ODBIERZ TWÓJ BONUS :: »

Recenzje

Hack Wars. Tom 1. Na tropie hakerów

"Hack Wars" autorstwa Johna Chirillo to pozycja kierowana głównie do czytelnika, który dopiero zamierza poważniej zainteresować się kwestiami związanymi z bezpieczeństwem komputerowym. Pierwszy tom książki ("Na tropie hackerów") rozpoczyna krótka historia Internetu, wprowadzenie do technologii sieciowych, opis protokołów komunikacyjnych, standardowych portów i związanych z nimi usług, a także podstawowych technik rozpoznania i skanowania. Jest także krótki kurs programowania w C, przegląd podstawowych poleceń DOS i powłok uniksowych oraz krótkie charakterystyki najpopularniejszych systemów operacyjnych z wypunktowaniem ich mocnych i słabych stron (oczywiście w kontekście bezpieczeństwa). Czytelnik zapozna się także z metodami przeprowadzania ataków oraz wykorzystywanymi przez intruzów narzędziami. Tom drugi ("Administrator kontratakuje") poświęcony jest głównie zabezpieczaniu portów i usług oraz mechanizmom obrony przed włamaniami, jak również podstawowym zagadnieniom związanym ogólnie z planowaniem i wdrażaniem polityki bezpieczeństwa. Na dołączonych płytach CD zawarto opisywane narzędzia, w tym bardzo polecany przez autora zestaw TigerSuite. Całość dopełniają dość obszerne listingi w C, których uważna lektura na pewno nikomu nie zaszkodzi, lista portów, szablony planu zabezpieczeń oraz słowniczek najważniejszych terminów.

Książka jest swego rodzaju wstępem do zagadnień związanych z bezpieczeństwem komputerowym, wprowadzeniem, które ma pomóc laikowi zyskać niezbędne "obycie" i zachęcić go do późniejszych, bardziej szczegółowych badań. Doświadczonego administratora mogą irytować stosowane często w książce uproszczenia, jednak początkującemu powinny one pomóc w wyrobieniu sobie ogólnego poglądu. W wielkim skrócie, można by "Hack Wars" określić chyba raczej jako pozycję popularnonaukową (czasem nawet bardziej popularną, niż naukową) i wybaczyć autorowi nadużywanie słowa "hacker" w odniesieniu do rozmaitych "script-kiddies", zaś tłumaczowi termin "podsłuchiwacz sieciowy" w kontekście sniffera. Warto jednak mieć na uwadze, że bezpieczeństwo sieci, czy systemów, choć czasem może i przypomina zabawę w "policjantów i złodziei", jest jednak zagadnieniem o wiele bardziej złożonym niż obraz, który kreuje momentami John Chirillo.

Software 2.0 Bartosz Basik, 09/2002

Hack Wars. Tom 2. Administrator kontratakuje

"Hack Wars" autorstwa Johna Chirillo to pozycja kierowana głównie do czytelnika, który dopiero zamierza poważniej zainteresować się kwestiami związanymi z bezpieczeństwem komputerowym. Pierwszy tom książki ("Na tropie hackerów") rozpoczyna krótka historia Internetu, wprowadzenie do technologii sieciowych, opis protokołów komunikacyjnych, standardowych portów i związanych z nimi usług, a także podstawowych technik rozpoznania i skanowania. Jest także krótki kurs programowania w C, przegląd podstawowych poleceń DOS i powłok uniksowych oraz krótkie charakterystyki najpopularniejszych systemów operacyjnych z wypunktowaniem ich mocnych i słabych stron (oczywiście w kontekście bezpieczeństwa). Czytelnik zapozna się także z metodami przeprowadzania ataków oraz wykorzystywanymi przez intruzów narzędziami. Tom drugi ("Administrator kontratakuje") poświęcony jest głównie zabezpieczaniu portów i usług oraz mechanizmom obrony przed włamaniami, jak również podstawowym zagadnieniom związanym ogólnie z planowaniem i wdrażaniem polityki bezpieczeństwa. Na dołączonych płytach CD zawarto opisywane narzędzia, w tym bardzo polecany przez autora zestaw TigerSuite. Całość dopełniają dość obszerne listingi w C, których uważna lektura na pewno nikomu nie zaszkodzi, lista portów, szablony planu zabezpieczeń oraz słowniczek najważniejszych terminów.

Książka jest swego rodzaju wstępem do zagadnień związanych z bezpieczeństwem komputerowym, wprowadzeniem, które ma pomóc laikowi zyskać niezbędne "obycie" i zachęcić go do późniejszych, bardziej szczegółowych badań. Doświadczonego administratora mogą irytować stosowane często w książce uproszczenia, jednak początkującemu powinny one pomóc w wyrobieniu sobie ogólnego poglądu. W wielkim skrócie, można by "Hack Wars" określić chyba raczej jako pozycję popularnonaukową (czasem nawet bardziej popularną, niż naukową) i wybaczyć autorowi nadużywanie słowa "hacker" w odniesieniu do rozmaitych "script-kiddies", zaś tłumaczowi termin "podsłuchiwacz sieciowy" w kontekście sniffera. Warto jednak mieć na uwadze, że bezpieczeństwo sieci, czy systemów, choć czasem może i przypomina zabawę w "policjantów i złodziei", jest jednak zagadnieniem o wiele bardziej złożonym niż obraz, który kreuje momentami John Chirillo.

Software 2.0 Bartosz Basik, 09/2002

Tworzenie gier 2D i 3D w języku Turbo Pascal

Książka jest skierowana do szerokiego grona początkujących programistów, dopiero rozpoczynających swoją wielką przygodę z komputerem. Nie oznacza to, że z książki nie mogą skorzystać osoby doskonale znające Turbo Pascala. Każdy, kto kiedykolwiek grał w gry komputerowe, zapragnął z pewnością stworzyć własną, idealną grę. Dzięki tej książce osoby te będą mogły spełnić swoje marzenia w profesjonalny sposób. Poznają techniki wprawiania w ruch grafiki dwu- i trójwymiarowej, nauczą się tworzyć grafikę spotykaną w grach typu RTS i FPP, poznają podstawy szybkiego języka programowania jakim jest assembler i nie tylko. Książka nauczy determinacji i poświęcenia, potrzebne do stworzenia własnego Quake'a czy StarCrafta.
Computer Arts 08/2002

Tworzenie gier 2D i 3D w języku Turbo Pascal

Turbo Pascal to kompilator, który robił furorę w pierwszej połowie lat 90-tych. Dlaczego więc ktoś zdecydował się napisać książkę o tak przestarzałym narzędziu, mocno jeszcze zakorzenionym w systemie DOS? Trudno było mi znaleźć odpowiedź na to pytanie, bo ten pomysł wydał mi się całkowicie chybiony. Mimo to, postanowiłem książkę przeczytać.

Nie powiem, lektura mnie wciągnęła. Z nostalgią wspominałem czasy, kiedy używałem kompilatorów TP/BP, odkrywałem tajemnice przerwań, stawiałem pierwsze kroki w assemblerze itd. W pewnym momencie zrozumiałem, co podoba mi się w książce najbardziej. Przede wszystkim myśl, że gdyby wpadła w moje ręce dziesięć lat temu, to na pewno przez długi czas bym z niej korzystał, a w przerwach trzymał na honorowym miejscu. Z założenia jest to więc książka dla osób początkujących.

Pozostaje tylko pytanie: po co uczyć rzeczy, które dziś mogą okazać się względnie przydatne? To fakt, że jeśli czytelnik tej pozycji posiądzie wiedzę podstawową, to później będzie mógł nauczyć się Delphi, C lub C++, zacząć myśleć o wykorzystaniu DirectX, OpenGL, czy jakichkolwiek bibliotek typu Allegro lub SDL. Nie lepiej jednak od razu nauczyć się Delphi, a jeśli myślimy o pisaniu gier wziąć się za C lub C++?

Software 2.0 Paweł Wawrzyniak, 07/2002

Access. Praktyczne tworzenie aplikacji. Gabinet lekarski

Lekarz skomputeryzowany

"Access. Praktyczne tworzenie aplikacji. Gabinet lekarski" to książka jakiej jeszcze nie było. Od początku do końca autor wraz z czytelnikiem tworzą kompletną i funkcjonalną bazę danych obsługi gabinetu lekarskiego, przy okazji omawiając i ćwicząc umiejętności niezbędne dla administratora baz danych. Od czytelnika nie jest wymagana żadna wcześniejsza wiedza z umiejętności projektowania, programowania baz danych, gdyż na przykładzie jednej konkretnej bazy danych (gabinet lekarski) krok po kroku poznajemy zasady tworzenia baz danych zupełnie od podstaw.

Do publikacji dołączony jest CD-ROM na którym zamieszczono produkcyjną bazę danych "Gabinet lekarski" gotową do użycia. Aby móc jej używać np. w jednym gabinecie lekarskim wystarczy zakupić jeden egzemplarz książki, który stanowi skróconą wielostanowiskową umowę licencyjną.

Głos Pomorza 22.06.2002
Sposób płatności
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.