ODBIERZ TWÓJ BONUS :: »

Recenzje

Bezpieczeństwo w sieciach Windows

Systemy operacyjne firmy Microsoft z rodziny Windows dominują wśród rozwiązań stosowanych zwłaszcza w sieciach korporacyjnych. Mimo krytykowanej podatności Windows na włamania, nic nie wskazuje na to, by popularność tego systemu miała w najbliższym czasie ulec znaczącej zmianie -- decydują o niej łatwość instalacji, wygoda i szybkość pracy, liczba dostępnych programów, a także przyzwyczajenie użytkowników. Dlatego wszyscy administratorzy, w interesie których leży uszczelnienie Windows, powinni zapoznać się z bardzo dobrą książką Marcina Szeligi "Bezpieczeństwo w sieciach Windows", wydaną przez wydawnictwo Helion.

Z trzech części kompendium: "Zagrożenia", "Zabezpieczanie sieci Microsoft Windows" oraz "Kryptografia" pierwsza ma na celu zwrócenie uwagi administratorów na bezpieczeństwo komputerów podłączonych do jakiejkolwiek sieci. Zdecydowana większość omówionych programów dostępnych jest w pakiecie Resource Kit lub może być za darmo pobrana z sieci. "Zagrożenia" prezentują najbardziej popularne metody zdobywania uprawnień, takie jak zdobycie haseł logujących się lokalnie użytkowników, odczytanie haseł zapisanych w przeglądarce internetowej Internet Explorer oraz w kliencie pocztowym -- Outlook Express. Autor przedstawia także szczegółowo model sieci Microsoft Windows oraz możliwości wyszukiwania potencjalnej ofiary i jej słabych punktów. Nie tylko omawia sposoby podsłuchiwania danych (w tym haseł przesyłanych przez sieć), ale prezentuje włamanie wraz z przejęciem kontroli nad komputerem oraz metody ukrywania -- zacierania śladów ataku.

Bardzo szeroko potraktowana została tematyka zabezpieczeń. Rozpoczyna ją rozdział poświęcony zagadnieniom zabezpieczania komputerów przed fizycznym dostępem, często pomijany w tego typu książkach. Następnie prezentowane są kwestie nadawania właściwych uprawnień różnym użytkownikom. Kolejne rozdziały prezentują sposoby bezpiecznego oraz zaplanowanego zainstalowania usług katalogowych Active Directory i serwera DNS oraz różnice pomiędzy różnymi metodami potwierdzania tożsamości użytkowników. Niezmiernie ważną sprawą jest zabezpieczenie zasobów udostępnianych przez komputery pracujące w sieci --dotyczy to zarówno udostępniania automatycznego, jak i określanego przez użytkownika. Nie zabrakło tematyki wirtualnych sieci prywatnych oraz zabezpieczania przesyłanych danych przed nieautoryzowaną modyfikacją. Całość jest napisana poprawnym, łatwo przyswajalnym językiem, dużą zaletą książki jest także staranna korekta. Warto tę lekturę polecić każdemu administratorowi sieci komputerów wykorzystujących najnowsze systemy Windows (tj. 2000, XP oraz Server 2003), bo zasługuje na tytułowe miano kompendium.

Teleinfo MS, 39/2003

Wykłady z informatyki z przykładami w języku C

Kto z nas nie chciał dowiedzieć się, jak to jest, że pod okiem programistów "matematyczne abstrakcje" przekształcają się w działające programy komputerowe... Cierpliwi, którzy sięgną po książkę Alfreda Aha i Jeffreya Ullmana "Wykłady z informatyki z przykładami w języku C", mają szansę, że w krótkim czasie posiądą tę magiczną dla wielu wiedzę.

Jest to obszerny podręcznik, ale w przystępny sposób prezentuje zagadnienia dotyczące modeli, pojęć i technik z zakresu matematyki dyskretnej i informatyki. Książka wprowadza nas w świat informatyki, dając nam przede wszystkim solidną wiedzę na temat jej teoretycznych podstaw, zarówno do dalszych studiów, jak i przyszłej pracy zawodowej. Liczne ćwiczenia ułatwiają przyswojenie wiedzy w sposób pogłębiony i jednocześnie sprawdzenie umiejętności. Jedyne, czego już na wstępie autorzy wymagają od czytelnika, to znajomość języka C.

Dziennik Łódzki 29 października 2003

Rozbudowa i naprawa komputerów PC. Wydanie drugie

W coraz bardziej wyspecjalizowanym świecie informatycznym rzadko trafiają na półki książki przeznaczone dla wszystkich zainteresowanych pecetami. A taka jest licząca ponad 1450 stron "biblia" Scotta Muellera "Rozbudowa i naprawa komputerów PC. Wydanie drugie". Wyraźnie już w tytule zaznaczono "wydanie drugie", gdyż w żadnej innej branży czas nie płynie tak szybko, jak w informatyce. By było to kompletne i wyczerpujące źródło informacji o budowie komputerów PC, trzeba było książkę w znacznej części zaktualizować, dołączając "treściwy" CD-ROM.

Dzięki temu znajdujemy odpowiedzi na aktualne pytania. Jak nadążać za producentami procesorów, osiągających coraz bardziej zawrotną wydajność, jakie wybrać moduły pamięci przy rozbudowie komputera i szereg innych. Na całym świecie poradnik Muellera rozszedł się w ponad 2 mln egzemplarzy. Możemy więc znaleźć się w doborowym towarzystwie ...

Dziennik Łódzki 29 października 2003

Nagrywanie płyt DVD. Ćwiczenia praktyczne

Napędy DVD stały się praktycznie standardowym wyposażeniem każdego współczesnego peceta. A jeśli nawet nie, to stanie się to w najbliższych miesiącach. Niewiele więcej czasu upłynie, zanim podobny los stanie się udziałem nagrywarki DVD, wypierając królujące do tej pory nagrywarki CD-R/RW. Niniejsza pozycja z serii "Ćwiczenia praktyczne" przybliża niuanse i możliwości tego rodzaju sprzętu, począwszy od fizycznego podłączenia napędu, przez zainstalowanie odpowiedniej, obsługującej do aplikacji, po opis samego sposobu nagrywania. Autor wykorzystuje głównie dwie aplikacje: znaną i popularną wśród osób wypalających dotychczas płyty CD Nero Burning ROM oraz InCD służąca do tzw. zapisu pakietowego. Ponadto do kopiowania płyt DVD został wykorzystany DVD Decrypter oraz DVD2One, a jako narzędzie pomocne w tworzeniu kopii zapasowych istotnych danych zaproponowano program WinBackup. Książeczka najlepiej sprawdza się w roli rozszerzonej instrukcji obsługi powyższych programów, z tym że często wykracza poza zakres informacji stricte praktycznych, gdyż mówi nie tylko, co należy zrobić, ale także dlaczego. Pozwoli to z pewnością na uzyskanie efektów bliższych zamierzeniom, co przy obecnych, jednak nie tak niskich cenach czystych nośników DVD, jest sprawą niebagatelną.
Notes Wydawniczy gz, 9/2003

Red Hat Linux 9. Ćwiczenia praktyczne

Ekspansja Linuksa na lekko zmonopolizowany świat IT trwa. Najlepszym dowodem na prawdziwość tego twierdzenia jest częstotliwość, z jaką na serwerach ftp pojawiają się nowe dystrybucje, a na księgarskich półkach omawiające je pozycje książkowe. Opracowanie Red Hat Linux 9. Ćwiczenia praktyczne porusza podstawowe, praktyczne zagadnienia związane z prawdopodobnie najpopularniejszą dystrybucją Linuksa na świecie. Dzięki tej pozycji nawet użytkownik, który nigdy nie miał z nim doczynienia, dowie się skąd pozyskać wersję instalacyjną i kody źródłowe najnowszej wersji systemu i jak przebrnąć przez proces instalacji bez konieczności rezygnacji z dotychczasowego systemu operacyjnego. W kolejnych rozdziałach czytelnik pozna środowisko pracy – pulpit, organizację danych na dysku, także tych kontrolowanych przez system Windows, jak skorzystać z czytnika i nagrywarki płyt CD. Końcowe rozdziały będą pomocne w skonfigurowaniu dostępu do zasobów WWW oraz poczty elektronicznej i ożywieniu drukarki. Opisany jest też krótko dołączony do dystrybucji Linuxa pakiet biurowy Open Office. Książka z pewnością będzie niezwykle pożyteczną dla początkujących użytkowników, rozpoczynających przygodę z Linuxem
Notes Wydawniczy gz, 9/2003
Zamknij Pobierz aplikację mobilną Helion