Recenzje
Bezpieczeństwo w Linuksie. Podręcznik administratora
W ramach wprowadzenia autor informuje na jakiego rodzaju zagrożenia narażone są systemy komputerowe oraz nakreśla zarys zabezpieczeń, które należy wdrożyć. Proces zabezpieczania systemu rozpoczyna się od wyeliminowania najczęściej popełnianych błędów, związanych m.in. ze stosowaniem przestarzałych wersji oprogramowania i pozostawianiem otwartych portów. Następnie autor omawia proste sposoby włamywania się do systemu oraz metody ich unikania. Znajdziemy tu również opis zagrożeń związanych z programami realizującymi takie usługi jak telnet czy FTP.
Szereg wartościowych treści zgromadzono w rozdziale traktującym o metodach ataków wykorzystywanych powszechnie przez włamywaczy. Czytelnik może następnie przystąpić do lektury materiałów poświęconych zaawansowanym problemom związanym z bezpieczeństwem, ustanawianiu zasad zabezpieczeń oraz nietypowym metodom włamań. Autor przekazuje także liczne wskazówki, dzięki którym administratorzy mogą przygotować swe systemy do odparcia ataków, jak również szybko przywrócić je do stanu pierwotnego, w sytuacji, gdy doszło do włamania. Całość uzupełniają dodatki poświęcone m.in. zasobom internetowym traktującym o bezpieczeństwie systemów i danych.
Płyta CD-ROM dostarczana wraz z książką zawiera przykładowe pliki konfiguracyjne, skrypty omawiane w książce, a także dodatkowe oprogramowanie rozprowadzane na zasadach open source.
„Bezpieczeństwo w Linuksie. Podręcznik administratora” to kompendium wiedzy o bezpieczeństwie Linuksa. Ułatwia administratorom proces zdobywania wiedzy, dzięki której będą mogli zapewnić zarządzanym systemom wysoki poziom odporności na różnego rodzaju ataki.
Hacking. Sztuka penetracji
Czytając wprowadzenie mamy okazję dowiedzieć się kim tak naprawdę są hakerzy w opinii autora oraz czym różnią się oni od łamiących prawo krakerów. Kolejny rozdział traktuje o rozmaitych aspektach związanych z tworzeniem oprogramowania i błędami, które mogą być wykorzystywane przez hakerów.
Kontynuując lekturę docieramy do materiałów poświęconych sieciom. Przybliżają one m.in. kwestie podsłuchiwania w sieci, przeprowadzania ataków typu DoS, jak również skanowania portów.
Ostatni rozdział jest poświęcony kryptologii. Zawarte zostały w nim informacje o różnych metodach szyfrowania, sposobach łamania haseł m.in. z zastosowaniem metody słownikowej oraz bezpieczeństwie informacji w sieciach bezprzewodowych. Całość uzupełnia bibliografia i krótkie podsumowanie.
Oceniając prezentowaną książkę należy pamiętać, że tego typu publikacje mogą być postrzegane w dwojaki sposób. Po pierwsze stanowią one źródło wiedzy dla początkujących hakerów, którzy mogą podejmować próby szerszego wykorzystania zdobytych informacji w praktyce. Po drugie należy jednak zauważyć, że tego typu informacje mogą być jednocześnie cennymi wskazówkami dla administratorów poszukujących słabych punktów w zarządzanych przez nich systemach i sieciach. Trudno zatem pokusić się o jednoznaczne rozstrzygnięcie tego dylematu.
Hakerzy atakują. Jak przejąć kontrolę nad siecią
Przykładem opowieści o losach hakerów jest prezentowana książka. Składa się ona z dziesięciu fikcyjnych historii, w które wpleciono opisy rzeczywistych technik ataku stosowanych przez hakerów. Mimo iż autorzy zapewniają, że prezentowane wydarzenia nie zdarzyły się w rzeczywistości, czytelnik może odnieść wrażenie, iż z powodzeniem mogły one mieć miejsce. Trzeba przyznać, że tego typu forma prezentowania technik hakerskich i zagrożeń jest zdecydowanie bardziej przystępna w odbiorze, aniżeli tradycyjna fachowa literatura. Należy zatem oczekiwać, że pozycja ta spotka się ze sporym zainteresowaniem ze strony odbiorców.
„Hakerzy atakują. Jak przejąć kontrolę nad siecią” to książka, która z pewnością wzbudzi emocje czytelników. Wbrew pozorom nie stanowi ona zbioru wskazówek dla osób, które chciałyby przyłączyć się do grona komputerowych włamywaczy. Mamy tu raczej do czynienia z próbą zwrócenia uwagi na osobowość i umiejętności ludzi, którzy wykorzystują swą wiedzę do działania na krawędzi prawa lub też do jego łamania. Autorzy byli zapewne świadomi tego, że mogą być posądzani o gloryfikowanie działań hakerów lub też o promowanie działań zagrażających bezpieczeństwu systemów. Podjęli zatem próbę zneutralizowania tego typu odczuć poprzez zamieszczenie dodatku, w którym zamieścili szereg porad i wskazówek związanych ze zwiększeniem bezpieczeństwa systemów.
Podsumowując należy stwierdzić, że mamy do czynienia z kontrowersyjną, aczkolwiek przyjemną w odbiorze pozycją, której ostateczną ocenę należy pozostawić czytelnikom. Z pewnością można jednak stwierdzić, że stanowi ona miłą odmianę dla osób pochłoniętych lekturą dokumentacji czy też książek o charakterze czysto technicznym.
OpenOffice.org
Wartościowym źródłem informacji na temat tego pakietu jest prezentowana książka. Jest ona dostarczana wraz z płytą CD-ROM, na której została umieszczona pełna wersja instalacyjna OpenOffice.org dla systemów Windows, Linux i Solaris, a także szereg dodatkowych plików, takich jak szablony i przykładowe dokumenty, stworzonych przez utalentowanych przedstawicieli społeczności open source, pracujących dla OpenOffice.org.
Na blisko tysiącu stron autorzy zgromadzili informacje prowadzące czytelnika przez proces instalacji i konfiguracji pakietu, a także przybliżające dostępne w nim narzędzia. Dowiaduje się on jak korzystać z edytora o nazwie Writer, zdobywa doświadczenie w zakresie posługiwania się edytorem stron WWW, a także uczy się rozwiązywać problemy za pomocą arkusza kalkulacyjnego Calc. Przybliżane są ponadto zasady przygotowywania prezentacji w programie Impress oraz obróbki grafiki za pomocą programu Draw. Godne odnotowania są również rozdziały traktujące o zasadach korzystania z baz danych, w których zaprezentowano m.in. proces tworzenia i wykorzystywania formularzy do przeglądania i edycji danych.
Całość uzupełnia dodatek poświęcony makrom oraz nieodzowny w książkach o tej objętości skorowidz.
Czytelnicy, którzy zdecydują się na nabycie prezentowanej publikacji, zapewniają sobie dostęp zarówno do godnego uwagi pakietu biurowego, jak i solidnego podręcznika ułatwiającego proces zapoznawania się z OpenOffice.org.
Sieci P2P. Wymiana plików w internecie
Zasadnicza część książki jest poświęcona programom zapewniającym dostęp do zasobów zgromadzonych w sieciach P2P. Prezentowane są m.in. takie aplikacje jak Kazaa, Direct Connect, eDonkey, Bit Torrent, Morpheus i iMesh. W drugiej części znajdziemy szereg interesujących informacji na temat zasad funkcjonowania sieci P2P. Omawiane są także zagadnienia związane z administrowaniem sieciami P2P za pomocą serwera pracującego pod kontrolą systemu Linux. Mamy ponadto okazję przyjrzeć się kwestii bezpieczeństwa. Rozdział ten ma szczególne znaczenie w kontekście coraz większej liczby wirusów rozprzestrzeniających się w tym właśnie środowisku. Autorzy rozprawiają się też z faktami i mitami związanymi z tym zagadnieniem.
Ostatni rozdział wypełniają w całości materiały na temat legalności. Zawarto w nim informacje na temat prawa autorskiego, atrybutów legalnego oprogramowania, a także uwagi odnośnie konsekwencji wynikających z naruszania praw autorskich. Rozdział ten uświadamia czytelnikom jakiego rodzaju treści można udostępniać i pobierać z sieci P2P bez wchodzenia w konflikt z prawem.
Książka „Sieci P2P. Wymiana plików w Internecie” to interesujący przewodnik po sieciach P2P, pozwalający zapoznać się z najbardziej popularnymi narzędziami, a także z zasadami legalnego i bezpiecznego korzystania z zasobów dostępnych w tego typu sieciach.

