ODBIERZ TWÓJ BONUS :: »

Recenzje

Anti-Hacker Tool Kit. Edycja polska

W książce tej omówiono mnóstwo narzędzi związanych z zabezpieczeniami komputerów i sieci komputerowych, których stosownie bez najmniejszych wątpliwości powinno być częścią pracy każdego profesjonalnego informatyka. Książka ta napisana została w taki sposób, aby (zarówno początkującym jak i zaawansowanym użytkownikom komputera) umożliwić poznanie szerokiej gamy narzędzi do testowania i zabezpieczania sieci, wykrywania niebezpiecznych zdarzeń z nią związanych. Dowiadujemy się także jak przeprowadzić dochodzenie i poradzić sobie w sytuacji awaryjnej oraz w jaki sposób usunąć powstałe szkody. Do książki dołączona została też płyta, na której znajduje się wiele przydatnych programów omówionych w podręczniku.
Magazyn Literacki Książki ost; 08/2004

Excel 2003 PL. Programowanie w VBA. Vademecum profesjonalisty

Książka ze znakomitej serii „Vademecum profesjonalisty” opisuje jedną z najbardziej znanych i rozpowszechnionych aplikacji do tworzenia arkuszy kalkulacyjnych. Jest ona kierowana przede wszystkim do grona czytelników, którym podstawowe funkcje Excela są już dobrze znane i nie wystarczają im do realizacji postawionych sobie zadań. Wiedza w niej zawarta nie skupia się na najnowszym produkcie pakietu Office, ale omawia także starsze wersje Excela, takie jak Excel 97 czy 2000. Pomimo iż książka umożliwia tworzenie aplikacji bazujących na języku programowania VBA (Visual Basic for Applications) powiązanych z Excelem, jest książką, z której mogą skorzystać także i początkujący użytkownicy komputera, gdyż napisana została w sposób przejrzysty, hierarchicznie udzielając czytelnikowi informacji dotyczących danego zagadnienia. Bardziej zaawansowani użytkownicy mogą zgłębiać bardziej zawiłe tematy, związane z programowaniem VBA, podpierając się ćwiczeniami. Książka zawiera płytę, niezbędną do wykonywania ćwiczeń zawartych w książce.
Magazyn Literacki Książki ost; 08/2004

Hakerzy atakują. Jak przejąć kontrolę nad siecią

Opowieści o hakerach budzą zrozumiałe emocje wśród użytkowników Internetu. Z jednej strony ukazują one ludzi łamiących prawo, z drugiej zaś budzą uznanie dla ich umiejętności i wiedzy na temat systemów.
Przykładem opowieści o losach hakerów jest prezentowana książka. Składa się ona z dziesięciu fikcyjnych historii, w które wpleciono opisy rzeczywistych technik ataku stosowanych przez hakerów. Mimo iż autorzy zapewniają, że prezentowane wydarzenia nie zdarzyły się w rzeczywistości, czytelnik może odnieść wrażenie, iż z powodzeniem mogły one mieć miejsce. Trzeba przyznać, że tego typu forma prezentowania technik hakerskich i zagrożeń jest zdecydowanie bardziej przystępna w odbiorze, aniżeli tradycyjna fachowa literatura. Należy zatem oczekiwać, że pozycja ta spotka się ze sporym zainteresowaniem ze strony odbiorców.

„Hakerzy atakują. Jak przejąć kontrolę nad siecią” to książka, która z pewnością wzbudzi emocje czytelników. Wbrew pozorom nie stanowi ona zbioru wskazówek dla osób, które chciałyby przyłączyć się do grona komputerowych włamywaczy. Mamy tu raczej do czynienia z próbą zwrócenia uwagi na osobowość i umiejętności ludzi, którzy wykorzystują swą wiedzę do działania na krawędzi prawa lub też do jego łamania. Autorzy byli zapewne świadomi tego, że mogą być posądzani o gloryfikowanie działań hakerów lub też o promowanie działań zagrażających bezpieczeństwu systemów. Podjęli zatem próbę zneutralizowania tego typu odczuć poprzez zamieszczenie dodatku, w którym zamieścili szereg porad i wskazówek związanych ze zwiększeniem bezpieczeństwa systemów.

Podsumowując należy stwierdzić, że mamy do czynienia z kontrowersyjną, aczkolwiek przyjemną w odbiorze pozycją, której ostateczną ocenę należy pozostawić czytelnikom. Z pewnością można jednak stwierdzić, że stanowi ona miłą odmianę dla osób pochłoniętych lekturą dokumentacji czy też książek o charakterze czysto technicznym.

Magazyn Internet (KK); 08/2004

Wykłady z informatyki z przykładami w języku C

Podręczników do nauki programowania jest na rynku wiele, ale prezentowana książka na ich tle odznacza się wyraźnie na korzyść (zwłaszcza z punktu widzenia Czytelników zajmujących się pisaniem aplikacji). Duża liczba przykładów, przejrzysty i logiczny układ treści, a także dbałość autora o jasne przedstawianie podstaw programowania powodują, że - pomimo akademickiego „zacięcia” - czytanie prezentowanej książki sprawia prawdziwą przyjemność, zazwyczaj kojarzoną z beletrystyką.
Polecam z zastrzeżeniem, że Czytelnik sięgający po prezentowaną książkę powinien znać podstawy programowania w C.
Elektronika Praktyczna Andrzej Gawryluk; 8/2004

Sieci P2P. Wymiana plików w internecie

Sieci P2P od długiego czasu spędzają sen z powiek przedstawicielom wytwórni muzycznych i filmowych, a także producentom oprogramowania. Teoretycznie sieci te mogą być wykorzystywane do wymiany wszelkiego rodzaju plików, takich jak chociażby zdjęcia z wakacji czy też własne kompozycje muzyczne. W praktyce pokaźna część wymienianych zasobów to pirackie wersje gier, aplikacji, filmów i albumów muzycznych. Z tego też powodu opisy tego typu sieci i aplikacji wykorzystywanych do ich obsługi budzą spore kontrowersje. Zapewne świadomi tego stanu rzeczy byli autorzy prezentowanej publikacji. Przyjęli oni założenie, iż sieci P2P jako takie zasługują na zainteresowanie, a jednocześnie zwrócili uwagę na zagrożenia i nieprawidłowości związane z ich niewłaściwym wykorzystywaniem.

Zasadnicza część książki jest poświęcona programom zapewniającym dostęp do zasobów zgromadzonych w sieciach P2P. Prezentowane są m.in. takie aplikacje jak Kazaa, Direct Connect, eDonkey, Bit Torrent, Morpheus i iMesh. W drugiej części znajdziemy szereg interesujących informacji na temat zasad funkcjonowania sieci P2P. Omawiane są także zagadnienia związane z administrowaniem sieciami P2P za pomocą serwera pracującego pod kontrolą systemu Linux. Mamy ponadto okazję przyjrzeć się kwestii bezpieczeństwa. Rozdział ten ma szczególne znaczenie w kontekście coraz większej liczby wirusów rozprzestrzeniających się w tym właśnie środowisku. Autorzy rozprawiają się też z faktami i mitami związanymi z tym zagadnieniem.
Ostatni rozdział wypełniają w całości materiały na temat legalności. Zawarto w nim informacje na temat prawa autorskiego, atrybutów legalnego oprogramowania, a także uwagi odnośnie konsekwencji wynikających z naruszania praw autorskich. Rozdział ten uświadamia czytelnikom jakiego rodzaju treści można udostępniać i pobierać z sieci P2P bez wchodzenia w konflikt z prawem.

Książka „Sieci P2P. Wymiana plików w Internecie” to interesujący przewodnik po sieciach P2P, pozwalający zapoznać się z najbardziej popularnymi narzędziami, a także z zasadami legalnego i bezpiecznego korzystania z zasobów dostępnych w tego typu sieciach.

Magazyn Internet (KK); 08/2004
Zamknij Pobierz aplikację mobilną Helion