Recenzje
Anti-Hacker Tool Kit. Edycja polska
Excel 2003 PL. Programowanie w VBA. Vademecum profesjonalisty
Hakerzy atakują. Jak przejąć kontrolę nad siecią
Przykładem opowieści o losach hakerów jest prezentowana książka. Składa się ona z dziesięciu fikcyjnych historii, w które wpleciono opisy rzeczywistych technik ataku stosowanych przez hakerów. Mimo iż autorzy zapewniają, że prezentowane wydarzenia nie zdarzyły się w rzeczywistości, czytelnik może odnieść wrażenie, iż z powodzeniem mogły one mieć miejsce. Trzeba przyznać, że tego typu forma prezentowania technik hakerskich i zagrożeń jest zdecydowanie bardziej przystępna w odbiorze, aniżeli tradycyjna fachowa literatura. Należy zatem oczekiwać, że pozycja ta spotka się ze sporym zainteresowaniem ze strony odbiorców.
„Hakerzy atakują. Jak przejąć kontrolę nad siecią” to książka, która z pewnością wzbudzi emocje czytelników. Wbrew pozorom nie stanowi ona zbioru wskazówek dla osób, które chciałyby przyłączyć się do grona komputerowych włamywaczy. Mamy tu raczej do czynienia z próbą zwrócenia uwagi na osobowość i umiejętności ludzi, którzy wykorzystują swą wiedzę do działania na krawędzi prawa lub też do jego łamania. Autorzy byli zapewne świadomi tego, że mogą być posądzani o gloryfikowanie działań hakerów lub też o promowanie działań zagrażających bezpieczeństwu systemów. Podjęli zatem próbę zneutralizowania tego typu odczuć poprzez zamieszczenie dodatku, w którym zamieścili szereg porad i wskazówek związanych ze zwiększeniem bezpieczeństwa systemów.
Podsumowując należy stwierdzić, że mamy do czynienia z kontrowersyjną, aczkolwiek przyjemną w odbiorze pozycją, której ostateczną ocenę należy pozostawić czytelnikom. Z pewnością można jednak stwierdzić, że stanowi ona miłą odmianę dla osób pochłoniętych lekturą dokumentacji czy też książek o charakterze czysto technicznym.
Wykłady z informatyki z przykładami w języku C
Polecam z zastrzeżeniem, że Czytelnik sięgający po prezentowaną książkę powinien znać podstawy programowania w C.
Sieci P2P. Wymiana plików w internecie
Zasadnicza część książki jest poświęcona programom zapewniającym dostęp do zasobów zgromadzonych w sieciach P2P. Prezentowane są m.in. takie aplikacje jak Kazaa, Direct Connect, eDonkey, Bit Torrent, Morpheus i iMesh. W drugiej części znajdziemy szereg interesujących informacji na temat zasad funkcjonowania sieci P2P. Omawiane są także zagadnienia związane z administrowaniem sieciami P2P za pomocą serwera pracującego pod kontrolą systemu Linux. Mamy ponadto okazję przyjrzeć się kwestii bezpieczeństwa. Rozdział ten ma szczególne znaczenie w kontekście coraz większej liczby wirusów rozprzestrzeniających się w tym właśnie środowisku. Autorzy rozprawiają się też z faktami i mitami związanymi z tym zagadnieniem.
Ostatni rozdział wypełniają w całości materiały na temat legalności. Zawarto w nim informacje na temat prawa autorskiego, atrybutów legalnego oprogramowania, a także uwagi odnośnie konsekwencji wynikających z naruszania praw autorskich. Rozdział ten uświadamia czytelnikom jakiego rodzaju treści można udostępniać i pobierać z sieci P2P bez wchodzenia w konflikt z prawem.
Książka „Sieci P2P. Wymiana plików w Internecie” to interesujący przewodnik po sieciach P2P, pozwalający zapoznać się z najbardziej popularnymi narzędziami, a także z zasadami legalnego i bezpiecznego korzystania z zasobów dostępnych w tego typu sieciach.

