Recenzje
Anti-Hacker Tool Kit. Edycja polska
W liczącej ponad osiemset stron książce zgromadzone zostały opisy licznych narzędzi do zabezpieczania komputerów i sieci. Prezentacje programów zawierają nie tylko ich opisy, lecz również wskazówki poświęcone możliwości optymalnego wykorzystania danego narzędzia w określonej sytuacji.
Materiały traktujące o poszczególnych programach podzielono na cztery kategorie. Pierwsza z nich obejmuje narzędzia wielofunkcyjne. W drugiej kategorii znalazły się narzędzia do testowania i ochrony komputerów, wśród których znajdziemy m.in. skanery portów i programy do łamania haseł. Trzecią kategorię stanowią narzędzia do testowania i ochrony sieci. Są one reprezentowane m.in. przez zapory ogniowe, sniffery i programy do testowania stosu TCP/IP. Ostatnią kategorię tworzą programy do analizy dowodowej i reagowania po ataku.
Na płycie CD-ROM dołączonej do książki umieszczono kilkadziesiąt użytecznych narzędzi wspomagających proces zabezpieczania komputerów i sieci.
„Anti-Hacker Tool Kit. Edycja polska” to wartościowy poradnik stwarzający możliwość zapoznania się z licznymi narzędziami wykorzystywanymi do sprawdzania poziomu bezpieczeństwa i zabezpieczania komputerów i sieci. Stanowi on cenny oręż w walce z zagrożeniami pojawiającymi się podczas korzystania z internetu.
Dreamweaver MX 2004
Z myślą o osobach dopiero rozpoczynających pracę ze wspomnianym programem wydawnictwo Helion przygotowało książkę, która pomoże im w stawianiu pierwszych kroków w środowisku Dreamweavera MX 2004.
Proces nauki rozpoczyna się od przypomnienia najważniejszych informacji o internecie i stronach WWW. Kolejnym etapem jest prezentacja zasad projektowania serwisów internetowych, po opanowaniu których czytelnicy mogą zapoznać się ze środowiskiem programu Dreamweaver MX 2004. Pierwsze operacje realizowane za pomocą poznanego uprzednio interfejsu użytkownika są związane z plikami oraz z rozszerzaniem możliwości programu, dzięki komponentom dostępnym na stronie firmy Macromedia.
Odpowiednio przygotowane środowisko pracy pozwala przystąpić do właściwych działań związanych z tworzeniem strony WWW. Autorka informuje czytelników w jaki sposób zdefiniować układ strony oraz wyjaśnia do czego można wykorzystać szablony i biblioteki.
W dalszej części książki omawiane są zasady pracy z obrazami, a także metody formatowania elementów tekstowych. Wykorzystywane są w tym celu m.in. style CSS. W publikacji traktującej o tworzeniu serwisów internetowych nie mogło oczywiście zabraknąć materiałów o takich elementach jak listy, tabele i menu. Sporo miejsca poświęcono także odnośnikom oraz zasadom korzystania z ramek.
Szczególną uwagę warto zwrócić na rozdział przybliżający kwestię zarządzania serwisem internetowym. Całość uzupełnia krótki języka PHP oraz zestawienie skrótów klawiaturowych wykorzystywanych w Dreamweaverze MX 2004.
Czytelnicy sięgający po prezentowaną publikację otrzymują bogato ilustrowany przewodnik, dzięki któremu mają okazję zapoznać się zarówno z programem Dreamweaver MX 2004, jak i z podstawowymi regułami tworzenia serwisów internetowych.
Hack Proofing XML. Edycja polska
Co więc znajdziemy w tej książce? Można odnieść wrażenie, że niezbyt wiele. Owszem, autorzy raczą nas opisami szyfrowania i stosowania elektronicznego podpisu, trochę miejsca poświęcają kontroli dostępu. Miłośnicy .NET znajdą kilka zdań o wykorzystaniu opisywanych mechanizmów w tym właśnie środowisku. I to by było na tyle. Co gorsza, tematy potraktowane są dość powierzchownie. Inną wadą jest dublowanie się informacji -- widać, że pozycja ta była pisana przez wiele osób. p> Nie oznacza to jednak, że książka jest zła. Jej niewątpliwą zaleta to spora dawka smaczków. Kolorowe opisy metod ataków, wiele ciekawostek dotyczących niedawnych zajść w świecie komputerowego bezpieczeństwa -- to wszystko sprawia, że momentami czyta się ją jak dobrą powieść. Autorzy sporo uwagi poświęcili przyczynom ataków, metodom zgłaszania problemów. p> Hack Proofing XML można polecić -- jako lekturę dotyczącą szeroko pojętego bezpieczeństwa, pomijając XML -- raczej niezbyt zaawansowanym czytelnikom, którzy dotąd nie zetknęli się z tematem. Nie owijając w bawełnę: w zakresie tytułowych zabezpieczeń XML książka zawodzi.
Windows 2000 TCP/IP. Czarna księga
Książka “Windows 2000 TCP/IP Czarna księga” jest przewodnikiem technicznym po wybranych mechanizmach przedostatniej wersji Windows, wzbogaconym o przystępne omówienie podstawowych pojęć i terminów związanych z komunikacją sieciową. Pierwsze wrażenie jest pozytywne: ponad siedemset stron tekstu podzielonego na osiemnaście rozdziałów, liczne ilustracje i tabele oraz dodatkowe informacje wyodrębnione w załącznikach. Książka jest świadectwem profesjonalizmu i zacięcia dydaktycznego autora, który legitymuje się tytułami certyfikowanego inżyniera systemowego, specjalisty internetowego, certyfikowanego administratora baz danych i certyfikowanego trenera Microsoftu (MCSE+I, MCDBA, MCT).
Wrażenie to utrzymuje się przy głębszej lekturze, pomimo przytrafiających się autorowi drobnych potknięć - takich jak na przykład pomyłka w schemacie klas adresowych protokołu IPv4. Tego rodzaju drobiazgów trudno jednak uniknąć w książce o tej objętości. W dodatku nie wpływają one w większym stopniu na wysoką ocenę, która Czarnej księdze się należy. Nie jest natomiast drobiazgiem przyjęta - z niewiadomych powodów - przez tłumaczy konwencja upartego tłumaczenia na język polski nie tylko wszystkiego, co przetłumaczyć można, ale - dodatkowo jeszcze - dużej części tego, czego tłumaczyć się nie powinno. Efekty tej niepotrzebnej pracy momentami skutecznie utrudniają zrozumienie tekstu. Trudno bowiem domyślić się (bez przełożenia na angielski), co to znaczy, że:
IP adresu powinno być rozwiązane na adres kontroli dostępu do nośnika, czym jest warstwa zabezpieczeń łączy albo dlaczego serwer przekazujący dostarcza żądającemu serwerowi usługę rekursywną.
Wprawdzie polskie tłumaczenia dokumentów Microsoftu roją się od podobnych potworków językowych i przywykliśmy już nieco do kwerend w przystawkach czy asynchronicznych operacji wejścia-wyjścia z rozrzuceniem-gromadzeniem, niemniej czym innym jest pisana szybko instrukcja obsługi jakiegoś produktu, a czym innym samodzielna publikacja o wyraŸnym celu dydaktycznym. Tłumacz powinien tę różnicę, nie tak w końcu drobną, wyczuć.
Wracając do strony merytorycznej: w książce brakuje choćby krótkiego rozdziału poświęconego bezpieczeństwu. Byłby on na miejscu, biorąc pod uwagę, że właśnie bezpieczeństwo sieci w systemie Windows 2000 - mówiąc oględnie - budzi szereg poważnych zastrzeżeń. Wystarczy choćby przypomnieć Blastera i pokrewne mu ataki, skierowane przecież właśnie przeciwko implementacji protokołów sieciowych w tych właśnie systemach.
Niezależnie jednak od tego niedosytu i wspomnianych wyżej niedociągnięć, Czarną księgę można z czystym sumieniem polecić Czytelnikowi. To dobre źródło wiedzy o mechanizmach sieciowych wbudowanych w system operacyjny Microsoftu.

