ODBIERZ TWÓJ BONUS :: »

Recenzje

Anatomia PC. Wydanie IX

Anatomia PC - Kompendium wiedzy o architekturze komputerów PC jest jedną z najlepszych książek o architekturze komputerów PC i ich komponentów. Przybliżam tę książkę czytelnikom NetWorlda, bo uważam, że dla specjalistów od sieci komputerowych spojrzenie z perspektywy niuansów budowy PC może być pożyteczne. Spośród wielu informacji dotyczących bezpośrednio komputerów PC osoby zainteresowane sieciami zaciekawią szczegóły na temat wykorzystania interfejsu USB w prostych sieciach komputerowych, wykorzystania łączy bezprzewodowych pracujących na falach podczerwieni (standardy IrDA-Control i IrDA-Data z ich obsługą w systemie Windows), technicznych aspektów pamięci SAN, w tym szerokopasmowych magistrali Fibre Channel i IBA (Infini Band), modemów analogowych (systemy modulacji i standardy), modemów cyfrowych (ISDN i xDSL), kończąc na zwięzłym opisie elementarnych czynności łączenia dwu lub kilku komputerów PC w proste sieci. Książkę polecam szczególnie tym, którzy mają ambicje, by samodzielnie rozwiązywać problemy ze sprzętem.
NetWorld Piotr Kociatkiewicz; 12/2004

Hacking. Sztuka penetracji

Nad tym, czy haker jest człowiekiem godnym podziwu, czy potępienia, zastanawia się autor książki „Hacking. Sztuka penetracji”, dochodząc do wniosku, że odpowiedź jest niejednoznaczna. Z jednej strony wkład hakerów w rozwój technik, szczególnie programowania, jest znaczący; z drugiej działania „niemoralnych” hakerów przynoszą ogromne szkody.
Aby przybliżyć czytelnikom problematykę hakerstwa, autor omawia różne techniki, jakimi hakerzy się posługują. Sklasyfikował je w trzech grupach. Pierwsza to wszelkie metody stosowane w narzędziach służących do odsłaniania słabości programów. Na pierwszy plan wysuwa się nadużywanie programów, to jest wykonywanie działań niezgodnych z celem, dla którego program został napisany. Druga grupa problemów to działania hakerów w sferę sieci. Autor porusza tu zagadnienia podsłuchu w sieci, przejmowania połączeń na poziomie TCP/IP, całej gamy ataków odmowy usług i skanowania portów. Trzecia jest poświęcona tematowi kryptologii. Czytelnik znajdzie tu obok podstaw teoretycznych opisy różnych technik szyfrowania. Jednak szczególny nacisk autor kładzie na analizę ataków mających na celu złamanie szyfru i ominięcie haseł. Większość poruszanych tematów autor ilustruje licznymi listingami kodów.

Książka jest skierowana do osób znajdujących się po dwu stronach barykady; do tych, którzy mają ambicje przełamania zabezpieczeń programów i sieci, oraz do tych, którzy są odpowiedzialni za bezpieczeństwo funkcjonowania systemów. Czytelnik powinien posiadać przynajmniej podstawową wiedzę o programowaniu.

NetWorld Piotr Kociatkiewicz; 12/2004

Wielka księga firewalli

Zapewnienie bezpieczeństwa informacji w sieciach komputerowych, w szczególności w kontaktach z Internetem, stanowi obecnie pierwszoplanowe wyzwanie dla służb administrujących sieci. Po okresie chaotycznego podejścia do problemów bezpieczeństwa tworzy się rozwiązania oparte na kompleksowej polityce bezpieczeństwa, której celem jest chronienie sieci przed ingerencją osób niepożądanych.
„Wielka księga firewalli” jest publikacją poświęconą zaporom ogniowym, istotnym elementom większości rozwiązań, które mają na celu poprawienie bezpieczeństwa sieci. W książce podano ogólne informacje na temat zagrożeń, ataków, rodzajów rozwiązań stosowanych systemów bezpieczeństwa oraz podstawowe reguły tworzenia polityki bezpieczeństwa i jej wdrażania. Szczegółowo zaprezentowano najpopularniejsze obecnie zapory ogniowe; Iptables, IPX, VPN-1/Firewall-1 NE, serwer ISA. Autorzy wychodzą z założenia, że im więcej trudu włoży się w analizę projektu i zaplanowanie implementacji, tym bardziej zminimalizuje się możliwość popełnienia istotnych błędów rzutujących na jakość zabezpieczeń. Dlatego w książce procesy instalacji firewalli opisują precyzyjnie, zwracając uwagę na wiele aspektów ich działania. Postępowanie przy wdrażaniu jest wyjaśniane krok po kroku począwszy od uzyskania licencji, poprzez instalowanie, konfigurowanie, kończąc na procedurach włączania dodatkowych aplikacji wchodzących w skład zapory.
Książka jest przeznaczona dla administratorów systemów operacyjnych i administratorów sieci komputerowych. Jest ona również ciekawą lekturą dla osób pragnących poznać zasady działania firewalli i niezbędnego postępowania przy zapewnianiu bezpieczeństwa sieci.
NetWorld Piotr Kociatkiewicz; 12/2004

100 sposobów na fotografię cyfrową

Widać, że Derrick Story, autor książki „100 sposobów na fotografię cyfrową", nie tracił czasu, od trzydziestu lat zgłębiając tajniki fotografii - najpierw tradycyjnej, w ostatnich latach, cyfrowej. Z pełnym zaufaniem można więc sięgnąć po wydany przez Helion poradnik. A tu, co rozdział, to zaskoczenie. Bo, czy ktoś do tej pory zastanawiał się nad przymocowaniem aparatu do... kierownicy roweru, próbował zrobić filtr rozpraszający z... pończochy, wybielał zęby lub zamarzył o fotografowaniu... księżyca. Znajdujemy też sporo podstawowych porad - jak robić zdjęcia w każdych warunkach czy modyfikować je przy wykorzystaniu z programów graficznych. Słowem, czyta się jednym tchem, korzysta z porad przez całe życie.
Dziennik Łódzki N; 01-12-2004

Testy maturalne z informatyki

Matura próbna już prawie za nami, prawdziwa -- tuż-tuż. W tej sytuacji „Testy maturalne z informatyki" Juliusza Maszlocha zapewne nie zagrzeją miejsca na księgarskiej półce. W wydanej przez Helion pozycji znalazły się zaaprobowane przez Centralną Komisję Egzaminacyjną przykładowe testy wraz z rozwiązaniami.
Po krótkim wstępie na temat podstaw prawnych egzaminu, jego formy, autor przechodzi do meritum, przypominając próbne testy z maja 2002 i stycznia 2003. Przypomniane są także ważne daty związane z tegorocznym egzaminem, najczęściej powtarzające się pytania uczniów i wzory arkuszy. Na podobnej zasadzie zbudowana jest inna z nowości Heliona - „Testy maturalne z fizyki".
Dziennik Łódzki N; 01-12-2004
Zamknij Pobierz aplikację mobilną Helion