ODBIERZ TWÓJ BONUS :: »

Recenzje

802.11. Bezpieczeństwo

Ostatnie lata to gwałtowny rozwój technologii sieci bezprzewodowych opartych na standardzie 802.11. Jednakże jak każda nowa technologia, jest ona mało odporna na ataki z zewnątrz, mimo zaimplementowanych funkcji szyfrowania czy blokowania połączeń z nieautoryzowanymi urządzeniami. Książka Bruce’a Pottera i Boba Flecka szczegółowo opisuje sposoby na zabezpieczenie sieci bezprzewodowej, w ramach możliwości technologicznych, przed niepowołanym dostępem. Zaczynając od urządzeń dostępowych a kończąc na stacjach pracujących na większości systemów operacyjnych (Windows, Linux, Mac OS X, OpenBSD, FreeBSD) opisane są wszelkie szczegóły konfiguracji zabezpieczeń zarówno na poziomie szyfrowania, blokowania mac-adresów jak i monitorowania stanu linków radiowych oraz podejrzanych pakietów. Dość szczegółowy opis struktury 802.11 wraz z szyfrowaniem WEP daje krystaliczny obraz nie tylko technik zabezpieczeń sieci 802.11, ale także ich budowania, konfiguracji oraz ich możliwości. Książka ta jest swego rodzaju niezbędnikiem każdego, kto chce zajmować się tą technologią.
Magazyn Literacki Książki ost; 10/2004

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

Cyberprzestępczość to termin, pod którym kryją się powszechne obecnie działania związane z tworzeniem i rozpowszechnianiem wirusów i dialerów, przeprowadzaniem włamań do sieci czy też nielegalnym kopiowaniem oprogramowania. Wiele z nich wynika z fałszywego w gruncie rzeczy przekonania o możliwości zachowania pełnej anonimowości podczas korzystania z internetu. O tym, w jaki sposób można podjąć walkę z cyberprzestępczością możemy dowiedzieć się z prezentowanej publikacji.

Autorka informuje czym jest cyberprzestępstwo, a następnie przystępuje do omówienia historii cyberprzestępczości, sięgając do czasów, gdy komputery nie były jeszcze połączone w sieć. Jako że książka jest kierowana m.in. do przedstawicieli prawa, znajdziemy tu także materiały ułatwiające zrozumienie postaw zarówno przestępców, jak i ich ofiar. Poza omówieniem technik wykorzystywanych przez sieciowych przestępców i metod zabezpieczania się przed ich działalnością, udostępniono również szereg wskazówek poświęconych gromadzeniu i zabezpieczaniu dowodów w postaci elektronicznej. Jest to szczególnie istotne w kontekście możliwości skutecznego ścigania i oskarżania sprawców przestępstw. Uzupełnienie tych materiałów stanowi rozdział traktujący o stosowanych obecnie technikach wykrywania cyberprzestępstw.

Podsumowując należy stwierdzić, że mamy do czynienia z istotną pozycją na temat cyberprzestępczości, ułatwiającą zarówno zrozumienie tego zjawiska, jak i jego zwalczanie.

Magazyn Internet KK; 10/2004

Delphi 8 .NET. Kompendium programisty

Delphi to jedno z najbardziej popularnych środowisk programistycznych, które zapewnia możliwość szybkiego tworzenia programów z wykorzystaniem komponentów. Ósma wersja pakietu powinna zainteresować szczególnie te osoby, które chcą tworzyć aplikacje dla platformy .NET. W opanowaniu tego narzędzia pomocna będzie prezentowana książka.

Licząca ponad osiemset stron pozycja została podzielona na trzy zasadnicze części. Pierwsza z nich pozwala zapoznać się z zasadami tworzenia oprogramowania za pomocą Delphi oraz przybliża platformę .NET. Tematykę części drugiej stanowią bazy danych. Znajdziemy tu omówienie bazodanowej architektury Delphi, a także opis takich technologii jak ADO.NET i BDP.NET.
Na szczególną uwagę zasługuje część trzecia. Autor rozpoczyna ją od wprowadzenia do języka XML, po czym przechodzi do aspektów związanych z programowaniem sieciowym. Warto zwrócić uwagę na rozdziały traktujące o technologii ASP.NET, a także na materiał poświęcony usługom sieciowym. Całość uzupełniają dodatki, w których znalazły swe miejsce wskazówki na temat zasad tworzenia kodu, słowniczek i spis przestrzeni nazw .NET. Na płycie CD-ROM dołączonej do publikacji została umieszczona m.in. testowa wersja pakietu Delphi 8.

Książka Adama Boducha jest wartościowym przewodnikiem, przybliżającym programistom możliwości kolejnej wersji pakietu Delphi. Godny podkreślenia jest przy tym nacisk położony na nowe technologie i rozwiązania obejmujące m.in. platformę .NET.

Magazyn Internet KK; 10/2004

Linux. Leksykon kieszonkowy

Leksykon ten jest szybkim wprowadzeniem do systemu operacyjnego Linux. Szczególny nacisk jest położony na dystrybucji Fedora. Opisano tu w prosty i przejrzysty sposób ważne i użyteczne aspekty systemu. Użytkownik może się skupić na efektywnej pracy, nie wnikając w mniej istotne szczegóły. Książka przeznaczona jest przede wszystkim dla tych czytelników, których zniechęca konieczność zapamiętywania niezliczonej ilości poleceń i parametrów oraz dla tych, którym w codziennej pracy z systemem Linux przydała by się praktyczna „ściągawka”. Jest ona kierowana jest zarówno dla początkujących jak i zaawansowanych użytkowników tego systemu.
Magazyn Literacki Książki ost; 10/2004

OpenOffice 1.1.x UX.PL

Troska o legalność użytkowanego oprogramowania w połączeniu z wysokimi cenami produktów firmy Microsoft sprawia, że użytkownicy poszukujący aplikacji biurowych coraz częściej zwracają uwagę na pakiet OpenOffice. Mogą oni stać się jego posiadaczami m.in. sięgając po prezentowaną książkę.

Autorzy prowadzą czytelnika przez proces instalacji pakietu, omawiają zasady korzystania z interfejsu użytkownika, a ponadto udzielają porad na temat tworzenia dokumentów tekstowych za pomocą programu Writer. Sporo uwagi poświęcili narzędziom dostępnym w arkuszu kalkulacyjnym Calc oraz aplikacji Impress, wykorzystywanej do przygotowywania prezentacji. Przybliżyli ponadto zagadnienia związane z tworzeniem elementów graficznych, stron WWW oraz z procesem konfiguracji pakietu.
Całość uzupełnia płyta CD-ROM, na której został umieszczony m.in. OpenOffice.org 1.1.1 PL w wersji Ux System.

W przypadku rozpowszechnianych bezpłatnie aplikacji pomysł dołączenia płyty z programem do poświęconej mu książki sprawdza się znakomicie. Osoby, które sięgają po takowe pozycje, otrzymują bowiem jednocześnie stosowne oprogramowanie, jak i podręcznik użytkownika, dzięki któremu mogą zapoznać się z jego możliwościami i w pełni je wykorzystać. Należy zatem oczekiwać, że prezentowana publikacja spotka się z dużym zainteresowaniem ze strony czytelników.

Magazyn Internet KK; 10/2004
Zamknij Pobierz aplikację mobilną Helion