ODBIERZ TWÓJ BONUS :: »

Recenzje

ActionScript. Przewodnik encyklopedyczny

Czy ktoś może sobie wyobrazić w dzisiejszych czasach stronę internetową nie wzbogaconą multimediami? Chyba raczej nie, a jeśli multimedia, to standardem jest tutaj Flash, dostępny dla ponad 250 milionów użytkowników na całym świecie. Książka jest napisana w konwencji przewodnika encyklopedycznego i jest pełną dokumentacją języka ActionScript --zorientowanego obiektowo języka programowania, będącego podstawowym narzędziem tworzenia zaawansowanych witryn internetowych dla programistów Flasha. Pierwsza część publikacji opisuje podstawy programowania (zmienne, typy danych, operatory, wyrażenia, funkcje, zdarzenia, tablice i obiekty), poświęcając dużo uwagi ich wykorzystaniu, szczególnie w obróbce klipów filmowych. Druga część jest poświęcona typowym zastosowaniom ActionScrip-tu, takim jak przetwarzanie formularzy sieciowych. Trzecia część, stanowiąca leksykon języka, zawiera opis zmiennych globalnych, właściwości, metod, detektorów zdarzeń i obiektów wraz z przykładami ich użycia. Książka przyda się zarówno tym, którzy dopiero poznają tajniki programowania we Flashu, jak i tym którzy programują w JavaScript i chcą przenieść swoje umiejętności na język ActionScript (oba te języki opierają się na tym samym standardzie ECMA-Script).
Głos Pomorza OSA, 16.06.2003

Techniki obróbki zdjęć cyfrowych. Praktyczne projekty

Fotografia jest sztuką Żelazna książka dla wszystkich, którzy chcieliby ze swoich cyfrowych fotografii zrobić coś więcej niż poprawne obrazki. Krok po kroku objaśniane są tajniki cyfrowej obróbki zdjęć, od prostej poprawy naświetlenia i kontrastu po skomplikowane metody tworzenia fotomontażu czy uzyskiwanie efektów artystycznych zbliżonych do malarskich. Z powodu zaawansowania przedstawionych technik książka zainteresuje tych, którzy coś o cyfrowej obróbce wiedzą, choć dzięki instrukcjom mogą z niej skorzystać nawet początkujący. Dołączona płyta CD zawiera, oprócz przykładowych zdjęć służących do ćwiczeń, wersje testowe programów Adobe Photoshop Elements, Jasc Software Paint Shop Pro oraz Ulead Systems PhotoImpact.
CHIP 6/2003

Sztuka podstępu. Łamałem ludzi, nie hasła

Im dłużej czytałem książkę, tym bardziej przypominała mi kilka dni spędzone w Nowym Jorku i mojego znajomego, który zachowywał się niemal tak, jak osoby opisane w historyjkach przytaczanych przez autorów. Nie kradł numerów kart kredytowych i nie robił spektakularnych "przekrętów", choć gdyby chciał z pewnością obrabowałby bank przez telefon. Nie zdawał sobie nawet sprawy, że on także mógłby być autorem książki, która stała się tak popularna.

Sztuka podstępu nie ma nic wspólnego z klasycznym hakerstwem postrzeganym tradycyjnie przez większość osób. To, że akurat Mitnick skupił się na branży komputerowej i telekomunikacyjnej nie znaczy, że opisane sztuczki socjotechniczne nie mogłyby być zastosowane w innych dziedzinach i stworzyć sytuacje, gdzie w grę wchodziłyby nie tylko konta użytkowników w systemie komputerowym, czy pieniądze z banków, ale również życie zakładników.

Motyw przewodni książki jest bardzo prosty -- każdego można wyprowadzić w pole podszywając się za inne osoby, udając współpracownika, serwisanta lub zagubionego człowieka potrzebującego pomocy. Każdy narażony jest na mimowolne przekazanie rozmówcy tajemnic, haseł, numerów kart kredytowych -- wystarczy odpowiednio spreparowana rozmowa telefoniczna, wyobraźnia, refleks i zdobycie zaufania.

Książka jest bardzo ważna z punktu widzenia bezpieczeństwa firmy. Pokazuje, jak łatwe jest zdobycie tajnych informacji, jeżeli pracownicy nie są świadomi tego, że ktoś może ich zaufanie wykorzystać. Obnaża ona brutalnie bezsens stosowania najlepszych nawet zabezpieczeń mechanicznych, jeżeli pracownicy nie są odpowiednio przeszkoleni w zakresie polityki bezpieczeństwa. Lektura obowiązkowa dla szefów szczególnie dużych firm.

Książkę czyta się jednym tchem -- obrazowe historyjki, które mogłyby się przydarzyć w każdej firmie, pokazują mechanizm działania socjotechnika-włamywacza. Uwagi i komentarze wyjaśniające metody postępowania oraz sposoby ochrony to gotowe recepty jak zapobiegać podobnym atakom. Książka mogłaby być jednak nieco krótsza i troszkę mniej "rozlazła".

Socjotechniką posługujemy się codziennie, czasem nie zdając sobie z tego sprawy. Celowo udajemy kogoś miłego aby odnieść jakieś korzyści, a już w szkole staramy się wykręcić z klasówki lub zdobyć lepszą ocenę. Myślę, że Polacy byliby niezłymi socjotechnikami. Jesteśmy też nieufni, a więc nieco mniej narażeni na zachowania opisane przez Mitnicka.

Inaczej sprawa wygląda w USA -- na takie ataki narażeni są szczególnie Amerykanie, którzy są bardzo ufni i nie trudno wyprowadzić ich w pole. Wracając do mojego znajomego -- oszczędzał fortunę nie płacąc za parkingi, odpoczywając w najlepszych hotelach korzystając z ich kuchni, otrzymując w sklepach potężne upusty czy nie regulując należnych mu mandatów. Jak on to robił? Miał facet gadane...

WebReporter Dariusz Majgier

Sztuka podstępu. Łamałem ludzi, nie hasła (twarda oprawa)

Im dłużej czytałem książkę, tym bardziej przypominała mi kilka dni spędzone w Nowym Jorku i mojego znajomego, który zachowywał się niemal tak, jak osoby opisane w historyjkach przytaczanych przez autorów. Nie kradł numerów kart kredytowych i nie robił spektakularnych "przekrętów", choć gdyby chciał z pewnością obrabowałby bank przez telefon. Nie zdawał sobie nawet sprawy, że on także mógłby być autorem książki, która stała się tak popularna.

Sztuka podstępu nie ma nic wspólnego z klasycznym hakerstwem postrzeganym tradycyjnie przez większość osób. To, że akurat Mitnick skupił się na branży komputerowej i telekomunikacyjnej nie znaczy, że opisane sztuczki socjotechniczne nie mogłyby być zastosowane w innych dziedzinach i stworzyć sytuacje, gdzie w grę wchodziłyby nie tylko konta użytkowników w systemie komputerowym, czy pieniądze z banków, ale również życie zakładników.

Motyw przewodni książki jest bardzo prosty -- każdego można wyprowadzić w pole podszywając się za inne osoby, udając współpracownika, serwisanta lub zagubionego człowieka potrzebującego pomocy. Każdy narażony jest na mimowolne przekazanie rozmówcy tajemnic, haseł, numerów kart kredytowych -- wystarczy odpowiednio spreparowana rozmowa telefoniczna, wyobraźnia, refleks i zdobycie zaufania.

Książka jest bardzo ważna z punktu widzenia bezpieczeństwa firmy. Pokazuje, jak łatwe jest zdobycie tajnych informacji, jeżeli pracownicy nie są świadomi tego, że ktoś może ich zaufanie wykorzystać. Obnaża ona brutalnie bezsens stosowania najlepszych nawet zabezpieczeń mechanicznych, jeżeli pracownicy nie są odpowiednio przeszkoleni w zakresie polityki bezpieczeństwa. Lektura obowiązkowa dla szefów szczególnie dużych firm.

Książkę czyta się jednym tchem -- obrazowe historyjki, które mogłyby się przydarzyć w każdej firmie, pokazują mechanizm działania socjotechnika-włamywacza. Uwagi i komentarze wyjaśniające metody postępowania oraz sposoby ochrony to gotowe recepty jak zapobiegać podobnym atakom. Książka mogłaby być jednak nieco krótsza i troszkę mniej "rozlazła".

Socjotechniką posługujemy się codziennie, czasem nie zdając sobie z tego sprawy. Celowo udajemy kogoś miłego aby odnieść jakieś korzyści, a już w szkole staramy się wykręcić z klasówki lub zdobyć lepszą ocenę. Myślę, że Polacy byliby niezłymi socjotechnikami. Jesteśmy też nieufni, a więc nieco mniej narażeni na zachowania opisane przez Mitnicka.

Inaczej sprawa wygląda w USA -- na takie ataki narażeni są szczególnie Amerykanie, którzy są bardzo ufni i nie trudno wyprowadzić ich w pole. Wracając do mojego znajomego -- oszczędzał fortunę nie płacąc za parkingi, odpoczywając w najlepszych hotelach korzystając z ich kuchni, otrzymując w sklepach potężne upusty czy nie regulując należnych mu mandatów. Jak on to robił? Miał facet gadane...

WebReporter Dariusz Majgier

Po prostu własny serwer internetowy

Wśród użytkowników Internetu można znaleźć osoby, które po okresie biernego korzystania z sieci starają się wnieść do niej swój udział poprzez uruchomienie serwera obsługującego wybrane usługi internetowe. Sięgając po prezentowaną publikację mogą zapoznać się ze sposobami tworzenia własnego serwera internetowego w oparciu o system Linux.

Książka składa się z dwunastu rozdziałów. W pierwszym znajdziemy informacje na temat podstawowych usług dostępnych w Internecie oraz adresach IP. W rozdziale drugim prezentowane są dystrybucje systemu Linux, natomiast rozdział trzeci przedstawia proces instalacji dystrybucji Mandrake. Kolejny rozdział jest poświęcony najbardziej popularnemu serwerowi WWW, którym jest Apache. Czytelnik dowiaduje się skąd pobrać pakiet instalacyjny, w jaki sposób zainstalować ów program oraz jak go uruchomić. Następnie autorzy przechodzą do szczegółowego omówienia dwóch wersji tego serwera -- 1.3 oraz 2.0.

Dwa kolejne programy pozwalają zdobywać wiedzę niezbędną do uruchomienia serwera FTP w oparciu o program ProFTPD. W dalszej części książki autorzy prezentują zagadnienia związane z serwerami poczty elektronicznej, poczym w obszerny sposób opisują proces konfiguracji programów sendmail i Postfix. Ostatnim z zainstalowanych serwerów jest program INN odpowiedzialny za obsługę grup dyskusyjnych.

Szczególną uwagę warto zwrócić na rozdział dwunasty, którego tematykę stanowi problem zabezpieczania serwera. Zawiera on wskazówki związane m.in. z konfiguracja jądra w celu zapewnienia obsługi zapory sieciowej.

Prezentowana książka to interesująca pozycja dla tych użytkowników sieci, którzy chcą przyczynić się do jej rozwoju poprzez uruchomienie kolejnego serwera. Charakterystyczny dla serii "Po prostu" sposób przedstawiania kolejnych czynności oraz sporo ilustracji i przykładowych plików konfiguracyjnych sprawiają, że proces instalacji i konfiguracji serwera internetowego staję się przystępny dla szerokiego grona użytkowników Linuksa.

Magazyn Internet 05/2003
Zamknij Pobierz aplikację mobilną Helion