Recenzje
Java. Efektywne programowanie. Wydanie II
Książka jest poświecona efektywnemu wykorzystaniu języka Java. Autor sformułował siedemdziesiąt osiem zasad opisujących mechanizmy składające się na właściwe projektowanie oprogramowania. Wśród poruszanych tematów czytelnik znajdzie informacje dotyczące zagadnień tworzenia i usuwania obiektów, sposobu wykorzystania obiektów, klas i interfejsów oraz typów ogólnych i wyliczeń. Pozna aspekty projektowania metod. Dowie się, jak korzystając z cech wyjątków poprawić czytelność programu, jego solidność i łatwość konserwacji, a także jak realizować współbieżność posługując się wątkami i jak wykorzystać mechanizmy serializacji. W książce czytelnik znajdzie przykłady praktycznych zastosowań bibliotek platformy języka Java, a przez to uprości korzystanie z nowej platformy i zaimplementowanych w niej nowych funkcji.
NetWorld Piotr Kociatkiewicz, 06/2009
Sieci Linux. Receptury
Książka „Sieci Linux. Receptury” jest ciekawą pozycją dla osób, które potrzebują szybko przygotować serwer Linuksa do pełnienia jednej z wielu możliwych funkcji. Autorka pokazuje m.in. jak można skonfigurować przykładowy firewall oraz bramę internetową, uruchomić centralę telefoniczną VoIP, stworzyć punkt dostępowy sieci bezprzewodowej, skonfigurować Sambę, monitorować sieć czy zaimplementować OpenVPN. Autorka ustrzegła się przy tym stworzenia opasłego tomu z cyklu „od amatora do profesora”. Informacje potrzebne do zrozumienia danego tematu są podane zwięźle i konkretnie. Osobom potrzebującym zgłębić bardziej podstawowe lub dodatkowe aspekty zagadnień autorka pokazuje, gdzie szukać materiałów dodatkowych. Dobra struktura rozdziałów pomaga szybko zapoznać się z możliwościami rozbudowy usług serwerowych oraz pozwala na wykorzystanie ich w praktyce. Książkę jest godna polecenia osobom zdobywającym wiedzę i umiejętności na poziomie średniozaawansowanego administratora.
Dragonia Magazine Krzysztof Ołowski
Zabójczo skuteczne treści internetowe. Jak przykuć uwagę internauty?
Autor stawia tezę, że podstawowym atrybutem decydującym o docenieniu strony internetowej jest jej treść - tekst pisany. Stronę można wypromować na wysokie pozycje w wyszukiwarkach różnymi sztuczkami, można rozsiać w Internecie tysiące linków lub nadać jej błyskotliwą szatę graficzną, a mimo to ponieść klęskę. Ktoś kliknie na stronę i pozostanie na niej dłużej tylko w przypadku, gdy treść go zainteresuje; jeśli nie, natychmiast ją opuści. Autor radzi, jak skonstruować treść strony, by stała się przebojem wśród milionów innych stron. Rady dotyczą głównie tworzenia skutecznych treści, są również takie, które wskazują na inne czynniki poprawiające ranking strony. Projektant spełniający rady autora zbuduje stronę przebojową, a nie stronę „zapychacza”, jakich w Internecie jest zdecydowana większość.
NetWorld Piotr Kociatkiewicz, 06/2009
Fotografia cyfrowa dla bystrzaków. Wydanie V
Z pojawieniem się aparatów cyfrowych prawie wszystkim wokół wydaje się, że co jak co, ale fotografować umieją... Więc dla kogo przeznaczone jest już piąte wydanie podręcznika Fotografia cyfrowa dla bystrzaków" Odpowiedź poznajemy z każdym rozdziałem książki Julie Adair King.
Przy udziale autorki dobieramy aparat, będący zwykle wypadkową potrzeb i finansowych możliwości. Uczymy się podglądania świata przez cyfrowy wizjer i sztuki przenoszenia obserwowanego obrazu do pamięci aparatu. Od umiejętności technicznych sterujemy w kierunku ambicji artystycznych. Tu przydaje się wiedza na temat efektów, jakie osiągamy, używając filtrów czy korzystając z lampy błyskowej. Finał to odkrywanie tajników obróbki zdjęć oraz ich wydruk.
Poza klarownością wykładu, wzbogaconego o barwne fotografie i ekranowe zrzuty, plusem jest także język - prosty, miejscami potoczny, nie pozbawiony sporej dozy humoru. Kwintesencją - jak zwykle w przypadku książek dla by-strzyków" - pozostają skondensowane dekalogi.
Przy udziale autorki dobieramy aparat, będący zwykle wypadkową potrzeb i finansowych możliwości. Uczymy się podglądania świata przez cyfrowy wizjer i sztuki przenoszenia obserwowanego obrazu do pamięci aparatu. Od umiejętności technicznych sterujemy w kierunku ambicji artystycznych. Tu przydaje się wiedza na temat efektów, jakie osiągamy, używając filtrów czy korzystając z lampy błyskowej. Finał to odkrywanie tajników obróbki zdjęć oraz ich wydruk.
Poza klarownością wykładu, wzbogaconego o barwne fotografie i ekranowe zrzuty, plusem jest także język - prosty, miejscami potoczny, nie pozbawiony sporej dozy humoru. Kwintesencją - jak zwykle w przypadku książek dla by-strzyków" - pozostają skondensowane dekalogi.
POLSKA - DZIENNIK ŁÓDZKI N, 25/05/2009
Bezpieczeństwo sieci w Linuksie. Wykrywanie ataków i obrona przed nimi za pomocą iptables, psad i fwsnort
Michael Rash przedstawia w swojej książce koncepcję budowy systemu firewall/IDS/lPS za pomocą narzędzi dostępnych w systemie Linux. Na wstępie, w sposób prosty i zwięzły opisuje zasadę działania iptables, metody tworzenia reguł filtrowania dla tego pakietu, jak również sposoby testowania polityk bezpieczeństwa. W dalszej części następuje prezentacja metod ataków i sposobów obrony przed nimi dla różnych warstw modelu OSI. Kolejnym elementem, którego opis znajdziemy w książce jest program psad - Port Sean Attack Detector. Narzędzie to pozwala na generowanie różnych zachowań systemu na podstawie analizy logów tworzonych przez iptables. Dowiadujemy się, w jaki sposób zainstalować pakiet, jak nim administrować, a następnie, jak przy jego użyciu wykrywać zagrożenia i, co chyba jest najważniejsze, w jaki sposób za jego pomocą bronić się przed atakami. Drugim z elementów systemu obrony opisywanym przez autora, jest fwsnort. Pozwala on na użycie przez iptables sygnatur programu Snort, dzięki czemu w prosty sposób, w zasadzie automatyczny, można tworzyć reguły filtrowania na podstawie bardzo obszernej bazy wzorców ataków dostarczanych przez Snorta. Tak jak w przypadku iptables i psad znajdziemy tu dokładny opis instalacji i konfiguracji pakietu fwsnort, a także informacje o sposobie jego działania. Dopełnienie całości stanowi opis połączenia działania pakietów psad i fwsnort, które daje nam całkiem dobrze działający system ochrony przed atakami sieciowymi. Interesującym dodatkiem do systemu obrony jest omówiony przez autora program fwknop będący ciekawym pomysłem na autoryzację użytkownika za pomocą pojedynczego pakietu sieciowego. Tu również znajdziemy precyzyjny opis instalacji i konfiguracji, a ponadto dowiemy się więcej na temat sposobów szyfrowania informacji przesyłanych przez sieć, oraz jak można wykorzystać fwknop w połączeniu z OpenSSH. Jeden z ostatnich rozdziałów książki poświęcony jest zagadnieniu wizualizacji logów. W czasach rosnącego zagrożenia logi systemów obrony stają się coraz większe, często nie ma możliwości dokładnej ich analizy, a pewne zdarzenia mogą pozostać niezauważone w natłoku informacji. Dobrym pomysłem wydaje się, więc graficzna prezentacja logów. W książce znajdziemy przykłady takiej wizualizacji wykonane przez połączenie funkcjonalności psad z projektami Gnuplot i AfterGlow. Z zaprezentowanych przykładów wyraźnie wynika przydatność takiego rozwiązania. Anomalie ruchu sieciowego, które mogłyby nie zostać dostrzeżone, na wykresach widać wyraźnie. Reasumując, książka Bezpieczeństwo sieci w Linuksie jest ciekawą pozycją na rynku wydawniczym. Autor opisuje rzeczy skomplikowane w sposób pozwalający na ich zrozumienie przez osoby niebędące zaawansowanymi użytkownikami Linuksa, a równocześnie nie ogranicza się do poziomu książki dla opornych. Dawno nie czytałem książki, jakby nie było technicznej, z taką przyjemnością.
Linux+ Leszek Konka, 01/06/2009