ODBIERZ TWÓJ BONUS :: »

Recenzje

Docenić konflikt. Od walki i manipulacji do współpracy. Wydanie III rozszerzone

Bardzo przyjaźnie dla czytelników napisana książka. Autorzy nie odwołują się do skomplikowanych teorii, do wieloznacznych interpretacji, zamiast tego opisują własne doświadczenia. Ta książka o konfliktach w trakcie lektury uwalnia od stresu, nastawia optymistycznie wobec konfliktów, ukazując możliwości ich rozwiązania. Najwięcej czasu i wysiłku zajmuje uczestnikom negocjacji dojście do etapu właściwego sformułowania problemów negocjacyjnych: często podczas prowadzonych przeze mnie negocjacji bywało lak, że uczestnikom dojście do tego punktu zajmowało kilka godzin, a rozwiązania były wymyślane w ciągu piętnastu minut". Aby do tego dojść - atakuj problemy, a nie ludzi. Autorzy przekonująco namawiają do prowadzenia negocjacji w sposób nastawiony na współpracę. Gdyż to nie konflikt jest źródłem nieporozumień i walki między ludźmi, lecz sposób jego rozstrzygania. Niby proste, niby oczywiste, a wcale nie przychodzi to łatwo, tym bardziej książka warta jest przeczytania.
CEO Zbigniew Grzegorzewski, 12/2008

Między rodzicami a dziećmi. Przyjazne kontakty z pociechami

Kiedy w 1965 roku dr. Haim G. Ginott opublikował -swoją książkę Między rodzicami a dziećmi" jego przesłanie, że dobrymi rodzicami się nie rodzimy, lecz stajemy poprzez zyskiwanie odpowiednich umiejętności komunikacji, wywarło spory wpływ na całe pokolenie psychologów dziecięcych. Dr Alice Ginott, żona zmarłego psychologa, wraz z dr. H. Wallacem Goddardem, doradcą rodzinnym, uaktualnili tę klasyczną pozycję na potrzeby XXI wieku, zachowując jednak jej pozytywny przekaz oraz przystępność. Mimo że napisana wiele lat temu, koncepcje w niej zawarte są wypróbowane przez czas i wciąż aktualne. Ginott często przytacza swoje własne doświadczenia z dziećmi i bardzo ciekawie przekazuje to, w jaki sposób dzieci myślą, czują i zachowują się w odpowiedzi na słowa, czyny i brak działania dorosłych. Oferuje praktyczne, gotowe do wykorzystania słowa i zwroty, które podtrzymują komunikację wzajemną i pozwalają rodzicom łatwiej, niźli za pomocą moralizowania i dawania rad, prowadzić swe dziecko przez życie. Autor zachęca rodziców do postrzegania świata oczyma ich dzieci. Uczy, by pracować wraz z dzieckiem. Jego książka pozbawiona jest pustych teorii. Wyraźnie podkreśla, jak wielką wagę w kontaktach z dzieckiem stanowi słownictwo, sposób, w jaki się z nim porozumiewamy. Ta pozycja wyróżnia się z masy innych książek dotyczących wychowywania dziecka i przyda się rodzicom pociech w każdym wieku.
Tygodnik Solidarność pm, 19/12/2008

Projektowanie stron WWW. Użyteczność w praktyce

To chyba jedno z ważniejszych wydarzeń końca roku w naszej branży. Niedawno wyszła pierwsza w całości polska książka poświęcona użyteczności. Marek Kasperski i Anna Boguska-Torbicz napisali Projektowanie stron WWW. Użyteczność w praktyce. Do tej pory mieliśmy tylko tłumaczenia pozycji ze świata — cenne, ale czasami mocno odległe od tego, czego możemy używać nad Wisłą. Ponadto, wiele z nich (szczególnie pozycje Nielsena) skupiało się na tym, co jest dobre, co złe — a mniej mówili o tym, jak właściwie projektować. Nowa pozycja doskonale uzupełnia tę lukę. Co jest unikalne jeśli chodzi o tę książkę?
  1. Bardzo dużo o kolorach, m.in. opisy wielu narzędzi, do których linki znajdziemy też na blogu Marka.
  2. Dużo na temat czytelności tekstu.
  3. Przedstawienie popularnych siedmiu fontów i propozycja użycia. Szkoda że autor zapomniał o popularnej Tahomie i o zdobywających popularność czcionkach ClearType Microsoftu (np. doskonała Calibri), zaś opisał np. Impact, z którą się prawie nigdy nie spotkałem w Internecie.
  4. Szczegółowo omówione narzędzia do sortowania kart.
  5. Kilkadziesiąt stron o makietach i prototypach — tych papierowych i komputerowych, szczegółowo przedstawione rysowanie makiet pod Visio.
  6. Sporo na temat testów użyteczności i clicktrackingu.
  7. Osobny rozdział o projektowaniu dla urządzeń mobilnych, napisany gościnnie przez Tomka Karwatkę.
Są też mniej zajmujące części, nie wiem np. po co przez bite 10 stron pokazywać wykresy z ranking.pl. Czasami też odnoszę wrażenie, że autorzy urywają wykład w najciekawszym momencie. Np. strona 102 i teza o tym, że czasami dobrze jest jeśli liczby są nieczytelne, np. na stronach banków — nie wyjaśniono o jakie właściwie liczby chodzi. Ale to czepianie się. Lepszej polskiej książki o użyteczności nie było i długo nie będzie. Kupić, nie kupić? Kupić, zdecydowanie. Polecam książkę wszystkim, którzy po pierwsze: chcą wykorzystywać metody użyteczności w swojej pracy, po drugie: chcą zrozumieć specjalistów z którymi pracują, po trzecie: projektują serwisy i chcieliby to robić trochę bardziej „zgodnie ze sztuką”, a nie tylko swoją intuicją. Według autorów skorzystają z książki projektanci, kierownicy projektów i marketingowcy. Z tym że jeśli to wasz pierwszy kontakt z użytecznością, polecam na początek przeczytać „Nie każ mi myśleć” Kruga, która wciąż chyba najlepiej wprowadza do tematyki projektowania dla użytkowników, a nie przeraża swoim rozmiarem.
webaudit.pl

Docenić konflikt. Od walki i manipulacji do współpracy. Wydanie III rozszerzone

Nudne, zawiłe, niepraktyczne - takie są często książki dotyczące negocjacji i rozwiązywania konfliktów dostępne na naszym rynku. Większość z nich to przekłady, a nawet najlepszy praktyczny podręcznik, który powstał w realiach amerykańskich, może okazać się zupełnie niepraktyczny na polskim gruncie. W grudniu ukazało się trzecie, rozszerzone wydanie książki Docenić konflikt. Od walki i manipulacji do współpracy autorstwa Wojciecha Hamana i Jerzego Guta. Książka jest owocem wieloletniej praktyki szkoleniowej dwóch trenerów-terapeutów. Jeśli szukasz długich teoretycznych wywodów i wyczerpujących omówień badań naukowych, to nie kupuj tej książki. Autorzy piszą prosto, konkretnie, podając dużo przykładów z życia". Nie starają się przekonać czytelnika, że mają sprawdzoną receptę na jego WSZYSTKIE problemy. Raczej proponują pewne rozwiązania, zachęcają do eksperymentowania i wybierania takich sposobów postępowania, które najlepiej pasują do naszych celów i osobowości. Konflikt nie jest niczym złym - przekonują autorzy. - To zjawisko nieuniknione, będące motorem zmian i rozwoju. Pod warunkiem, że nie przerodzi się w walkę na śmierć i życie, tylko zmotywuje uczestników do poszukiwania rozwiązań, które zadowolą obie strony. Konflikt może być twórczy tak długo, jak długo nie staje się destrukcyjną walką między ludźmi. A walka i zwycięstwo za wszelką cenę jest przecież dla wielu celem samym w sobie. Jeśli jednak Twoim celem jest porozumienie i długotrwała współpraca, powinieneś zdobyć umiejętność budowania innej płaszczyzny rozwiązywania konfliktu niż walka. Konieczne jest stworzenie warunków (dla siebie i partnera), które wymuszają" współpracę. Podstawowym i jednocześnie uniwersalnym sposobem rozpoczęcia współpracy jest nawiązanie dobrego kontaktu i stosowanie reguł konstruktywnego porozumiewania się. Jeśli więc nie zależy Ci na tym, aby zadawać ból i wykazywać swoją przewagę - postaraj się zadbać o relacje z partnerem już od pierwszej chwili". Książka uczy w praktyczny i przystępny sposób:
  • budować kontakt z partnerem,
  • porozumiewać się w sposób konstruktywny (a nie raniący),
  • poznać wzajemnie najważniejsze interesy,
  • formułować wspólne problemy,
  • wynegocjować rozwiązania zadowalające obie strony,
  • przeciwdziałać presji i manipulacji.
Docenić konflikt" to dobry pomysł na gwiazdkowy upominek dla współpracowników, ale też dla samych siebie.
Gazeta Ubezpieczeniowa Aleksandra Wysocka-Zańko, 16/12/2008

125 sposobów na bezpieczeństwo sieci. Wydanie II

Żaden system czy sieć komputerowa nie są całkowicie bezpieczne. Praca administratorów i specjalistów od bezpieczeństwa polega więc na zmniejszaniu ryzyka udanych ataków i ograniczaniu ich skutków. Jeżeli jesteś administratorem systemów heterogenicznych, w których oprócz systemów Windows działają systemy uniksowe, Twoja sytuacja jest jeszcze trudniejsza — niełatwo być ekspertem od kilku systemów i na bieżąco śledzić zagrożenia dla różnych platform. W dziedzinie bezpieczeństwa systemów komputerowych czas to pieniądz, a więc zamiast opisu kolejnych rozdziałów przygotowałem zbiór najważniejszych informacji o książce i wybrałem z niej kilka ciekawostek. Najważniejsze informacje:
  • Mniej więcej 2/3 książki poświecone jest systemom Unix i Linux. I tym bardziej powinna ona zainteresować doświadczonych administratorów Windows — stosując opisane w niej sztuczki, szybko i łatwo poprawią oni bezpieczeństwo mniej sobie znanych systemów.
  • Z tego samego powodu osoby szukające informacji na temat sposobów zabezpieczenia systemów Windows co najwyżej przekartkują ponad połowę książki. W dodatku książka opisuje systemy Windows XP i Windows Server 2003, nie wspominając nic o ich następcach.
  • Informacje podawane są w niewielkich ilościach, dzięki czemu książkę można czytać w wolnych chwilach.
  • Osoby, które ograniczą się do przeczytania kolejnych porad, dużo stracą — główną zaletą książki jest frajda z wdrożenia opisanych sposobów, np. uruchomienie komputera-pułapki i obserwowanie prób jego zaatakowania.
  • Książka opisuje mniej znane narzędzia oraz nietypowe zastosowania dobrze znanych programów — na szczęście nie znajdziemy w niej tego samego, co w pięciu poprzednio przeczytanych książkach o bezpieczeństwie sieci i systemów komputerowych. Nawet jeżeli zawodowo zajmujesz się bezpieczeństwem (nieważne, czy jako administrator, czy jako programista), znajdziesz w niej opisy zagrożeń i techniki ich zwalczania, których wcześniej nie znałeś.
  • Wiele z przedstawionych w książce sposobów (tak został przetłumaczony angielski termin hacks) można znaleźć w Internecie, ale tu zostały one zebrane w jednym miejscu i opisane wystarczająco dokładnie, żeby samodzielnie je wdrożyć.
  • Niektóre (ale jest ich tylko kilka) sposoby są dość trywialne bądź sztuczne, tj. albo eliminują nieistniejące zagrożenia albo zastosowanie się do nich wcale nie poprawi bezpieczeństwa.
  • Niestety, książka nie jest porównaniem technik eliminowania podobnych zagrożeń w różnych systemach operacyjnych. Gdyby tak było, oceniłbym ją jako wybitną, a tak uznaje ją po prostu za ciekawą.
Ciekawostki
  • Dziś już tylko najbardziej ortodoksyjni fani edytora Vi nie używają list ACL — jak dzięki nim kontrolować dostęp do plików i folderów systemów Uniksowych — dowiemy się ze sposobu 4.
  • O tym, że problem umieszczania niechcianych dodatków w programach dotyczy również instalatorów takich narzędzi jak tcpdump oraz o tym, jak weryfikować sygnatury takich programów, dowiemy się ze sposobu 7.
  • Na platformie .NET uprawnienia programów można kontrolować za pomocą mechanizmu CAS (ang. Code Access Security). Jak skonfigurować dającą podobną ochronę łatkę grsecurity, dowiemy się ze sposobu 14.
  • Sposoby 25., 26. i 28. pokazują zastosowanie dodatkowych narzędzi (w tym narzędzi Marka Russinovicha) do monitorowania aktywności w systemach Windows.
  • Przy sposobie 34. przeczytamy, jak utworzyć kopię klucza agenta odzyskiwania EFS (oraz m.in. dowiemy się, że dodanie jego klucza wymaga otwarcia i zamknięcia pliku przez jego twórcę).
  • Osoby zainteresowane trasowaniem cebulowym odsyłam do sposobu 37.
  • Sposób 51. opisuje procedurę automatycznego testowania skuteczności zapór sieciowych.
  • O problemach z bezpieczeństwem protokołu ARP i sposobach ich rozwiązywania dowiemy się ze sposobu 62.
  • Osoby, które nie używają skanera Nessus, powinny zapoznać się ze sposobem 67., czyli „Wyszukiwanie słabych punktów sieci”.
  • Jeżeli nie słyszałeś o projekcie Cassandra, koniecznie przeczytaj sposób 75.
  • To, że w sieci znajdują się systemy uniksowe, można wykorzystać do poprawy jej bezpieczeństwa. Sposób 81. opisuje technikę przesyłania na serwer Unix dzienników zdarzeń systemów Windows — ryzyko, że atakujący je tam znajdzie i będzie potrafił je skasować, jest niewielkie.
  • Jeśli masz problem z zestawieniem połączenia VPN pomiędzy komputerami działającymi pod kontrolą różnych systemów operacyjnych — przeczytaj sposób 104.
  • Sposoby 119. i 120. pokazują, jak uruchomić komputery-pułapki i jak śledzić próby ich zaatakowania.
WSS.pl Marcin Szeliga
Sposób płatności
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.