ODBIERZ TWÓJ BONUS :: »

Recenzje

Arkana szpiegostwa komputerowego

Zastanawiasz się czasem, jak zabrać się za szpiegowanie konkurencyjnej firmy lub włamać się do jej biura (i to nie koniecznie za pomocą Internetu)? Ale pomyśl też o sobie, bo nie wykluczone, że konkurencja ma podobny plan, a może nawet zaczęła go realizować z powodzeniem.

No właśnie. "Arkana szpiegostwa komputerowego" to książka o szpiegowaniu i podsłuchiwaniu z małą domieszką opisów fizycznego wtargnięcia do siedziby innej firmy lub domu. Bynajmniej nie jest to podręcznik dla włamywaczy, ale ma na celu uświadomić Ci, czego mogą dokonać dzisiejsi szpiedzy "elektroniczni" i na jakie ataki możesz być głównie narażony.
Zastanów się czy jesteś przygotowany do odparcia współczesnych szpiegów. Nie tylko ataków siłowych, również socjotechnicznych, elektronicznych, sieciowych czy bezprzewodowych. Na ile zabezpieczenia fizyczne mogą uchronić Cię przed wyciekiem istotnych dla firmy informacji? Czy warto używać szyfrowania danych podczas przesyłania ich przez Internet?

Na te i inne pytania odpowiedź znajdziesz samemu po przeczytaniu lektury. Czy książka na mnie zrobiła wrażenie? Nie, bo jestem świadomy zagrożeń, ale jeżeli takie pojęcia jak Echelon, PGP, monitor klawiatury, BIOS, sniffer, szyfrowanie, skanowanie portów - nic Ci nie mówią, być może Twoja firma stanie się celem ataku lub już od dawna informacje wyciekają z niej do konkurencji. Dowiesz się też dlaczego lepiej unikać w e-mailach nazwisk osób poszukiwanych przez FBI.

Trochę postraszyłem, ale oczywiście książkę warto przeczytać, szczególnie gdy zajmujesz się w firmie działem IT i jesteś osobą odpowiedzialną za bezpieczeństwo danych i poufność informacji. Wiedza o atakach, opisywane zagrożenia, programy (a nawet ich ceny), mogą zmienić Twoje myślenie o 180 stopni.

Większą część książki czyta się, jak dobrą powieść szpiegowską, a Joel McNamara nie ukrywa, że wychował się na Jamesie Bondzie i spółce. Informacje są rzetelne, poparte czytelnymi przykładami i wydarzeniami, które faktycznie miały miejsce. Polecam zdecydowanie, bez względu na to czy planujesz włamanie czy do Ciebie się włamują:-)

Reporter.pl Dariusz Majgier

Leksykon hackingu

To bardzo sprawnie przygotowany leksykon haseł związanych z ekstremalnym programowaniem, czyli hakerstwem. Jeżeli jesteś "normalny" i spotkasz dwóch fanów programowania, to ręczę Ci, że niewiele z ich mowy zrozumiesz. Dziwne określenia, skróty myślowe, na pozór znajome hasła, które w kontekście ich rozmowy niosą zupełnie inne przesłanie to rzecz zupełnie naturalna.

Jeżeli nie chcesz pogubić się w gąszczu specyficznego slangu programistów, warto zerknąć do leksykonu. Nie ma w nim wielu haseł, nie ma w nim nawet połowy wszystkich używanych powszechnie zwrotów żargonowych, ale po lekturze leksykonu będziesz z pewnością bogatszy o nowe doznania językowe (czasem bardzo zaskakujące).

Trudno jest napisać dobry słownik, bo wiele pojęć funkcjonuje w nieco odmiennym znaczeniu, w różnych, często zamkniętych grupach programistów. Autor postarał się w miarę dobrze przybliżyć pojęcia, choć wiele z nich wyjaśnionych zostało zaledwie w kilku linijkach i aż prosi się o dodanie nieco większej ilości opisów. Zaletą jest umieszczenie słówek angielskich.

Dobra książka do przeglądnięcia w pociągu, szczególnie na trasie Warszawa - Sosnowiec, którą często mam okazję przemierzać... Niecierpliwie czekam na kolejne, rozszerzone wydania leksykonu, bo wielu pojęć z tej książki nie można znaleźć w innych słownikach i encyklopediach.

Reporter.pl Dariusz Majgier

Linux. Bezpieczeństwo. Receptury

Autorzy prezentują w książce gotowe rozwiązania problemów związanych z bezpieczeństwem danych, w postaci odpowiedzi na najczęściej zadawane pytania. Taki sposób opisywania problemów jest najlepszy i wyśmienicie sprawdza się w praktyce.

Dziewięć rozdziałów opisuje m.in. posługiwanie się firewallem programowym w postaci iptables i ipchains, ograniczanie dostępu do sieci wewnętrznych, mechanizmy autoryzacji i uwierzytelniania (SSL, Kerberos, PAM), szyfrowane połączenia (SSH), monitorowanie sieci, ochronę plików i katalogów czy szyfrowanie poczty elektronicznej.
Jest to więc lektura dla bardziej doświadczonych administratorów, którzy chcą zabezpieczyć własny serwer i ruch sieciowy oraz mają świadomość tego, że ochrona bezpieczeństwa danych to sprawa kluczowa.
Gotowe receptury są wyśmienitym lekarstwem na wiele dolegliwości związanych z zapewnieniem bezpieczeństwa. Bardzo ułatwiają poruszanie się po gąszczu aplikacji i systemów, a autorzy nie szczędzą ciekawych rozwiązań lub podpowiedzi, które znacznie oszczędzają czas.

Książka 100 procentowego bezpieczeństwa nie zapewni, ale może pomóc w zrozumieniu mechanizmów i rozwiązań stosowanych wszędzie tam, gdzie wymagany jest wysoki poziom zabezpieczeń. Warto ją mieć w krytycznej chwili pod ręką.

Reporter.pl Dariusz Majgier

Projektowanie stron WWW. Jak to zrobić?

Nie sposób oprzeć się stwierdzeniu, że 90 proc. osób tworzących strony WWW powinno po książkę sięgnąć i koniecznie ją przeczytać, może nawet dwa lub trzy razy. Poświęcona jest, zgodnie z tytułem, projektowaniu stron WWW. A więc wszystkiemu, co wiąże się z jej wyglądem, nawigacją, interfejsem użytkownika, kolorami, typografią lub testowaniem użyteczności. To kluczowe elementy i składniki każdej dobrej witryny.
Autorzy wyjaśniają czym jest Internet i dlaczego pewne rzeczy muszą być wykonane tak, a nie inaczej (to dla nieprzekonanych początkujących). Ot, chociażby dlaczego w zwykłych książkach nie znajdziesz podkreślonych tekstów, a w Sieci są one normą i wręcz powinny być stosowane w odniesieniu do odnośników.
Jest cały zestaw pewnych reguł i zasad, dzięki którym wykonany serwis jest znacznie bardziej przyjazny dla użytkownika. Każdy kto zna te zasady może pochwalić się stroną, która przyciąga użytkowników i pozwala lepiej sprzedawać towary lub usługi. O tych regułach też poczytasz.
Książka aż roi się od przydatnych wskazówek, wyczerpujących opisów i przykładowych grafik. Pokazane są zarówno dobre, jak i złe rozwiązania, co pozwala naocznie przekonać się o słuszności opisywanych zasad.

Sama książka jest świetnie zaprojektowana - czytelna, na kredowym papierze, w pełnym kolorze, co powoduje, że autorzy są jeszcze bardziej przekonujący - od razu widać, że znają się na projektowaniu.
Polecam szczególnie początkujących twórcom stron, aczkolwiek i zaawansowani mogą z wielu informacji skorzystać i spojrzeć krytycznym okiem na swoje dotychczasowe projekty.

Reporter.pl Dariusz Majgier

RTF. Leksykon kieszonkowy

RTF (Rich Text Format) to popularny format zapisu dokumentów stosowany przez wszystkie liczące się edytory tekstu. Jego popularność powoduje, że wiele pakietów biurowych używa go domyślnie, bo bez względu na system operacyjny i rodzaj programu, zawartość dokumentu zostanie zinterpretowana tak samo. Dla programisty znajomość tego formatu to możliwość stworzenia własnych programów i aplikacji (np. konwerterów), które też będą mogły wykorzystywać tak zapisane dokumenty do własnych potrzeb.

Książeczka (bo jest to leksykon kieszonkowy) wyjaśnia krok po kroku składnię RTF, zapis i formatowanie znaków, akapitów, strukturę dokumentu, style, osadzanie tabel i grafiki. A więc wszystko to, o czym wiedzieć musisz zanim zaczniesz korzystać z dokumentów RTF we własnych projektach na stronach WWW.
Liczne przykłady praktyczne i solidne opisy pozwolą Ci szybko opanować podstawy RTF na tyle dobrze, że bez problemu stworzysz proste dokumenty, które będzie można otworzyć np. w Wordzie.

Jeżeli planujesz wykorzystanie formatu .rtf we własnych aplikacjach to książeczkę szczerze polecam - będzie nieocenioną pomocą i solidnym źródłem wiedzy o elementach języka RTF.

Reporter.pl Dariusz Majgier
Zamknij Pobierz aplikację mobilną Helion