Recenzje
Kryptografia w praktyce
Czytelnik sięgający po tę książkę uzyska informacje na temat współczesnej roli kryptografii, zapozna się z podstawowymi technikami stosowanymi w celu zapewnienia bezpieczeństwa komunikacji, jak również przyswoi sobie wiedzę o popularnych algorytmach opartych na kluczach. Sporo uwagi poświęcono też kwestii zarządzania kluczami. Godne odnotowania są także rozdziały traktujące o obowiązujących obecnie standardach oraz aspektach prawnych związanych z patentami.
„Kryptografia w praktyce” to jedna z najbardziej interesujących publikacji poświęconych tej tematyce. Pozwala ona zapoznać się z rozwiązaniami, które są wykorzystywane do zapewniania bezpieczeństwa systemom funkcjonującym m.in. w Internecie. Szkoda jedynie, iż autorzy polskiego wydania nie ustrzegli się literówek i błędów stylistycznych, które nieco psują pozytywny wizerunek ukształtowany za sprawą wartości merytorycznej.
Hakerzy atakują. Jak przejąć kontrolę nad siecią
Niepozorna czarno-czerwona okładka książki skrywa dość wybuchowe treści. Autorzy książki „Hakerzy atakują. Jak przejąć kontrolę nad siecią” zarzekają się, ze jest to jedynie dziesięć fikcyjnych historii, ale zawierających jednak elementy prawdy - opis użycia rzeczywistych technik ataku używanych przez hackerów. Linia oddzielająca fikcję od realiów jest tu nadzwyczaj cienka... Choć lektura wymaga pewnej wiedzy komputerowej, warto sięgnąć po wydaną przez Helion pozycję.
Wbrew pozorom nie jest to podręcznik dla komputerowych włamywaczy. Raczej próba zbudowania obrazu hakera - geniusza balansującego na granicy prawa. Jednak, by zachować poprawność - ostatni rozdział poświęcony jest... przeciwdziałaniu technikom opisanym w książce.
Po prostu Fedora Core 1
Red Hat jest bardzo popularnym systemem z rodziny Linux. Ostatnio wszystkie prace nad nim przekazano specjalistom z rodziny Fedora. Tak powstał Fedora Core1, któremu poświęcona jest książka autorstwa Radosława Sokoła „Po prostu Fedora Core 1”. Kupujący dostaje nie tylko przewodnik dla początkujących, ale także trzy płyty CD-ROM z darmowym systemem operacyjnym i oprogramowaniem. Nie pozostaje nic innego jak tylko włożyć je do napędu i rozpocząć instalację z instrukcją w ręku.
Autor opisał prostym i przystępnym językiem proces uruchamiania systemu, korzystania z niego do surfowania w Internecie czy pracy z pakietem biurowym OpenOffice oraz inne typowo domowo-biurowe zastosowania.
Paint Shop Pro 8 w wolnej chwili
Nie trzeba wydawać majątku na program do edycji materiału zdjęciowego. Do obróbki rodzinnych fotek czy tworzenia materiału graficznego przeznaczonego na strony WWW w zupełności wystarczy „Paint Shop Pro” jedno z najpopularniejszych narzędzi dla amatorów.
Dzięki książce napisanej przez Jennifer Fulton i wydanej przez Helion „Paint Shop Pro 8 w wolnej chwili” z łatwością przyswoimy sobie możliwości i opanujemy tajniki tytułowej aplikacji. Podręcznik nie jest tylko opisem funkcji programu - przypomina raczej książkę kucharską, z której możemy wybrać przepis na uzyskanie określonego efektu graficznego. Do tego dołożono zestaw praktycznych ćwiczeń oraz przydatne sztuczki - wskazówki.
Hack Wars. Tom 1. Na tropie hakerów
W książce znajdziemy sporo bezużytecznych informacji, np. siedem stron ze spisem liczb od 0 do 255 wraz z ich binarnymi i ósemkowymi odpowiednikami lub 36-stronicowy opis komend DOS-a (streszczenie komend Uniksa mieści się na dwóch stronach). Z kolei lektura rozdziału 6. (kurs programowania dla hakerów) paradoksalnie nauczy nas nie tylko dodawania liczb i wyświetlania napisu Hello word! w języku C, ale także operacji na przerwaniach. A to wszystko w wielce popularnym i nieśmiertelnym środowisku DOS.
Umieszczanie tego typu porad w książce o hakerach, aspirującej do miana poważnej, wydaje się być co najmniej nie na miejscu. Szczególnie jeśli jedynym systemem omawianym pod kątem programowania jest DOS, a w następnym rozdziale autor przechodzi bez słowa wprowadzenia do dużo bardziej skomplikowanych fragmentów kodu przeznaczonych dla środowiska UNIX i MS Windows.
W „Hack Wars - na tropie hakerów” znajdziemy jednak także cenne informacje. Do takich z pewnością można zaliczyć opis popularnych protokołów - zasady ich działania, problemy i potencjalne dziury. Opisane zostały również metody ataków (wraz z nieco przeterminowanymi przykładami.
„Hack Wars - na tropie hakerów” z pewnością można polecić początkującym użytkownikom oraz osobom nieświadomym zagrożeń pochodzących z internetu. Jednak szanujący się informatyk niewiele skorzysta na kilometrowych listingach archaicznych exploitów, które wykorzystują dawno już połatane dziury.

