ODBIERZ TWÓJ BONUS :: »

Recenzje

Techniki obróbki zdjęć cyfrowych. Praktyczne projekty

Fotografia jest sztuką Żelazna książka dla wszystkich, którzy chcieliby ze swoich cyfrowych fotografii zrobić coś więcej niż poprawne obrazki. Krok po kroku objaśniane są tajniki cyfrowej obróbki zdjęć, od prostej poprawy naświetlenia i kontrastu po skomplikowane metody tworzenia fotomontażu czy uzyskiwanie efektów artystycznych zbliżonych do malarskich. Z powodu zaawansowania przedstawionych technik książka zainteresuje tych, którzy coś o cyfrowej obróbce wiedzą, choć dzięki instrukcjom mogą z niej skorzystać nawet początkujący. Dołączona płyta CD zawiera, oprócz przykładowych zdjęć służących do ćwiczeń, wersje testowe programów Adobe Photoshop Elements, Jasc Software Paint Shop Pro oraz Ulead Systems PhotoImpact.
CHIP 6/2003

Sztuka podstępu. Łamałem ludzi, nie hasła

Im dłużej czytałem książkę, tym bardziej przypominała mi kilka dni spędzone w Nowym Jorku i mojego znajomego, który zachowywał się niemal tak, jak osoby opisane w historyjkach przytaczanych przez autorów. Nie kradł numerów kart kredytowych i nie robił spektakularnych "przekrętów", choć gdyby chciał z pewnością obrabowałby bank przez telefon. Nie zdawał sobie nawet sprawy, że on także mógłby być autorem książki, która stała się tak popularna.

Sztuka podstępu nie ma nic wspólnego z klasycznym hakerstwem postrzeganym tradycyjnie przez większość osób. To, że akurat Mitnick skupił się na branży komputerowej i telekomunikacyjnej nie znaczy, że opisane sztuczki socjotechniczne nie mogłyby być zastosowane w innych dziedzinach i stworzyć sytuacje, gdzie w grę wchodziłyby nie tylko konta użytkowników w systemie komputerowym, czy pieniądze z banków, ale również życie zakładników.

Motyw przewodni książki jest bardzo prosty -- każdego można wyprowadzić w pole podszywając się za inne osoby, udając współpracownika, serwisanta lub zagubionego człowieka potrzebującego pomocy. Każdy narażony jest na mimowolne przekazanie rozmówcy tajemnic, haseł, numerów kart kredytowych -- wystarczy odpowiednio spreparowana rozmowa telefoniczna, wyobraźnia, refleks i zdobycie zaufania.

Książka jest bardzo ważna z punktu widzenia bezpieczeństwa firmy. Pokazuje, jak łatwe jest zdobycie tajnych informacji, jeżeli pracownicy nie są świadomi tego, że ktoś może ich zaufanie wykorzystać. Obnaża ona brutalnie bezsens stosowania najlepszych nawet zabezpieczeń mechanicznych, jeżeli pracownicy nie są odpowiednio przeszkoleni w zakresie polityki bezpieczeństwa. Lektura obowiązkowa dla szefów szczególnie dużych firm.

Książkę czyta się jednym tchem -- obrazowe historyjki, które mogłyby się przydarzyć w każdej firmie, pokazują mechanizm działania socjotechnika-włamywacza. Uwagi i komentarze wyjaśniające metody postępowania oraz sposoby ochrony to gotowe recepty jak zapobiegać podobnym atakom. Książka mogłaby być jednak nieco krótsza i troszkę mniej "rozlazła".

Socjotechniką posługujemy się codziennie, czasem nie zdając sobie z tego sprawy. Celowo udajemy kogoś miłego aby odnieść jakieś korzyści, a już w szkole staramy się wykręcić z klasówki lub zdobyć lepszą ocenę. Myślę, że Polacy byliby niezłymi socjotechnikami. Jesteśmy też nieufni, a więc nieco mniej narażeni na zachowania opisane przez Mitnicka.

Inaczej sprawa wygląda w USA -- na takie ataki narażeni są szczególnie Amerykanie, którzy są bardzo ufni i nie trudno wyprowadzić ich w pole. Wracając do mojego znajomego -- oszczędzał fortunę nie płacąc za parkingi, odpoczywając w najlepszych hotelach korzystając z ich kuchni, otrzymując w sklepach potężne upusty czy nie regulując należnych mu mandatów. Jak on to robił? Miał facet gadane...

WebReporter Dariusz Majgier

Sztuka podstępu. Łamałem ludzi, nie hasła (twarda oprawa)

Im dłużej czytałem książkę, tym bardziej przypominała mi kilka dni spędzone w Nowym Jorku i mojego znajomego, który zachowywał się niemal tak, jak osoby opisane w historyjkach przytaczanych przez autorów. Nie kradł numerów kart kredytowych i nie robił spektakularnych "przekrętów", choć gdyby chciał z pewnością obrabowałby bank przez telefon. Nie zdawał sobie nawet sprawy, że on także mógłby być autorem książki, która stała się tak popularna.

Sztuka podstępu nie ma nic wspólnego z klasycznym hakerstwem postrzeganym tradycyjnie przez większość osób. To, że akurat Mitnick skupił się na branży komputerowej i telekomunikacyjnej nie znaczy, że opisane sztuczki socjotechniczne nie mogłyby być zastosowane w innych dziedzinach i stworzyć sytuacje, gdzie w grę wchodziłyby nie tylko konta użytkowników w systemie komputerowym, czy pieniądze z banków, ale również życie zakładników.

Motyw przewodni książki jest bardzo prosty -- każdego można wyprowadzić w pole podszywając się za inne osoby, udając współpracownika, serwisanta lub zagubionego człowieka potrzebującego pomocy. Każdy narażony jest na mimowolne przekazanie rozmówcy tajemnic, haseł, numerów kart kredytowych -- wystarczy odpowiednio spreparowana rozmowa telefoniczna, wyobraźnia, refleks i zdobycie zaufania.

Książka jest bardzo ważna z punktu widzenia bezpieczeństwa firmy. Pokazuje, jak łatwe jest zdobycie tajnych informacji, jeżeli pracownicy nie są świadomi tego, że ktoś może ich zaufanie wykorzystać. Obnaża ona brutalnie bezsens stosowania najlepszych nawet zabezpieczeń mechanicznych, jeżeli pracownicy nie są odpowiednio przeszkoleni w zakresie polityki bezpieczeństwa. Lektura obowiązkowa dla szefów szczególnie dużych firm.

Książkę czyta się jednym tchem -- obrazowe historyjki, które mogłyby się przydarzyć w każdej firmie, pokazują mechanizm działania socjotechnika-włamywacza. Uwagi i komentarze wyjaśniające metody postępowania oraz sposoby ochrony to gotowe recepty jak zapobiegać podobnym atakom. Książka mogłaby być jednak nieco krótsza i troszkę mniej "rozlazła".

Socjotechniką posługujemy się codziennie, czasem nie zdając sobie z tego sprawy. Celowo udajemy kogoś miłego aby odnieść jakieś korzyści, a już w szkole staramy się wykręcić z klasówki lub zdobyć lepszą ocenę. Myślę, że Polacy byliby niezłymi socjotechnikami. Jesteśmy też nieufni, a więc nieco mniej narażeni na zachowania opisane przez Mitnicka.

Inaczej sprawa wygląda w USA -- na takie ataki narażeni są szczególnie Amerykanie, którzy są bardzo ufni i nie trudno wyprowadzić ich w pole. Wracając do mojego znajomego -- oszczędzał fortunę nie płacąc za parkingi, odpoczywając w najlepszych hotelach korzystając z ich kuchni, otrzymując w sklepach potężne upusty czy nie regulując należnych mu mandatów. Jak on to robił? Miał facet gadane...

WebReporter Dariusz Majgier

Po prostu własny serwer internetowy

Wśród użytkowników Internetu można znaleźć osoby, które po okresie biernego korzystania z sieci starają się wnieść do niej swój udział poprzez uruchomienie serwera obsługującego wybrane usługi internetowe. Sięgając po prezentowaną publikację mogą zapoznać się ze sposobami tworzenia własnego serwera internetowego w oparciu o system Linux.

Książka składa się z dwunastu rozdziałów. W pierwszym znajdziemy informacje na temat podstawowych usług dostępnych w Internecie oraz adresach IP. W rozdziale drugim prezentowane są dystrybucje systemu Linux, natomiast rozdział trzeci przedstawia proces instalacji dystrybucji Mandrake. Kolejny rozdział jest poświęcony najbardziej popularnemu serwerowi WWW, którym jest Apache. Czytelnik dowiaduje się skąd pobrać pakiet instalacyjny, w jaki sposób zainstalować ów program oraz jak go uruchomić. Następnie autorzy przechodzą do szczegółowego omówienia dwóch wersji tego serwera -- 1.3 oraz 2.0.

Dwa kolejne programy pozwalają zdobywać wiedzę niezbędną do uruchomienia serwera FTP w oparciu o program ProFTPD. W dalszej części książki autorzy prezentują zagadnienia związane z serwerami poczty elektronicznej, poczym w obszerny sposób opisują proces konfiguracji programów sendmail i Postfix. Ostatnim z zainstalowanych serwerów jest program INN odpowiedzialny za obsługę grup dyskusyjnych.

Szczególną uwagę warto zwrócić na rozdział dwunasty, którego tematykę stanowi problem zabezpieczania serwera. Zawiera on wskazówki związane m.in. z konfiguracja jądra w celu zapewnienia obsługi zapory sieciowej.

Prezentowana książka to interesująca pozycja dla tych użytkowników sieci, którzy chcą przyczynić się do jej rozwoju poprzez uruchomienie kolejnego serwera. Charakterystyczny dla serii "Po prostu" sposób przedstawiania kolejnych czynności oraz sporo ilustracji i przykładowych plików konfiguracyjnych sprawiają, że proces instalacji i konfiguracji serwera internetowego staję się przystępny dla szerokiego grona użytkowników Linuksa.

Magazyn Internet 05/2003

Red Hat Linux 7.3. Księga eksperta

Wszystko o Linuksie

Stabilność, bezpieczeństwo, bezawaryjność oraz darmowa i legalna dystrybucja to podstawowe, ale nie jedyne zalety Linuksa. Z tego też powodu jest on bardzo popularny i coraz częściej wykorzystywany, warto więc sięgnąć po najnowszą publikację wydawnictwa Helion opisującą ten system, zatytułowaną "Red Hat Linux 7.3 Księga eksperta".

Po przeczytaniu pierwszych rozdziałów instalacja i konfiguracja samego programu staje się łatwa i prosta. Książa zawiera informacje dotyczące administrowania systemem, pracą sieciową i wreszcie daje podstawy programowania w języku C, C++ oraz Perl. Dzięki publikacji będziemy mogli przebudowywać, zmieniać i dostosowywać jądro systemu do własnych potrzeb. Jest również rozdział poświęcony programom użytkowym wykorzystywanym w Linuksie; m.in. opisany jest StarOffice, KDE Office i GNOME.W książce zostały omówione także serwery: Apache, baz danych MySQL i Postgre-SQL, FTP. Po książkę mogą śmiało sięgnąć początkujący jak i zaawansowani użytkownicy Linuksa.

Głos Pomorza OSA, 19.05.2003
Zamknij Pobierz aplikację mobilną Helion