Recenzje
Linux dla stacji roboczych
Znajdzie więc w tej pozycji Czytelnik wszystkie najważniejsze informacje pozwalające zainstalować, skonfigurować i, jak na początkującego użytkownika, efektywnie wykorzystywać system operacyjny Linux, jego standardowe narzędzia i aplikacje.
Całość została podzielona na dwanaście rozdziałów, opisujących następujące zagadnienia: wymagania sprzętowe, wybór dystrybucji, podstawowe polecenia w Linuksie, środowisko graficzne systemu, praca z modemem i w Internecie, administracja systemu, programy użytkowe w systemie, aplikacje X-Window w systemie Linux, wykorzystanie Linuksa jako serwera sieciowego, programowanie oraz emulatory DOS i Windows. Warto przy tym zauważyć, że autor opisuje też Linuksa w kontekście serwera sieciowego, a nie tylko stacji roboczej. Do książki dołączone są też cztery dodatki, oraz, co bardzo ważne, płyta CD. Dodatki zawierają informacje o skrótach klawiszowych w Linuksie, jego systemie plików , licencji GNU.
Płyta CDROM dołączona do książki zawiera całkiem dobrze zbiór oprogramowania: aplikacje (prace biurowe, grafika, kreślenie), bazy danych (Adabas Personal Edition, DB2 beta, Informix, InterBase, MySQL, Postgres, czyli wszystko, co najważniejsze., emulatory, gry, dokumentacja HOWTO, Internet, kryptografia (PGPi), multimedia, narzędzia, polonizacja, programowanie, TeX.
Na koniec należy zauważyć, że niewątpliwą zaletą tej książki jest polski autor, dzięki czemu jej treść jest przystosowana do lokalnych warunków a także język pozbawiony jest błędów tak często spotykanych w tłumaczeniach.
Polityka bezpieczeństwa i ochrony informacji
Polityka bezpieczeństwa i ochrony informacji
Interesująca pozycja na temat ochrony informacji i bezpieczeństwa ukazała się na rynku wydawniczym za sprawą gliwickiego wydawnictwa Helion. Jaj autor na co dzień prowadzi firmę konsultingową "DOBIS - Doradztwo, Oprogramowanie, Bezpieczeństwo Informacji, Systemy", która zajmuje się kompleksowo zagadnieniami związanymi z polityką bezpieczeństwa i ochroną informacji.
Książka składa się z trzech części. W pierwszej z nich Ochrona informacji i polityka bezpieczeństwa" ukazane zostało znaczenie informacji. Autor przedstawia w niej typowe zagrożenia, a także metody zarządzania systemem bezpieczeństwa. Warto zwrócić szczególną uwagę na techniki zabezpieczeń, a także na rolę systemu informatycznego. Autor podkreśla również znaczenie jakości oprogramowania.
Druga cześć "Projektowanie systemu i procedur bezpieczeństwa" pozwala zapoznać się z podstawowymi zasadami, którymi należy kierować się w czasie projektowania systemu bezpieczeństwa. Zawarto w niej również opis przykładowych procedur związanych m.in. z kluczami, kartami dostępu itp.
W części trzeciej "Wdrożenie i eksploatacja systemu bezpieczeństwa" przedstawione zostały najważniejsze aspekty związane z wdrażaniem systemu bezpieczeństwa, jego eksploatacją oraz postępowaniem w nagłych przypadkach. Sporo uwag poświęcono również kontrolowaniu systemu bezpieczeństwa. W dodatkach zawarte zostały informacje na temat outsourcingu i zagrożeń z nim związanych oraz na temat ubezpieczeń.
"Polityka bezpieczeństwa i ochrony informacji" to pozycja poświęcona bardzo istotnym zagadnieniom, których znaczenie zwiększa się wraz z rozwojem Internetu i handlu elektronicznego. Publikację tę warto polecić przede wszystkim administratorom oraz osobom odpowiedzialnym za politykę bezpieczeństwa firm.
Po prostu HTML 4
Książka warta swojej ceny!