Recenzje
Praktyczny kurs Turbo Pascala. Wydanie IV
Nie bez powodu Helion postanowił już po raz czwarty wydać „Praktyczny kurs Turbo Pascala” Tomasza M. Sadowskiego.
Zainteresowanie kursem jest tak duże, że książka zyskała już miano bestsellera, co powoduje, że szybko znika z księgarskich półek.
Nie bez znaczenia jest też to, ze na dołączonym do książki CD-ROM-ie zamieszczono pełną wersję Turbo Pascala 5.5, poprawkę do modułu Crt dla środowiska Turbo Pascala, listingi programów opisanych w książce, a nawet przykładowe rozdziały innych książek o programowaniu wydanych przez Helion.
Turbo Pascal nie jest powszechnie używany przy pisaniu profesjonalnych aplikacji, ale jest dobrą szkoła dla początkujących programistów. Umiejętne stopniowanie treści pozwala na zapoznawanie się z zasadami programowania oraz elementami języka w sukcesywny sposób, krok o kroku.
Windows Server 2003. Bezpieczeństwo. Biblia
Pojawienie się nowego systemu komputerowego na rynku oznacza jednocześnie danie sygnału do wyścigu miedzy hakerami -- kto pierwszy go złamie. Jednocześnie konsoliduje administratorów, starających się system chronić. Tym drugim pomocna może być pozycja wydana przez Helion -- „Windows 2003. Bezpieczeństwo. Biblia” Blaira Ramplinga.
„Biblia” dostarcza wszystkich niezbędnych informacji umożliwiających skuteczne zabezpieczenie sieci przed atakami. Rozdział po rozdziale dowiadujemy się, jak analizować środowisko sieciowe, planować i wdrażać odpowiednie rozwiązania, przygotowywać i prowadzić audyty zabezpieczeń, szyfrować dane oraz uwierzytelniać użytkowników.
Uzupełnieniem są dodatki poświęcone podstawowym narzędziom zabezpieczeń i źródłom informacji, a także lista standardowych przypisań portów.
Photoshop 7/7 CE. Kurs
Najpopularniejszy z programów do obróbki fotografii jest przedmiotem książkowego, bardzo bogato ilustrowanego wykładu Anny Owczarz „Photoshop 7/7CE. Kurs”.
Już nawet po pobieżnym przejrzeniu podręcznika, można, choć w części, uwierzyć wydawnictwu Helion, że „samodzielna nauka nigdy nie była tak prosta”. Dalsze wgłębianie się w treść może tylko pogłębić pierwsze wrażenie. Krótkie rozdziały, których lektura, (najlepiej połączona z praktycznymi ćwiczeniami przed komputerem) zajmuje kilkanaście minut, pokazują, jak postępować, jakie czynności wykonywać, aby osiągnąć zamierzony efekt. Pozycja jest adresowana do początkujących użytkowników, nie mających większego doświadczenia w obsłudze komputera. Ale nie powinno to zniechęcać już doświadczonych grafików i zajmujących się obróbką komputerową fotografii -- na pewno znajdą tam treści, które wzbogacą ich wiedzę.
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Myśl o ochronie się przed intruzami i żartownisiami przychodzi nam zazwyczaj za późno. Być może po lekturze książki „Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty” wydawnictwa Helion uprzytomnimy sobie, jak duże znaczenie ma prewencja.
Grupa autorów: William R. Chestwick, Steven M. Bellovin i Aviel D. Rubin stworzyła kompletne kompendium wiedzy na temat zabezpieczania sieci komputerowych. Autorzy skoncentrowali się na omówieniu jednego z najważniejszych elementów, stosowanych z myślą o bezpieczeństwie: firewalla, przekazując wiele cennych wskazówek na temat jego konfiguracji. Poza obszernymi informacjami o zaporach sieciowych, autorzy spojrzeli na bezpieczeństwo sieci z szerszej perspektywy, prezentując najważniejsze techniki ataku i programy stosowane przez hakerów, kładąc nacisk na lokalizowanie zagrożeń i zapobieganie im.
Arkana szpiegostwa komputerowego
Permanentna inwigilacja już dawno przestała być domeną rządową - ekspansja nowych technik marketingowych oraz badania rynku dawno zdystansowały systemy typu ECHELON i inne, o których głośno zaczęło być w latach 90-tych po odtajnieniu amerykańskiej agencji wywiadu elektronicznego NSA. Obecnie wszechobecnych programów szpiegowskich mniej interesują nasze przekonania polityczne, a bardziej upodobania mają czysto rynkową wartość - stąd eksplozja programów szpiegowskich ("spyware") typu Gatora, które wciskają się do każdego peceta wszelkimi możliwymi drogami. Są one jednak stosunkowo mało szkodliwe.
Książka McNamary zajmuje się głównie o wiele groźniejszą działalnością jaką jest mniej lub bardziej profesjonalne szpiegostwo komputerowe, prowadzone dla pieniędzy. Czasami bardzo dużych pieniędzy, o czym świadczą liczne przytoczone przez autora przykłady konkretnych firm i konkretnych przypadków kradzieży danych.
Aby przekonać się, że kradzież danych nie jest wcale trudna wystarczy przypomnieć sobie niedawny skandal w polskim MSZ z którego "wyciekło" 12 dysków twardych zawierających poufne dane. Chociaż dziś wiadomo już dokładnie jak się stamtąd wydostały, nie zmienia to faktu że nawet najpoważniejsze instytucje państwowe mają problemy z utrzymaniem tajemnicy przechowywanej w postaci elektronicznej, którą można kopiować błyskawicznie i bez śladów.
Autor "Arkanów" w bardzo przekonujący sposób pokazuje, jakie radykalne różnice dzielą obecną erę mediów elektronicznych od ery papieru - kopiowanie danych elektronicznych jest niebywale łatwe, co powoduje że informacja raz udostępniona szerszemu gronu momentalnie rozpełza się w sposób często pozostający całkowicie poza kontrolą twórcy.
Książka nie jest encyklopedycznym podręcznikiem technik szpiegowskich - i bardzo dobrze, bo z założenia jest skierowana do znacznie szerszego grona niż profesjonaliści. Znaczna część książki powinna być lekturą obowiązkową dla całej kadry zarządzającej, a już na pewno dyrektorów technicznych i odpowiedzialnych za bezpieczeństwo informacji.
Przede wszystkim autor stara się uświadomić czytelnikowi jakie jest realne zagrożenie że ktoś może podjąć próbę kradzieży jego danych. W tym celu omawia poszczególne grupy "zawodowe" zajmujące się szpiegostwem komputerowym oraz środki finansowe i techniczne jakimi dysponują. Jest to bardzo ważny punkt, bo pokazuje grupy ludzi z których istnienia i działalości mało kto zdaje sobie sprawę - pomimo że stanowią one całkiem realne zagrożenie dla wielu biznesów.
Ogromną zaletą książki jest przede wszystkim ogromny nacisk położony właśnie na ocenę rzeczywistego zagrożenia inwigilacją, bez specjalnego rozdmuchiwania plotek. Autor logicznie pokazuje motywy oraz ciąg zdarzeń prowadzący do tego, że jakaś firma lub osoba może mieć problemy ze złodziejami danych. Pozwala to przede wszystkim ocenić na ile jesteśmy zagrożeniu szpiegostwem. Jeśli ryzyko jest realne - krok po kroku zaprezentowane są procedury oceny tego ryzyka oraz środki zabezpieczające. Wszystko podane jest w sposób, umożliwiający zrozumienie celowości każdego tych działań zarówno pracownikowi technicznemu jak i kadrze zarządzającej, co jest kluczowe dla poprawnej współpracy tych dwóch grup.
Cały rozdział jest poświęcony regulacjom prawnym, które określają uprawnienia wymiaru sprawiedliwości w zakresie inwigilacji podejrzanych oraz odpowiedzialność osób, które prowadzą nielegalny podsłuch lub kradzież cudzych danych. Niestety dotyczy on głównie prawodawstwa amerykańskiego.
Dużą zaletą książki jest duża ilość faktów - wspomnianych już przykładów konkretnych przypadków kradzieży danych oraz - z czym osobiście się nie spotkałem wcześniej - konkretne ceny konkretnych urządzeń i technik szpiegowskich (kamery, nadajniki itd). Ceny te są oczywiście przybliżone, ale dają pojęcie o rzędzie wielkości czego nie można nie docenić - daje to czytelnikowi pojęcie o tym, jakimi pieniędzmi musi dysponować instytucja chcąca przeprowadzić na przykład atak TEMPEST.
Z książki dowiemy się także jakie są realne możliwości odtworzenia danych skasowanych z dysku twardego, złamania popularnych aplikacji szyfrujących (takich jak PGP), w jakich niespodziewanych miejscach mogą znaleźć się nasze hasła, ile kosztuje założenia miniaturowego podsłuchu lub podglądu w pokoju ofiary lub podstawienie konia trojańskiego w komputerze i co można nim zrobić.
Dowiemy się także jak rozsądnie - z punktu widzenia bezpieczeństwa i wygody użytkowania - szyfrować dane i jak poprawnie je kasować tak, by ich odtworzenie nie było trywialne. Plus setki innych porad, przydatnych także w polskiej rzeczywistości.
Wszystkie te informacje podane są bez zbędnej sensacji, z dobrym uzasadnieniem opartym o przekonujące dowody i logicznym komentarzem. Jest to chyba największa zaleta książki McNamary.

