Recenzje
XML. Almanach
Książka stanowi materiał źródłowy dla twórców pracujących z XML-em. Przedstawia podstawowe reguły, które muszą stosować. Obejmuje takie elementy, jak podstawowy standard XML. Przedstawia techniki zaawansowane w przypadku dokumentów o dużym nasyceniu danymi. Zostaną również omówione narzędzia i interfejsy programowania aplikacji, potrzebne do pisania oprogramowania przeznaczonego do przetwarzania dokumentów XML. Wydawnictwo O’Reilly w seriach "Almanach" zawsze dodawało zbiór materiałów referencyjnych, który przedstawia szczegółowe reguły i przykłady użycia podstawowych technologii XML, łącznie z tworzeniem kodu XML, definicjami DTD czy aplikacjami Xpath i XSLT. Zapoznanie się z treścią tych rozdziałów książki ułatwi prawidłowe formatowanie plików i struktur danych, przeznaczonych do wykorzystywania w dokumentach XML.
Jako zbiór informacji źródłowych książka warta polecenia. Jednak, jeżeli dopiero chcesz się zacząć uczyć języka XML, warto zaopatrzyć się w dodatkową książkę.
PHP. Czarna księga
Hack Wars. Tom 1 i 2. Na tropie hakerów. Administrator kontratakuje
Książka jest swego rodzaju wstępem do zagadnień związanych z bezpieczeństwem komputerowym, wprowadzeniem, które ma pomóc laikowi zyskać niezbędne "obycie" i zachęcić go do późniejszych, bardziej szczegółowych badań. Doświadczonego administratora mogą irytować stosowane często w książce uproszczenia, jednak początkującemu powinny one pomóc w wyrobieniu sobie ogólnego poglądu. W wielkim skrócie, można by "Hack Wars" określić chyba raczej jako pozycję popularnonaukową (czasem nawet bardziej popularną, niż naukową) i wybaczyć autorowi nadużywanie słowa "hacker" w odniesieniu do rozmaitych "script-kiddies", zaś tłumaczowi termin "podsłuchiwacz sieciowy" w kontekście sniffera. Warto jednak mieć na uwadze, że bezpieczeństwo sieci, czy systemów, choć czasem może i przypomina zabawę w "policjantów i złodziei", jest jednak zagadnieniem o wiele bardziej złożonym niż obraz, który kreuje momentami John Chirillo.
Hack Wars. Tom 1. Na tropie hakerów
Książka jest swego rodzaju wstępem do zagadnień związanych z bezpieczeństwem komputerowym, wprowadzeniem, które ma pomóc laikowi zyskać niezbędne "obycie" i zachęcić go do późniejszych, bardziej szczegółowych badań. Doświadczonego administratora mogą irytować stosowane często w książce uproszczenia, jednak początkującemu powinny one pomóc w wyrobieniu sobie ogólnego poglądu. W wielkim skrócie, można by "Hack Wars" określić chyba raczej jako pozycję popularnonaukową (czasem nawet bardziej popularną, niż naukową) i wybaczyć autorowi nadużywanie słowa "hacker" w odniesieniu do rozmaitych "script-kiddies", zaś tłumaczowi termin "podsłuchiwacz sieciowy" w kontekście sniffera. Warto jednak mieć na uwadze, że bezpieczeństwo sieci, czy systemów, choć czasem może i przypomina zabawę w "policjantów i złodziei", jest jednak zagadnieniem o wiele bardziej złożonym niż obraz, który kreuje momentami John Chirillo.
Hack Wars. Tom 2. Administrator kontratakuje
Książka jest swego rodzaju wstępem do zagadnień związanych z bezpieczeństwem komputerowym, wprowadzeniem, które ma pomóc laikowi zyskać niezbędne "obycie" i zachęcić go do późniejszych, bardziej szczegółowych badań. Doświadczonego administratora mogą irytować stosowane często w książce uproszczenia, jednak początkującemu powinny one pomóc w wyrobieniu sobie ogólnego poglądu. W wielkim skrócie, można by "Hack Wars" określić chyba raczej jako pozycję popularnonaukową (czasem nawet bardziej popularną, niż naukową) i wybaczyć autorowi nadużywanie słowa "hacker" w odniesieniu do rozmaitych "script-kiddies", zaś tłumaczowi termin "podsłuchiwacz sieciowy" w kontekście sniffera. Warto jednak mieć na uwadze, że bezpieczeństwo sieci, czy systemów, choć czasem może i przypomina zabawę w "policjantów i złodziei", jest jednak zagadnieniem o wiele bardziej złożonym niż obraz, który kreuje momentami John Chirillo.

