Recenzje
ABC Linux
Książka wnikliwie omawia instalację i przystosowanie do własnych potrzeb (wyłącznie za pomocą narzędzi graficznych) dwóch odmian Linuksa: Mandrake 9.1 i RedHat 9, oraz najczęściej używanych aplikacji: Przeglądarki WWW i pakietu biurowego OpenOffice.org. Narracja jest bardzo przystępna, tak by ktoś, kto nie instalował systemu operacyjnego, mógł samodzielnie przystosować Linuksa do wykonywania podstawowych zadań, czyli tworzenia dokumentów i korzystania z Internetu.
Sporo miejsca autor poświęcił na wyjaśnienie, w jaki sposób zainstalować Linuksa obok systemu Windows na jednym komputerze. W przeciwieństwie do wielu fanatyków wolnego oprogramowania dostrzega, że większość użytkowników nie jest jeszcze gotowa na rozstanie z popularnymi Okienkami Microsoftu.
Anti-Hacker Tool Kit. Edycja polska
Według autorów: Każdy rozdział jest pewną kontynuacją poprzedniego. Rozdziały rozpoczynają się od krótkiego podsumowania omawianych narzędzi. Następnie każde narzędzie jest szczegółowo opisywane w odpowiednich podrozdziałach. Wynika z tego, że pozycję tę można by przeczytać po prostu od deski do deski. Rzadko jednak komu potrzebna będzie aż tak dogłębna wiedza o setce narzędzi i usług. Dlatego lepsze wydaje się zapoznawanie się z poszczególnymi programami wtedy, gdy wiadomoŚci te będą nam przydatne. Wśród omówionych w tej lekturze aplikacji znajdują się między innymi: Nmap, Samba, finger, Stealth, curl, Kuba Rozpruwacz (John the Ripper), NetBus, Tripwire, różne firewalle, whois, ping, fraceroute, tcpdump, Snort, iptest, Nemesis, Trinux, losetup, md5sum, Forensic Toolkit, hexdump, hexedit czy Vi, że poprzestaniemy tylko na wymienieniu kilkunastu bardziej znanych.
Opisy tych narzędzi są zbyt zdawkowe, żeby po zapoznaniu się z nimi stać się specjalistą od omawianych programów, ale wystarczą, by zorientować się, do czego one służą i jak należy z nich korzystać.
Wraz z książką dostajemy CD-ROM z użytecznymi aplikacjami.
Bezpieczeństwo w Linuksie. Podręcznik administratora
„Bezpieczeństwo w Linuksie” w wyważony sposób łączy teorię z poradami praktycznymi. W przedmowie lekturę tę rekomenduje sam Eric S. Raymond. Pisze on między innymi:
Prawdziwym skarbem tej książki jest to, co znajduje się pomiędzy wierszami opisów ataków. Poznasz nie tylko obecne „lekarstwa”, lecz nauczysz się pewnego sposobu myślenia o bezpieczeństwie, który pozwoli zrównoważyć koszty oraz ryzyko [...].
Wielką zaletą tej pozycji jest sposób organizacji omówionego w niej materiału. Poszczególne poziomy zagrożenia zostały oznaczone za pomocą czaszek: od pięciu (zbyt niebezpieczne do uruchomienia) do jednej (niewielki wpływ na system). W wypadku narzędzi pięć czaszek oznacza program niezbędny do zwiększania bezpieczeństwa. Taki układ oraz dodatek porządkujący poszczególne poziomy zagrożenia w kolejności od najbardziej niebezpiecznych do najmniej powoduje, że szybko i łatwo będziemy mogli sprawdzić, czy zabezpieczyliśmy wszystkie krytyczne elementy systemu, i w razie potrzeby uszczelnić je zgodnie ze stosownymi opisami.
Do książki załączono CD-ROM z oryginalnym oprogramowaniem autora.
Linux. Bezpieczeństwo. Receptury
Przyjęty w „Bezpieczeństwie” układ materiału powoduje, że użytkownik, który nie zaprzątał sobie dotychczas głowy uszczelnianiem systemu, może zacząć czytać tę pozycję od pierwszego rozdziału i równolegle wprowadzać kolejne proponowane zabezpieczenia. Kiedy skończy lekturę, jego system będzie znacznie bardziej odporny na ataki, niż był na początku. Czy znaczy to, że zostanie on zabezpieczony w stu procentach? Niestety, nie. Pełne uszczelnienie komputera nie jest możliwe. Możemy do niego dążyć, ale nigdy go nie osiągniemy.
W kolejnych rozdziałach omówiono: tworzenie migawek systemu, budowę zapór ogniowych, kontrolę dostępu do sieci, techniki uwierzytelniania, mechanizmy autoryzacji, ochronę połączeń, plików i poczty oraz testowanie i kontrolowanie systemu. Receptury zostały opracowane i przetestowane w dystrybucjach Red Hat i SUSE. Ponadto sprawdzono ich działanie w Debianie i Mandrake’u. Ponieważ jednak omawiane w tej pozycji programy można zainstalować w dowolnej dystrybucji GNU/Linux, bardziej wyrobiony użytkownik nie powinien mieć problemów z dostosowaniem poszczególnych receptur do konkretnych warunków.
sendmail. Receptury
Książka podzielona jest na tematyczne działy, zawierające najczęściej pojawiające się pytania i odpowiedzi. Znajdziemy tam porady dla administratorów, które pozwolą na łatwe i szybkie rozwiązanie problemów z konfigurowaniem sendmaila.

