Recenzje
CGI
Pierwsze dwa rozdziały książki zawierają informacje na temat zasad działania CGI, historii tego interfejsu oraz języków programowania stosowanych do tworzenia aplikacji CGI (m.in. Perl i C/C++). W rozdziale trzecim zaprezentowane zostały techniki tworzenia formularzy oraz kontroli poprawności zawartych w nich danych za pomocą skryptów napisanych w języku JavaScript.
Rozdział czwarty poświęcono metodom pozyskiwania danych wprowadzonych do formularzy. W kolejnych dwóch rozdziałach przedstawiono techniczne właściwości CGI, protokół HTTP oraz technologię SSI (Server Side Includes) wspomagającą dynamiczne generowanie zawartości stron WWW. Następnie autor przedstawia trzy proste aplikacje CGI, wśród których znajdziemy m.in. internetową ankietę.
W dalszej części książki zaprezentowane zostały metody dynamicznego tworzenia ilustracji w formacie GIF, generowania własnych komunikatów o błędach oraz wysyłania poczty z poziomu strony WWW. Na szczególną uwagę zasługuje materiał dotyczących udostępniania baz danych za pośrednictwem stron WWW. Zawarto w nim m.in. informacje na temat języka SQL.
Ostatnie rozdziały książki poświęcone są bezpieczeństwu CGI (zabezpieczanie serwera, najczęściej spotykane dziury w zabezpieczeniach), jak również alternatywom CGI (technologie ASP, LiveWire, ColdFusion itp.). W dodatkach zamieszczony został opis typów MIME, kodów i błędów HTTP, zmiennych środowiskowych CGI oraz skrócony opis języka Perl 5.
Ponadto znajdziemy w nich omówienie wyrażeń regularnych, tablicę znaków ASCII oraz odpowiedzi na pytania zadawane w quizie kończącym każdy rozdział.
Znajomość interfejsu CGI pozwala na znaczne zwiększenie interaktywności orazmożliwości stwarzanych przez strony WWW.
Prezentowana książka w bardzo przystępny sposób przekazuje informacje na temat CGI, co w połączeniu z przykładami i sporą ilością praktycznych wskazówek czyni ją godną polecenia.
HTML 4. Vademecum profesjonalisty
3D Studio MAX 2.5 f/x
Nie tylko wirusy. Hacking, cracking, bezpieczeństwo internetu
Książka składa się z czterech części. Pierwsza z nich poświęcona jest wirusom. Autor przedstawia zasady działania wirusów polimorficznych, narzędzia do ich automatycznego tworzenia oraz makrowirusy. W części drugiej omówione zostały zagadnienia związane z hasłami zabezpieczającymi BIOS oraz dokumenty tworzone w takich programach jak Word, Exel i Access, a także ze strukturą plików PWL stosowanych w Windows 95 do przechowywania haseł. Część trzecia traktuje o bezpieczeństwie sieci lokalnych. Czytelnik poznaje popularne metody ataków na takie systemy jak Novell Netware i Windows NT. Znajdziemy tu również szereg porad mających na celu zwiększenie bezpieczeństwa wspomnianych systemów. Najobszerniejsza część książki została poświęcona Internetowi. Zawiera ona informacje na temat sposobów łamania haseł, metod wykorzystywanych przez hakerów do maskowania swej obecności w systemie oraz przedstawia wiele popularnych metod ataków. Na uwagę zasługuje fakt, iż autor podał adresy wielu wartościowych stron WWW, które zawierają informacje na temat bezpieczeństwa sieci.
W dodatkach zamieszczone zostały m.in. informacje na temat obecnego stanu prawnego artykuły kodeksu karnego związane z tzw. przestępstwami komputerowymi), wyjaśnienie znaczenie akronimów oraz krótka ściąga z Linuxa (przypomnienie najważniejszych poleceń itp.).
Płyta CD dołączona do książki zawiera szereg programów służących do zwiększania bezpieczeństwa systemu, jak również przykładowe aplikacje wykorzystywane przez hakerów. Warto dodać, iż znajdziemy na niej również pokaźną ilość kodów źródłowych.
Książka może wzbudzać pewne kontrowersje, jako że ukazuje metody naruszania bezpieczeństwa systemów sieciowych, prezentuje sposoby pisania wirusów, czy też wreszcie dostarcza stosownych narzędzi. Warto jednak pamiętać, iż dzięki niej część administratorów ma szansę lepiej zabezpieczyć swe systemy, a także pogłębić swą wiedzę na temat bezpieczeństwa. Godny uwagi jest fakt, iż autor pominął szczególnie krytyczne informacje dotyczące m.in. nadużyć związanych z kartami kredytowymi. W moim przekonaniu warto zapoznać się z tą publikacją, aby mieć świadomość istnienia realnych zagrożeń bezpieczeństwa systemów sieciowych i danych, a także po to, by poznać metody unikania i walki z tymi zagrożeniami.
Anatomia PC. Wydanie IV
"Anatomia PC" jest opracowaniem zawierającym całościowy, obszerny opis standardu sprzętowego stworzonego przez najpopularniejszy na biurkach komputer - IBM PC i jego wersje rozwojowe. Opisano tu wszystkie podstawowe elementy architektury, począwszy od układów płyty głównej, poprzez napędy i sterowniki dysków aż do układów wejścia - wyjścia. Zawarte w dodatkach opisy typowych programów instalacyjnych pozwolą na samodzielne konfigurowanie i optymalizację posiadanych systemów. Bardziej zaawansowani mogą wykorzystać przedstawione tu informacje do konstrukcji własnych kart rozszerzających możliwości komputera.
Przystępny język wsparty licznymi ilustracjami, schematami i przykładami programów umożliwia łatwe przyswojenie zawartej w książce wiedzy. Wytłumaczenie mechanizmów rządzących komputerem, ich fizycznej realizacji, a także wielu pojęć związanych z architekturą nowoczesnego komputera nie powinno przysporzyć kłopotów nawet użytkownikom nie posiadającym specjalistycznego przygotowania.