ODBIERZ TWÓJ BONUS :: »

Recenzje

Kryptografia w praktyce

Jednym z kluczowych aspektów związanych z Internetem jest z pewnością bezpieczeństwo. Nabiera ono szczególnego znaczenia zwłaszcza w odniesieniu do tych rozwiązań, które stwarzają możliwość przeprowadzania rozmaitego rodzaju transakcji za pośrednictwem sieci. Z tego też powodu coraz większą popularnością cieszy się kryptografia, która jest wykorzystywana w procesie tworzenia zabezpieczeń. Za sprawą wydawnictwa Helion na rynku ukazała się interesująca pozycja poświęcona tej tematyce, której autorami są dwaj światowej klasy specjaliści z dziedziny kryptografii.
Czytelnik sięgający po tę książkę uzyska informacje na temat współczesnej roli kryptografii, zapozna się z podstawowymi technikami stosowanymi w celu zapewnienia bezpieczeństwa komunikacji, jak również przyswoi sobie wiedzę o popularnych algorytmach opartych na kluczach. Sporo uwagi poświęcono też kwestii zarządzania kluczami. Godne odnotowania są także rozdziały traktujące o obowiązujących obecnie standardach oraz aspektach prawnych związanych z patentami.
„Kryptografia w praktyce” to jedna z najbardziej interesujących publikacji poświęconych tej tematyce. Pozwala ona zapoznać się z rozwiązaniami, które są wykorzystywane do zapewniania bezpieczeństwa systemom funkcjonującym m.in. w Internecie. Szkoda jedynie, iż autorzy polskiego wydania nie ustrzegli się literówek i błędów stylistycznych, które nieco psują pozytywny wizerunek ukształtowany za sprawą wartości merytorycznej.
Magazyn Internet KK&#059; 06/2004

Hakerzy atakują. Jak przejąć kontrolę nad siecią

Jak atakują hakerzy

Niepozorna czarno-czerwona okładka książki skrywa dość wybuchowe treści. Autorzy książki „Hakerzy atakują. Jak przejąć kontrolę nad siecią” zarzekają się, ze jest to jedynie dziesięć fikcyjnych historii, ale zawierających jednak elementy prawdy - opis użycia rzeczywistych technik ataku używanych przez hackerów. Linia oddzielająca fikcję od realiów jest tu nadzwyczaj cienka... Choć lektura wymaga pewnej wiedzy komputerowej, warto sięgnąć po wydaną przez Helion pozycję.
Wbrew pozorom nie jest to podręcznik dla komputerowych włamywaczy. Raczej próba zbudowania obrazu hakera - geniusza balansującego na granicy prawa. Jednak, by zachować poprawność - ostatni rozdział poświęcony jest... przeciwdziałaniu technikom opisanym w książce.

Dziennik Łódzki PIO&#059; 26 maja 2004

Po prostu Fedora Core 1

Następca Red Hat

Red Hat jest bardzo popularnym systemem z rodziny Linux. Ostatnio wszystkie prace nad nim przekazano specjalistom z rodziny Fedora. Tak powstał Fedora Core1, któremu poświęcona jest książka autorstwa Radosława Sokoła „Po prostu Fedora Core 1”. Kupujący dostaje nie tylko przewodnik dla początkujących, ale także trzy płyty CD-ROM z darmowym systemem operacyjnym i oprogramowaniem. Nie pozostaje nic innego jak tylko włożyć je do napędu i rozpocząć instalację z instrukcją w ręku.
Autor opisał prostym i przystępnym językiem proces uruchamiania systemu, korzystania z niego do surfowania w Internecie czy pracy z pakietem biurowym OpenOffice oraz inne typowo domowo-biurowe zastosowania.

Dziennik Łódzki PIO&#059; 26 maja 2004

Paint Shop Pro 8 w wolnej chwili

Grafika dla amatorów

Nie trzeba wydawać majątku na program do edycji materiału zdjęciowego. Do obróbki rodzinnych fotek czy tworzenia materiału graficznego przeznaczonego na strony WWW w zupełności wystarczy „Paint Shop Pro” jedno z najpopularniejszych narzędzi dla amatorów.
Dzięki książce napisanej przez Jennifer Fulton i wydanej przez Helion „Paint Shop Pro 8 w wolnej chwili” z łatwością przyswoimy sobie możliwości i opanujemy tajniki tytułowej aplikacji. Podręcznik nie jest tylko opisem funkcji programu - przypomina raczej książkę kucharską, z której możemy wybrać przepis na uzyskanie określonego efektu graficznego. Do tego dołożono zestaw praktycznych ćwiczeń oraz przydatne sztuczki - wskazówki.

Dziennik Łódzki PIO&#059; 26 maja 2004

Hack Wars. Tom 1. Na tropie hakerów

Czytając wstęp do „Hack Wars - na tropie hakerów”, możemy dowiedzieć się, iż założeniem autora było przygotowanie pozycji zarówno dla początkującego jak i dość zaawansowanego użytkownika komputerów. Niestety, nie końca się to udało.
W książce znajdziemy sporo bezużytecznych informacji, np. siedem stron ze spisem liczb od 0 do 255 wraz z ich binarnymi i ósemkowymi odpowiednikami lub 36-stronicowy opis komend DOS-a (streszczenie komend Uniksa mieści się na dwóch stronach). Z kolei lektura rozdziału 6. (kurs programowania dla hakerów) paradoksalnie nauczy nas nie tylko dodawania liczb i wyświetlania napisu Hello word! w języku C, ale także operacji na przerwaniach. A to wszystko w wielce popularnym i nieśmiertelnym środowisku DOS.
Umieszczanie tego typu porad w książce o hakerach, aspirującej do miana poważnej, wydaje się być co najmniej nie na miejscu. Szczególnie jeśli jedynym systemem omawianym pod kątem programowania jest DOS, a w następnym rozdziale autor przechodzi bez słowa wprowadzenia do dużo bardziej skomplikowanych fragmentów kodu przeznaczonych dla środowiska UNIX i MS Windows.
W „Hack Wars - na tropie hakerów” znajdziemy jednak także cenne informacje. Do takich z pewnością można zaliczyć opis popularnych protokołów - zasady ich działania, problemy i potencjalne dziury. Opisane zostały również metody ataków (wraz z nieco przeterminowanymi przykładami.
„Hack Wars - na tropie hakerów” z pewnością można polecić początkującym użytkownikom oraz osobom nieświadomym zagrożeń pochodzących z internetu. Jednak szanujący się informatyk niewiele skorzysta na kilometrowych listingach archaicznych exploitów, które wykorzystują dawno już połatane dziury.
hakin9 Andrzej Nowak, 2/2004
Zamknij Pobierz aplikację mobilną Helion