ODBIERZ TWÓJ BONUS :: »

Recenzje

Więcej niż architektura oprogramowania

Prowadzenie projektu informatycznego nie jest łatwym zadaniem. Oprócz zagadnień natury technicznej trzeba często zmierzyć się z problemami natury prawnej czy socjologicznej. Pomocną w tej konfrontacji może być książka wydawnictwa Helion "Więcej niż architektura oprogramowania" Luke′a Hohmanna.

Autor nie koncentruje się jedynie na detalach technicznych, ale pokazuje tematykę w szerszym ujęciu -- biznesowym, którego często nie potrafią zrozumieć czy dostrzec programiści. Znajdujemy wiele cennych informacji, dotyczących nie tylko samej architektury, ale modelu licencjonowania, integracji, rozbudowy czy funkcjonalności oprogramowania. Szczegółowo omówiono również tematy: aktualizacji, konfiguracji, zarządzania wersjami oraz zabezpieczania aplikacji.

Słowem -- książka, która powinna znaleźć się w rękach każdego zespołu, pracującego nad jakimkolwiek oprogramowaniem -- dla jego własnego (oraz użytkowników) dobra.

Dziennik Łódzki pio; 30-10-2006

Darmowe oprogramowanie. Leksykon

Mimo licznych kontroli i kampanii informacyjnych po nielegalne oprogramowanie nadal sięgają zarówno użytkownicy indywidualni, jak i pracownicy firm. Często nie mają oni świadomości, iż w wielu przypadkach dostępne są bezpłatne odpowiedniki komercyjnych aplikacji, które są równie atrakcyjne pod względem funkcjonalnym i pozwalają uzyskać pożądane efekty bez konieczności łamania prawa. Wyszukanie najbardziej efektywnych narzędzi nie jest zadaniem łatwym, szczególnie dla początkujących użytkowników komputerów. Z myślą o nich Bartosz Danowski przygotował swoistego rodzaju przewodnik po darmowym oprogramowaniu.

Aplikacje rekomendowane czytelnikom zostały podzielone na kilka grup odzwierciedlających obszar ich zastosowań. Autor zaprezentował m.in. oprogramowanie biurowe i do prowadzenia firmy, programy narzędziowe, produkty do ochrony komputera, programy graficzne, internetowe, sieciowe oraz multimedialne. Nie zabrakło również narzędzi do nagrywania płyt CD/DVD, edytorów stron WWW, gier i programów edukacyjnych. Opisowi każdej propozycji towarzyszy tabelka, w której znajdziemy m.in. adres strony internetowej zawierającej program i jego polską wersję, o ile takowa jest dostępna, numer najnowszej wersji, a także status programu. W tabelce znajdziemy ponadto wykaz aplikacji komercyjnych, dla których prezentowane narzędzie stanowi alternatywę. Godny odnotowania jest fakt, że większość programów omawianych w książce jest dostarczana na dołączonej do niej płycie DVD-ROM.

Magazyn Internet KK; 11/2006

Rootkity. Sabotowanie jądra systemu Windows

Rootkity budzą poważne i w pełni uzasadnione obawy wśród użytkowników komputerów. Są wykorzystywane przez sieciowych przestępców do ukrywania działań podejmowanych przez nich w zaatakowanym systemie. Tworzenie tego typu programów jest skomplikowane i wymaga m.in. znajomości luk w zabezpieczeniach jądra systemu operacyjnego. Równie złożonym zagadnieniem jest wykrywanie i zwalczanie tego typu zagrożeń. Z zadowoleniem należy zatem przyjąć wprowadzenie na polski rynek wydawniczy pozycji w całości poświęconej temu zagadnieniu.

Publikacja jest kierowana do osób zainteresowanych bezpieczeństwem systemów komputerowych, które chcą uzyskać lepszą perspektywę w zakresie zagrożeń bezpieczeństwa, zapoznając się z działaniami podejmowanymi przez włamywaczy w celu ukrycia ich obecności w zaatakowanym systemie. Autorzy podkreślając istotę problemu, ukazali go z punktu widzenia użytkownika podejmującego próbę ataku, aczkolwiek zamieścili też szereg cennych uwag ułatwiających obronę. Poznanie celów i technik stosowanych przez napastników jest w ich przekonaniu kluczem do rozpoznania słabości systemów i początkiem starań zmierzających do ich skutecznej ochrony.

Istotne znaczenie dla zrozumienia omawianych zagadnień mają liczne kody źródłowe przygotowane w języku C. Niemniej osoby, które nie mają żadnego doświadczenia w zakresie programowania będą w stanie poznać i zrozumieć istotę poszczególnych zagrożeń bez wgłębiania się w szczegóły ich implementacji.

Autorzy rozpoczynają swe rozważania od zaprezentowania głównych motywów kierujących napastnikami oraz przedstawienia historii i zasady działania rootkitów. Następnie przechodzą do omówienia technik sabotowania jądra i wyjaśnienia jakie znaczenie z punktu widzenia bezpieczeństwa ma sprzęt. Przybliżają techniki wykorzystujące punkty zaczepienia i oparte o wprowadzanie poprawek podczas pracy programu. Godny odnotowania jest materiał traktujący o sterownikach warstwowych, które mogą być wykorzystywane m.in. do przechwytywania informacji wprowadzanych przez użytkowników za pomocą klawiatury.

Kontynuując lekturę możemy dowiedzieć się w jaki sposób przeprowadzać bezpośrednie manipulacje na obiektach jądra, poznać możliwości jakie stwarza modyfikowanie oprogramowania firmware sterującego sprzętem oraz uzyskać informacje o tajnych kanałach komunikacji. Całość uzupełnia przegląd rozwiązań umożliwiających wykrywanie rootkitów.

"Rootkity. Sabotowanie jądra systemu" to kompendium wiedzy o rootkitach. Dostarcza osobom odpowiedzialnym za bezpieczeństwo systemów i danych niezbędną wiedzę umożliwiającą rozpoznawanie i skuteczne zwalczanie rootkitów. Przybliża techniki sabotowania jądra systemów Windows 2000 i Windows XP, aczkolwiek znajdziemy w niej również koncepcje, które mogą być wykorzystywane do atakowania i zabezpieczania wielu innych systemów operacyjnych, włącznie z Linuksem.

Magazyn Internet KK; 11/2006

Jak założyć skuteczny i dochodowy sklep internetowy

Każdy, kto myśli o założeniu sklepu internetowego lub dąży do pogłębienia wiedzy o e commerce, powinien sięgnąć po tę książkę. Jest to szczegółowy przewodnik projektowania sklepu internetowego. Uwzględnia problemy nie tylko ściśle związane z obsługą informatyczną sklepu i jego umiejscowieniem w Internecie, ale także funkcjonowanie w środowisku konkurencji. Tematyka prezentowana przez autorów obejmuje marketing i komunikację z klientem, użyteczność sklepu rozumianą jako ergonomię serwisu WWW obsługującego sklep, wybór oprogramowania dla obsługi sklepu oraz zagadnienia logistyki w aspekcie handlu w sieci. Układ książki jest przejrzysty. Poszczególne zagadnienia są prezentowane w krótkich rozdziałach, poświęconych dobrze zdefiniowanym problemom. Ich forma pozwala dowolnie wybierać te, które aktualnie czytelnika interesują.
NetWorld Piotr Kociatkiewicz; 11/2006

Tania telefonia internetowa VoIP

Internet jest wykorzystywany do przesyłania głosu w czasie rzeczywistym nie od dziś. Fakt ten znacznie przyspieszył oferowanie usług telefonicznych przez to medium. Prezentowana książka przybliża wiedzę na temat telefonii internetowej. Autor wyjaśnia działanie tej technologii, pisze o jej integracji z tradycyjnymi technologiami telekomunikacyjnymi -- stacjonarną i komórkową. Wskazuje na źródła oszczędności stosowania telefonii internetowej, nie pomija jej wad i niedogodności. Omawia podstawowe techniki i związane z nimi standardy i metody realizacji. Opisuje i radzi jaki wybrać sprzęt do realizacji idei telefonii internetowej, począwszy od urządzeń dedykowanych, skończywszy na adapterach łączących bezpośrednio tradycyjne aparaty z Internetem. Uczy, jak skonfigurować komputer i urządzenie telefoniczne, i jak stać się użytkownikiem telefonii internetowej.
NetWorld Piotr Kociatkiewicz; 11/2006
Zamknij Pobierz aplikację mobilną Helion