ODBIERZ TWÓJ BONUS :: »

Recenzje

ABC Linux

Autorzy książek dla początkujących użytkowników Linuksa najczęściej przyjmują, że odbiorca ma duże doświadczenie w obsłudze komputera. Zupełnie inne podejście prezentuje „ABC Linux”. W książce nie znajdziemy niestrawnych opisów obsługi wiersza poleceń ani rozważań o konfiguracji serwera. Jest tylko to, co niezbędne do samodzielnego skonfigurowania linuksowego stanowiska pracy.

Książka wnikliwie omawia instalację i przystosowanie do własnych potrzeb (wyłącznie za pomocą narzędzi graficznych) dwóch odmian Linuksa: Mandrake 9.1 i RedHat 9, oraz najczęściej używanych aplikacji: Przeglądarki WWW i pakietu biurowego OpenOffice.org. Narracja jest bardzo przystępna, tak by ktoś, kto nie instalował systemu operacyjnego, mógł samodzielnie przystosować Linuksa do wykonywania podstawowych zadań, czyli tworzenia dokumentów i korzystania z Internetu.

Sporo miejsca autor poświęcił na wyjaśnienie, w jaki sposób zainstalować Linuksa obok systemu Windows na jednym komputerze. W przeciwieństwie do wielu fanatyków wolnego oprogramowania dostrzega, że większość użytkowników nie jest jeszcze gotowa na rozstanie z popularnymi Okienkami Microsoftu.

Enter Bartłomiej Mrożewski; 09/2004

Anti-Hacker Tool Kit. Edycja polska

Bez odpowiednich narzędzi nie zdziałamy nic. Shema i Johnson omówili programy do testowania systemu, zapobiegania włamaniom, wykrywania niebezpiecznych zdarzeń, przeprowadzania dochodzeń i usuwania szkód. Opisane przez nich aplikacje działają w systemach Windows oraz UNIX, z książki tej najwięcej wyniosą więc użytkownicy korzystający zamiennie z systemów Microsoftu i dystrybucji Linuksa.

Według autorów: Każdy rozdział jest pewną kontynuacją poprzedniego. Rozdziały rozpoczynają się od krótkiego podsumowania omawianych narzędzi. Następnie każde narzędzie jest szczegółowo opisywane w odpowiednich podrozdziałach. Wynika z tego, że pozycję tę można by przeczytać po prostu od deski do deski. Rzadko jednak komu potrzebna będzie aż tak dogłębna wiedza o setce narzędzi i usług. Dlatego lepsze wydaje się zapoznawanie się z poszczególnymi programami wtedy, gdy wiadomoŚci te będą nam przydatne. Wśród omówionych w tej lekturze aplikacji znajdują się między innymi: Nmap, Samba, finger, Stealth, curl, Kuba Rozpruwacz (John the Ripper), NetBus, Tripwire, różne firewalle, whois, ping, fraceroute, tcpdump, Snort, iptest, Nemesis, Trinux, losetup, md5sum, Forensic Toolkit, hexdump, hexedit czy Vi, że poprzestaniemy tylko na wymienieniu kilkunastu bardziej znanych.

Opisy tych narzędzi są zbyt zdawkowe, żeby po zapoznaniu się z nimi stać się specjalistą od omawianych programów, ale wystarczą, by zorientować się, do czego one służą i jak należy z nich korzystać.
Wraz z książką dostajemy CD-ROM z użytecznymi aplikacjami.

CHIP Jesień 2004

Bezpieczeństwo w Linuksie. Podręcznik administratora

Kariera Boba Toxena w dziedzinie bezpieczeństwa komputerowego zaczęła się pod koniec lat siedemdziesiątych. Z powodzeniem włamywał się on do różnych systemów, w tym do Uniksa zgodnego z poziomem zabezpieczeń C2. Obecnie prowadzi firmę oferującą usługi konsultingowe w zakresie zabezpieczeń systemu Linux. Jeżeli ten człowiek pisze o bezpieczeństwie systemu, to z pewnością wie, co robi.

„Bezpieczeństwo w Linuksie” w wyważony sposób łączy teorię z poradami praktycznymi. W przedmowie lekturę tę rekomenduje sam Eric S. Raymond. Pisze on między innymi:
Prawdziwym skarbem tej książki jest to, co znajduje się pomiędzy wierszami opisów ataków. Poznasz nie tylko obecne „lekarstwa”, lecz nauczysz się pewnego sposobu myślenia o bezpieczeństwie, który pozwoli zrównoważyć koszty oraz ryzyko [...].

Wielką zaletą tej pozycji jest sposób organizacji omówionego w niej materiału. Poszczególne poziomy zagrożenia zostały oznaczone za pomocą czaszek: od pięciu (zbyt niebezpieczne do uruchomienia) do jednej (niewielki wpływ na system). W wypadku narzędzi pięć czaszek oznacza program niezbędny do zwiększania bezpieczeństwa. Taki układ oraz dodatek porządkujący poszczególne poziomy zagrożenia w kolejności od najbardziej niebezpiecznych do najmniej powoduje, że szybko i łatwo będziemy mogli sprawdzić, czy zabezpieczyliśmy wszystkie krytyczne elementy systemu, i w razie potrzeby uszczelnić je zgodnie ze stosownymi opisami.

Do książki załączono CD-ROM z oryginalnym oprogramowaniem autora.

CHIP Jesień 2004

Linux. Bezpieczeństwo. Receptury

Książka Barretta, Silvermana i Byrnesa wprowadza nas w elementarne zasady bezpieczeństwa komputerowego. Podtytuł „Receptury” sugeruje, że będziemy mieli w niej do czynienia z gotowymi rozwiązaniami, i tak jest w istocie. Teoretyczne rozważania zostały sprowadzone do niezbędnego minimum, a główny nacisk położono na praktyczne porady.

Przyjęty w „Bezpieczeństwie” układ materiału powoduje, że użytkownik, który nie zaprzątał sobie dotychczas głowy uszczelnianiem systemu, może zacząć czytać tę pozycję od pierwszego rozdziału i równolegle wprowadzać kolejne proponowane zabezpieczenia. Kiedy skończy lekturę, jego system będzie znacznie bardziej odporny na ataki, niż był na początku. Czy znaczy to, że zostanie on zabezpieczony w stu procentach? Niestety, nie. Pełne uszczelnienie komputera nie jest możliwe. Możemy do niego dążyć, ale nigdy go nie osiągniemy.

W kolejnych rozdziałach omówiono: tworzenie migawek systemu, budowę zapór ogniowych, kontrolę dostępu do sieci, techniki uwierzytelniania, mechanizmy autoryzacji, ochronę połączeń, plików i poczty oraz testowanie i kontrolowanie systemu. Receptury zostały opracowane i przetestowane w dystrybucjach Red Hat i SUSE. Ponadto sprawdzono ich działanie w Debianie i Mandrake’u. Ponieważ jednak omawiane w tej pozycji programy można zainstalować w dowolnej dystrybucji GNU/Linux, bardziej wyrobiony użytkownik nie powinien mieć problemów z dostosowaniem poszczególnych receptur do konkretnych warunków.

CHIP Jesień 2004

sendmail. Receptury

Jedną z podstawowych usług internetowych jest poczta elektroniczna. Jednym z najpowszechniej używanych pocztowych serwerów uniksowych jest sendmail. Jednak nie jest on najłatwiejszy w konfiguracji, a czynność ta wykonana źle może być furtką dla komputerowych włamywaczy. Dlatego warto sięgnąć po gotowe i sprawdzone przepisy z książki „sendmail. Receptury” autorstwa Craiga Hunta, wydanej przez Helion.
Książka podzielona jest na tematyczne działy, zawierające najczęściej pojawiające się pytania i odpowiedzi. Znajdziemy tam porady dla administratorów, które pozwolą na łatwe i szybkie rozwiązanie problemów z konfigurowaniem sendmaila.
Dziennik Łódzki PIO; 1 września 2004
Zamknij Pobierz aplikację mobilną Helion