interesujących informacji na temat zasad funkcjonowania sieci P2P. Omawiane są także zagadnienia związane z administrowaniem sieciami P2P za pomocą serwera pracującego pod kontrolą systemu Linux. Mamy ponadto okazję przyjrzeć się kwestii bezpieczeństwa. Rozdział ten ma szczególne znaczenie w kontekście coraz większej liczby wirusów rozprzestrzeniających się w tym właśnie środowisku. Autorzy rozprawiają się też z faktami i mitami związanymi z tym zagadnieniem.
Ostatni rozdział wypełniają w całości materiały na temat legalności. Zawarto w nim informacje na temat prawa autorskiego, atrybutów legalnego oprogramowania, a także uwagi odnośnie konsekwencji wynikających z naruszania praw autorskich. Rozdział ten uświadamia czytelnikom jakiego rodzaju treści można udostępniać i pobierać z sieci P2P bez wchodzenia w konflikt z prawem.

Książka „Sieci P2P. Wymiana plików w Internecie” to interesujący przewodnik po sieciach P2P, pozwalający zapoznać się z najbardziej popularnymi narzędziami, a także z zasadami legalnego i bezpiecznego korzystania z zasobów dostępnych w tego typu sieciach.

Magazyn Internet (KK); 08/2004
Zamknij Pobierz aplikację mobilną Helion