Recenzje
Rootkity. Sabotowanie jądra systemu Windows
Publikacja jest kierowana do osób zainteresowanych bezpieczeństwem systemów komputerowych, które chcą uzyskać lepszą perspektywę w zakresie zagrożeń bezpieczeństwa, zapoznając się z działaniami podejmowanymi przez włamywaczy w celu ukrycia ich obecności w zaatakowanym systemie. Autorzy podkreślając istotę problemu, ukazali go z punktu widzenia użytkownika podejmującego próbę ataku, aczkolwiek zamieścili też szereg cennych uwag ułatwiających obronę. Poznanie celów i technik stosowanych przez napastników jest w ich przekonaniu kluczem do rozpoznania słabości systemów i początkiem starań zmierzających do ich skutecznej ochrony.
Istotne znaczenie dla zrozumienia omawianych zagadnień mają liczne kody źródłowe przygotowane w języku C. Niemniej osoby, które nie mają żadnego doświadczenia w zakresie programowania będą w stanie poznać i zrozumieć istotę poszczególnych zagrożeń bez wgłębiania się w szczegóły ich implementacji.
Autorzy rozpoczynają swe rozważania od zaprezentowania głównych motywów kierujących napastnikami oraz przedstawienia historii i zasady działania rootkitów. Następnie przechodzą do omówienia technik sabotowania jądra i wyjaśnienia jakie znaczenie z punktu widzenia bezpieczeństwa ma sprzęt. Przybliżają techniki wykorzystujące punkty zaczepienia i oparte o wprowadzanie poprawek podczas pracy programu. Godny odnotowania jest materiał traktujący o sterownikach warstwowych, które mogą być wykorzystywane m.in. do przechwytywania informacji wprowadzanych przez użytkowników za pomocą klawiatury.
Kontynuując lekturę możemy dowiedzieć się w jaki sposób przeprowadzać bezpośrednie manipulacje na obiektach jądra, poznać możliwości jakie stwarza modyfikowanie oprogramowania firmware sterującego sprzętem oraz uzyskać informacje o tajnych kanałach komunikacji. Całość uzupełnia przegląd rozwiązań umożliwiających wykrywanie rootkitów.
"Rootkity. Sabotowanie jądra systemu" to kompendium wiedzy o rootkitach. Dostarcza osobom odpowiedzialnym za bezpieczeństwo systemów i danych niezbędną wiedzę umożliwiającą rozpoznawanie i skuteczne zwalczanie rootkitów. Przybliża techniki sabotowania jądra systemów Windows 2000 i Windows XP, aczkolwiek znajdziemy w niej również koncepcje, które mogą być wykorzystywane do atakowania i zabezpieczania wielu innych systemów operacyjnych, włącznie z Linuksem.
Jak założyć skuteczny i dochodowy sklep internetowy
Cisza w sieci
Warto podkreślić, że ta pozycja nie dla każdego się nadaje. Jest ukierunkowana na pasjonatów zagadnień związanych z bezpieczeństwem sieci komputerowych i przeznaczona dla profesjonalistów z tej dziedziny. Książka jest w pewnym sensie odskocznią od typowego traktowania kwestii bezpieczeństwa sieci i przedstawia nieco inny obraz tego zagadnienia.
"Cisza w sieci" zaczyna się od przedstawienia zagadnień odstraszających zwykłego czytelnika: prezentuje sprawy związane z elektroniką i wstępną analizą sygnałów z urządzeń, które mają posłużyć do ulepszenia generatorów liczb, czy do odczytywania tekstu, jaki użytkownik pisze na klawiaturze. Autor przedstawia technikę "mrugenlampy". Pojawia się również algebra Boola i wiele innych zagadnień z elektroniki cyfrowej. W dalszej części książki spotykamy omówienia bezpieczeństwa sieci lokalnych i przykrych niespodzianek, czyhających na użytkownika w internecie. Zalewski pisze o technikach skanowania portów, podaje właściwe zastosowania firewalli i sposoby ich rozpoznawania oraz przedstawia wiele innych ciekawych zagadnień.
Muszę przyznać, że książkę czytałem kilkakrotnie, ponieważ jest to bardzo interesująca lektura; jak dla mnie -- nawet wciągająca. Publikacja ta pozwoliła mi spojrzeć na parę aspektów mojej pracy z innego punktu widzenia: część uwag przyjąłem z uśmiechem, a niektóre -- z przerażeniem i refleksją: jak mogłem zignorować tak oczywiste błędy w temacie bezpieczeństwa sieci... Ale człowiek ciągle się uczy, dzięki "Ciszy w sieci" znalezione błędy udało mi się naprawić. Książka ta jest wartościowa i warta swojej ceny. Serdecznie polecam ją osobom z branży informatycznej.
Po prostu OpenOffice.ux.pl 2.0
Wertując podręcznik, szybko poznajemy podstawy obsługi aplikacji oraz jej możliwe zastosowania, dopasowując ją do własnych potrzeb. Znajdujemy w książce wszystkie istotne elementy pakietu -- edytor tekstu Writer, arkusz kalkulacyjny Calc, a nawet bazę danych Base. Nie brakło opisu aplikacji do rysowania Draw oraz odpowiednika Power Pointa - programu Impress.
PHP5. Obiekty, wzorce, narzędzia
Pozycja Matta Zandstra "PHP 5. Obiekty, wzorce, narzędzia" pozwala spojrzeć z innej strony na samo programowanie. Wiele miejsca autor poświęcił na opis tego, co powinno się zrobić przed, lub po, napisaniu skryptu -- lub całego systemu, niż nad tym jak pisać poszczególne funkcje. Często podaje przykłady z własnej kariery, kiedy zrobienie czegoś w sposób, w jaki on proponuje, zaoszczędziło bardzo dużo czasu i pieniędzy. Z opisanych rzeczy, na pewno każdemu przyszłemu programiście przyda się: dokumentowanie tworzonych systemów, zarządzanie wersjami projektu z CVS czy wykorzystywanie tytułowych wzorców. A to nie wszystko, co książka kryje w sobie.
W książce raczej nie ma obszernych listeningów. Większość kodu to dosyć krótkie, przykładowe fragmenty skryptów. Częstokroć spore fragmenty kodu, są zastępowane zwykłym komentarzem, co dana funkcja powinna robić. Książkę czyta się szybko. Choć warto czasem się zastanowić nad danym fragmentem, lub nawet przeczytać go ponownie. Pewnym minusem może być fakt, że nie ma tu ćwiczeń, które utrwalałyby wiedzę. Wszystko więc trzeba od razu przekuwać na kod samemu.
"PHP5..." z pewnością nie jest dla amatorów. Nie jest to książka, która ma Ciebie nauczyć podstaw. Autor zakłada, że podstawy (a nawet dużo więcej niż podstawy) masz już solidnie opanowane i czekasz na coś więcej. I tego "więcej" dostarcza w sporych ilościach. Trudno znaleźć tu rozdziały "przegadane". Reasumując, polecam tę książkę osobom, które o programowaniu myślą poważnie i mają już dziś odpowiednie fundamenty wiedzy. Wiedzy, która jest niezbędna do przeczytania i pełnego zrozumienia tej książki.