Recenzje
Docenić konflikt. Od walki i manipulacji do współpracy. Wydanie III rozszerzone
Bardzo przyjaźnie dla czytelników napisana książka. Autorzy nie odwołują się do skomplikowanych teorii, do wieloznacznych interpretacji, zamiast tego opisują własne doświadczenia. Ta książka o konfliktach w trakcie lektury uwalnia od stresu, nastawia optymistycznie wobec konfliktów, ukazując możliwości ich rozwiązania.
Najwięcej czasu i wysiłku zajmuje uczestnikom negocjacji dojście do etapu właściwego sformułowania problemów negocjacyjnych: często podczas prowadzonych przeze mnie negocjacji bywało lak, że uczestnikom dojście do tego punktu zajmowało kilka godzin, a rozwiązania były wymyślane w ciągu piętnastu minut". Aby do tego dojść - atakuj problemy, a nie ludzi.
Autorzy przekonująco namawiają do prowadzenia negocjacji w sposób nastawiony na współpracę. Gdyż to nie konflikt jest źródłem nieporozumień i walki między ludźmi, lecz sposób jego rozstrzygania. Niby proste, niby oczywiste, a wcale nie przychodzi to łatwo, tym bardziej książka warta jest przeczytania.
CEO Zbigniew Grzegorzewski, 12/2008
Między rodzicami a dziećmi. Przyjazne kontakty z pociechami
Kiedy w 1965 roku dr. Haim G. Ginott opublikował -swoją książkę Między rodzicami a dziećmi" jego przesłanie, że dobrymi rodzicami się nie rodzimy, lecz stajemy poprzez zyskiwanie odpowiednich umiejętności komunikacji, wywarło spory wpływ na całe pokolenie psychologów dziecięcych. Dr Alice Ginott, żona zmarłego psychologa, wraz z dr. H. Wallacem Goddardem, doradcą rodzinnym, uaktualnili tę klasyczną pozycję na potrzeby XXI wieku, zachowując jednak jej pozytywny przekaz oraz przystępność.
Mimo że napisana wiele lat temu, koncepcje w niej zawarte są wypróbowane przez czas i wciąż aktualne. Ginott często przytacza swoje własne doświadczenia z dziećmi i bardzo ciekawie przekazuje to, w jaki sposób dzieci myślą, czują i zachowują się w odpowiedzi na słowa, czyny i brak działania dorosłych. Oferuje praktyczne, gotowe do wykorzystania słowa i zwroty, które podtrzymują komunikację wzajemną i pozwalają rodzicom łatwiej, niźli za pomocą moralizowania i dawania rad, prowadzić swe dziecko przez życie. Autor zachęca rodziców do postrzegania świata oczyma ich dzieci. Uczy, by pracować wraz z dzieckiem.
Jego książka pozbawiona jest pustych teorii. Wyraźnie podkreśla, jak wielką wagę w kontaktach z dzieckiem stanowi słownictwo, sposób, w jaki się z nim porozumiewamy. Ta pozycja wyróżnia się z masy innych książek dotyczących wychowywania dziecka i przyda się rodzicom pociech w każdym wieku.
Tygodnik Solidarność pm, 19/12/2008
Projektowanie stron WWW. Użyteczność w praktyce
To chyba jedno z ważniejszych wydarzeń końca roku w naszej branży. Niedawno wyszła pierwsza w całości polska książka poświęcona użyteczności. Marek Kasperski i Anna Boguska-Torbicz napisali Projektowanie stron WWW. Użyteczność w praktyce.
Do tej pory mieliśmy tylko tłumaczenia pozycji ze świata — cenne, ale czasami mocno odległe od tego, czego możemy używać nad Wisłą. Ponadto, wiele z nich (szczególnie pozycje Nielsena) skupiało się na tym, co jest dobre, co złe — a mniej mówili o tym, jak właściwie projektować. Nowa pozycja doskonale uzupełnia tę lukę.
Co jest unikalne jeśli chodzi o tę książkę?
- Bardzo dużo o kolorach, m.in. opisy wielu narzędzi, do których linki znajdziemy też na blogu Marka.
- Dużo na temat czytelności tekstu.
- Przedstawienie popularnych siedmiu fontów i propozycja użycia. Szkoda że autor zapomniał o popularnej Tahomie i o zdobywających popularność czcionkach ClearType Microsoftu (np. doskonała Calibri), zaś opisał np. Impact, z którą się prawie nigdy nie spotkałem w Internecie.
- Szczegółowo omówione narzędzia do sortowania kart.
- Kilkadziesiąt stron o makietach i prototypach — tych papierowych i komputerowych, szczegółowo przedstawione rysowanie makiet pod Visio.
- Sporo na temat testów użyteczności i clicktrackingu.
- Osobny rozdział o projektowaniu dla urządzeń mobilnych, napisany gościnnie przez Tomka Karwatkę.
webaudit.pl
Docenić konflikt. Od walki i manipulacji do współpracy. Wydanie III rozszerzone
Nudne, zawiłe, niepraktyczne - takie są często książki dotyczące negocjacji i rozwiązywania konfliktów dostępne na naszym rynku. Większość z nich to przekłady, a nawet najlepszy praktyczny podręcznik, który powstał w realiach amerykańskich, może okazać się zupełnie niepraktyczny na polskim gruncie.
W grudniu ukazało się trzecie, rozszerzone wydanie książki Docenić konflikt. Od walki i manipulacji do współpracy autorstwa Wojciecha Hamana i Jerzego Guta. Książka jest owocem wieloletniej praktyki szkoleniowej dwóch trenerów-terapeutów. Jeśli szukasz długich teoretycznych wywodów i wyczerpujących omówień badań naukowych, to nie kupuj tej książki. Autorzy piszą prosto, konkretnie, podając dużo przykładów z życia". Nie starają się przekonać czytelnika, że mają sprawdzoną receptę na jego WSZYSTKIE problemy. Raczej proponują pewne rozwiązania, zachęcają do eksperymentowania i wybierania takich sposobów postępowania, które najlepiej pasują do naszych celów i osobowości.
Konflikt nie jest niczym złym - przekonują autorzy. - To zjawisko nieuniknione, będące motorem zmian i rozwoju. Pod warunkiem, że nie przerodzi się w walkę na śmierć i życie, tylko zmotywuje uczestników do poszukiwania rozwiązań, które zadowolą obie strony. Konflikt może być twórczy tak długo, jak długo nie staje się destrukcyjną walką między ludźmi. A walka i zwycięstwo za wszelką cenę jest przecież dla wielu celem samym w sobie. Jeśli jednak Twoim celem jest porozumienie i długotrwała współpraca, powinieneś zdobyć umiejętność budowania innej płaszczyzny rozwiązywania konfliktu niż walka. Konieczne jest stworzenie warunków (dla siebie i partnera), które wymuszają" współpracę. Podstawowym i jednocześnie uniwersalnym sposobem rozpoczęcia współpracy jest nawiązanie dobrego kontaktu i stosowanie reguł konstruktywnego porozumiewania się. Jeśli więc nie zależy Ci na tym, aby zadawać ból i wykazywać swoją przewagę - postaraj się zadbać o relacje z partnerem już od pierwszej chwili".
Książka uczy w praktyczny i przystępny sposób:
- budować kontakt z partnerem,
- porozumiewać się w sposób konstruktywny (a nie raniący),
- poznać wzajemnie najważniejsze interesy,
- formułować wspólne problemy,
- wynegocjować rozwiązania zadowalające obie strony,
- przeciwdziałać presji i manipulacji.
Gazeta Ubezpieczeniowa Aleksandra Wysocka-Zańko, 16/12/2008
125 sposobów na bezpieczeństwo sieci. Wydanie II
Żaden system czy sieć komputerowa nie są całkowicie bezpieczne. Praca administratorów i specjalistów od bezpieczeństwa polega więc na zmniejszaniu ryzyka udanych ataków i ograniczaniu ich skutków. Jeżeli jesteś administratorem systemów heterogenicznych, w których oprócz systemów Windows działają systemy uniksowe, Twoja sytuacja jest jeszcze trudniejsza — niełatwo być ekspertem od kilku systemów i na bieżąco śledzić zagrożenia dla różnych platform.
W dziedzinie bezpieczeństwa systemów komputerowych czas to pieniądz, a więc zamiast opisu kolejnych rozdziałów przygotowałem zbiór najważniejszych informacji o książce i wybrałem z niej kilka ciekawostek.
Najważniejsze informacje:
- Mniej więcej 2/3 książki poświecone jest systemom Unix i Linux. I tym bardziej powinna ona zainteresować doświadczonych administratorów Windows — stosując opisane w niej sztuczki, szybko i łatwo poprawią oni bezpieczeństwo mniej sobie znanych systemów.
- Z tego samego powodu osoby szukające informacji na temat sposobów zabezpieczenia systemów Windows co najwyżej przekartkują ponad połowę książki. W dodatku książka opisuje systemy Windows XP i Windows Server 2003, nie wspominając nic o ich następcach.
- Informacje podawane są w niewielkich ilościach, dzięki czemu książkę można czytać w wolnych chwilach.
- Osoby, które ograniczą się do przeczytania kolejnych porad, dużo stracą — główną zaletą książki jest frajda z wdrożenia opisanych sposobów, np. uruchomienie komputera-pułapki i obserwowanie prób jego zaatakowania.
- Książka opisuje mniej znane narzędzia oraz nietypowe zastosowania dobrze znanych programów — na szczęście nie znajdziemy w niej tego samego, co w pięciu poprzednio przeczytanych książkach o bezpieczeństwie sieci i systemów komputerowych. Nawet jeżeli zawodowo zajmujesz się bezpieczeństwem (nieważne, czy jako administrator, czy jako programista), znajdziesz w niej opisy zagrożeń i techniki ich zwalczania, których wcześniej nie znałeś.
- Wiele z przedstawionych w książce sposobów (tak został przetłumaczony angielski termin hacks) można znaleźć w Internecie, ale tu zostały one zebrane w jednym miejscu i opisane wystarczająco dokładnie, żeby samodzielnie je wdrożyć.
- Niektóre (ale jest ich tylko kilka) sposoby są dość trywialne bądź sztuczne, tj. albo eliminują nieistniejące zagrożenia albo zastosowanie się do nich wcale nie poprawi bezpieczeństwa.
- Niestety, książka nie jest porównaniem technik eliminowania podobnych zagrożeń w różnych systemach operacyjnych. Gdyby tak było, oceniłbym ją jako wybitną, a tak uznaje ją po prostu za ciekawą.
- Dziś już tylko najbardziej ortodoksyjni fani edytora Vi nie używają list ACL — jak dzięki nim kontrolować dostęp do plików i folderów systemów Uniksowych — dowiemy się ze sposobu 4.
- O tym, że problem umieszczania niechcianych dodatków w programach dotyczy również instalatorów takich narzędzi jak tcpdump oraz o tym, jak weryfikować sygnatury takich programów, dowiemy się ze sposobu 7.
- Na platformie .NET uprawnienia programów można kontrolować za pomocą mechanizmu CAS (ang. Code Access Security). Jak skonfigurować dającą podobną ochronę łatkę grsecurity, dowiemy się ze sposobu 14.
- Sposoby 25., 26. i 28. pokazują zastosowanie dodatkowych narzędzi (w tym narzędzi Marka Russinovicha) do monitorowania aktywności w systemach Windows.
- Przy sposobie 34. przeczytamy, jak utworzyć kopię klucza agenta odzyskiwania EFS (oraz m.in. dowiemy się, że dodanie jego klucza wymaga otwarcia i zamknięcia pliku przez jego twórcę).
- Osoby zainteresowane trasowaniem cebulowym odsyłam do sposobu 37.
- Sposób 51. opisuje procedurę automatycznego testowania skuteczności zapór sieciowych.
- O problemach z bezpieczeństwem protokołu ARP i sposobach ich rozwiązywania dowiemy się ze sposobu 62.
- Osoby, które nie używają skanera Nessus, powinny zapoznać się ze sposobem 67., czyli „Wyszukiwanie słabych punktów sieci”.
- Jeżeli nie słyszałeś o projekcie Cassandra, koniecznie przeczytaj sposób 75.
- To, że w sieci znajdują się systemy uniksowe, można wykorzystać do poprawy jej bezpieczeństwa. Sposób 81. opisuje technikę przesyłania na serwer Unix dzienników zdarzeń systemów Windows — ryzyko, że atakujący je tam znajdzie i będzie potrafił je skasować, jest niewielkie.
- Jeśli masz problem z zestawieniem połączenia VPN pomiędzy komputerami działającymi pod kontrolą różnych systemów operacyjnych — przeczytaj sposób 104.
- Sposoby 119. i 120. pokazują, jak uruchomić komputery-pułapki i jak śledzić próby ich zaatakowania.
WSS.pl Marcin Szeliga