Recenzje
Bezpieczeństwo w Linuksie. Podręcznik administratora
W ramach wprowadzenia autor informuje na jakiego rodzaju zagrożenia narażone są systemy komputerowe oraz nakreśla zarys zabezpieczeń, które należy wdrożyć. Proces zabezpieczania systemu rozpoczyna się od wyeliminowania najczęściej popełnianych błędów, związanych m.in. ze stosowaniem przestarzałych wersji oprogramowania i pozostawianiem otwartych portów. Następnie autor omawia proste sposoby włamywania się do systemu oraz metody ich unikania. Znajdziemy tu również opis zagrożeń związanych z programami realizującymi takie usługi jak telnet czy FTP.
Szereg wartościowych treści zgromadzono w rozdziale traktującym o metodach ataków wykorzystywanych powszechnie przez włamywaczy. Czytelnik może następnie przystąpić do lektury materiałów poświęconych zaawansowanym problemom związanym z bezpieczeństwem, ustanawianiu zasad zabezpieczeń oraz nietypowym metodom włamań. Autor przekazuje także liczne wskazówki, dzięki którym administratorzy mogą przygotować swe systemy do odparcia ataków, jak również szybko przywrócić je do stanu pierwotnego, w sytuacji, gdy doszło do włamania. Całość uzupełniają dodatki poświęcone m.in. zasobom internetowym traktującym o bezpieczeństwie systemów i danych.
Płyta CD-ROM dostarczana wraz z książką zawiera przykładowe pliki konfiguracyjne, skrypty omawiane w książce, a także dodatkowe oprogramowanie rozprowadzane na zasadach open source.
„Bezpieczeństwo w Linuksie. Podręcznik administratora” to kompendium wiedzy o bezpieczeństwie Linuksa. Ułatwia administratorom proces zdobywania wiedzy, dzięki której będą mogli zapewnić zarządzanym systemom wysoki poziom odporności na różnego rodzaju ataki.
Hacking. Sztuka penetracji
Czytając wprowadzenie mamy okazję dowiedzieć się kim tak naprawdę są hakerzy w opinii autora oraz czym różnią się oni od łamiących prawo krakerów. Kolejny rozdział traktuje o rozmaitych aspektach związanych z tworzeniem oprogramowania i błędami, które mogą być wykorzystywane przez hakerów.
Kontynuując lekturę docieramy do materiałów poświęconych sieciom. Przybliżają one m.in. kwestie podsłuchiwania w sieci, przeprowadzania ataków typu DoS, jak również skanowania portów.
Ostatni rozdział jest poświęcony kryptologii. Zawarte zostały w nim informacje o różnych metodach szyfrowania, sposobach łamania haseł m.in. z zastosowaniem metody słownikowej oraz bezpieczeństwie informacji w sieciach bezprzewodowych. Całość uzupełnia bibliografia i krótkie podsumowanie.
Oceniając prezentowaną książkę należy pamiętać, że tego typu publikacje mogą być postrzegane w dwojaki sposób. Po pierwsze stanowią one źródło wiedzy dla początkujących hakerów, którzy mogą podejmować próby szerszego wykorzystania zdobytych informacji w praktyce. Po drugie należy jednak zauważyć, że tego typu informacje mogą być jednocześnie cennymi wskazówkami dla administratorów poszukujących słabych punktów w zarządzanych przez nich systemach i sieciach. Trudno zatem pokusić się o jednoznaczne rozstrzygnięcie tego dylematu.
OpenOffice.org
Wartościowym źródłem informacji na temat tego pakietu jest prezentowana książka. Jest ona dostarczana wraz z płytą CD-ROM, na której została umieszczona pełna wersja instalacyjna OpenOffice.org dla systemów Windows, Linux i Solaris, a także szereg dodatkowych plików, takich jak szablony i przykładowe dokumenty, stworzonych przez utalentowanych przedstawicieli społeczności open source, pracujących dla OpenOffice.org.
Na blisko tysiącu stron autorzy zgromadzili informacje prowadzące czytelnika przez proces instalacji i konfiguracji pakietu, a także przybliżające dostępne w nim narzędzia. Dowiaduje się on jak korzystać z edytora o nazwie Writer, zdobywa doświadczenie w zakresie posługiwania się edytorem stron WWW, a także uczy się rozwiązywać problemy za pomocą arkusza kalkulacyjnego Calc. Przybliżane są ponadto zasady przygotowywania prezentacji w programie Impress oraz obróbki grafiki za pomocą programu Draw. Godne odnotowania są również rozdziały traktujące o zasadach korzystania z baz danych, w których zaprezentowano m.in. proces tworzenia i wykorzystywania formularzy do przeglądania i edycji danych.
Całość uzupełnia dodatek poświęcony makrom oraz nieodzowny w książkach o tej objętości skorowidz.
Czytelnicy, którzy zdecydują się na nabycie prezentowanej publikacji, zapewniają sobie dostęp zarówno do godnego uwagi pakietu biurowego, jak i solidnego podręcznika ułatwiającego proces zapoznawania się z OpenOffice.org.
ABC języka HTML
Sam kurs prowadzony jest prostym językiem, nawet osoby nie mające dużego doświadczenia w pracy z komputerem nie powinny mieć problemów z wykonywaniem poszczególnych ćwiczeń, przykładów. Na pochwałę zasługuje dobry podział materiału -- stopniowo rosnący poziom trudności zapewnia, że żaden początkujący webmaster nie powinien być znudzony kolejnymi lekcjami.
Podobać się może także fakt, że autorka nie ogranicza się tylko do "suchego" HTML, ale przedstawia też elementy kaskadowego arkusza stylów(CSS) oraz podstawy języka XHTML.
Warto także wspomnieć, że ostatnie strony książki zostały przeznaczone na przedstawienie wartości RGB i kodu szesnatstkowego wielu kolorów oraz spis poleceń języka HTML wraz z krótkim wyjaśnieniem -- wszystko w ładnej i przystępnej tabeli.
Reasumując -- książka przeznaczona jest dla osób, które dopiero zaczynają naukę języka HTML i nie chcą utonąć w morzu zaawansowanych znaczników. Dzięki licznym przykładom, zrzutom ekranowym i dobrym wyjaśnieniom jest to nieocenionym źródłem informacji dla początkujących. Doświadczonym webmasterom może służyć tylko jako przypomnienie nabytej kiedyś wiedzy. Książka nie jest droga, jej oficjalna cena to niespełna 20 zł, jednak mnie udało się ją dostać za 12 zł na wyprzedaży w hipermarkecie.
Rozbudowa i naprawa sieci. Wydanie II
Autor rozpoczyna swe rozważania od zagadnień związanych z planowaniem i projektowaniem sieci. Przybliża historię sieci, omawia podstawowe topologie oraz strategie projektowania i modernizowania sieci. Podkreśla ponadto znaczenie ochrony sieci przed różnego rodzaju zagrożeniami, takimi jak chociażby zanik energii elektrycznej.
Kolejnym etapem jest przegląd fizycznych komponentów sieci, uwzględniający takie elementy jak okablowanie, koncentratory, karty sieciowe i rutery. Po zapoznaniu się z fizycznymi aspektami sieci można przystąpić do lektury materiałów traktujących o protokołach sieciowych niskiego poziomu i protokołach wykorzystywanych w sieciach WAN.
Na uwagę zasługuje fragment poświęcony protokołom stosowanym w coraz bardziej popularnych sieciach bezprzewodowych. W książce o sieciach nie mogło też zabraknąć omówienia protokołów TCP/IP i podstawowych usług dostępnych w Internecie. Autor odsłania także kulisy funkcjonowania sieci lokalnych opartych o rozwiązania firmy Novell.
Wśród poruszanych zagadnień znalazły swe miejsce informacje na temat zarządzania zasobami sieciowymi i użytkownikami w różnych systemach operacyjnych. Szczególną uwagę warto zwrócić na rozdziały traktujące o bezpieczeństwie systemów i sieci, w ramach których omawiane są m.in. zapory ogniowe, technologie szyfrowania oraz wirtualne sieci prywatne.
Administratorzy chętnie skorzystają też z porad w zakresie rozwiązywania problemów z siecią i ze wskazówek dotyczących modernizacji sprzętu sieciowego. Całość uzupełnia materiał poświęcony problemom związanym z migracją między różnymi systemami i z integracją tychże systemów.
„Rozbudowa i naprawa sieci. Wydanie II” to prawdziwa skarbnica wiedzy na temat sieci komputerowych. Warto ją polecić przede wszystkim administratorom i studentom informatyki.

