ODBIERZ TWÓJ BONUS :: »

Recenzje

Rootkity. Sabotowanie jądra systemu Windows

Rootkity budzą poważne i w pełni uzasadnione obawy wśród użytkowników komputerów. Są wykorzystywane przez sieciowych przestępców do ukrywania działań podejmowanych przez nich w zaatakowanym systemie. Tworzenie tego typu programów jest skomplikowane i wymaga m.in. znajomości luk w zabezpieczeniach jądra systemu operacyjnego. Równie złożonym zagadnieniem jest wykrywanie i zwalczanie tego typu zagrożeń. Z zadowoleniem należy zatem przyjąć wprowadzenie na polski rynek wydawniczy pozycji w całości poświęconej temu zagadnieniu.

Publikacja jest kierowana do osób zainteresowanych bezpieczeństwem systemów komputerowych, które chcą uzyskać lepszą perspektywę w zakresie zagrożeń bezpieczeństwa, zapoznając się z działaniami podejmowanymi przez włamywaczy w celu ukrycia ich obecności w zaatakowanym systemie. Autorzy podkreślając istotę problemu, ukazali go z punktu widzenia użytkownika podejmującego próbę ataku, aczkolwiek zamieścili też szereg cennych uwag ułatwiających obronę. Poznanie celów i technik stosowanych przez napastników jest w ich przekonaniu kluczem do rozpoznania słabości systemów i początkiem starań zmierzających do ich skutecznej ochrony.

Istotne znaczenie dla zrozumienia omawianych zagadnień mają liczne kody źródłowe przygotowane w języku C. Niemniej osoby, które nie mają żadnego doświadczenia w zakresie programowania będą w stanie poznać i zrozumieć istotę poszczególnych zagrożeń bez wgłębiania się w szczegóły ich implementacji.

Autorzy rozpoczynają swe rozważania od zaprezentowania głównych motywów kierujących napastnikami oraz przedstawienia historii i zasady działania rootkitów. Następnie przechodzą do omówienia technik sabotowania jądra i wyjaśnienia jakie znaczenie z punktu widzenia bezpieczeństwa ma sprzęt. Przybliżają techniki wykorzystujące punkty zaczepienia i oparte o wprowadzanie poprawek podczas pracy programu. Godny odnotowania jest materiał traktujący o sterownikach warstwowych, które mogą być wykorzystywane m.in. do przechwytywania informacji wprowadzanych przez użytkowników za pomocą klawiatury.

Kontynuując lekturę możemy dowiedzieć się w jaki sposób przeprowadzać bezpośrednie manipulacje na obiektach jądra, poznać możliwości jakie stwarza modyfikowanie oprogramowania firmware sterującego sprzętem oraz uzyskać informacje o tajnych kanałach komunikacji. Całość uzupełnia przegląd rozwiązań umożliwiających wykrywanie rootkitów.

"Rootkity. Sabotowanie jądra systemu" to kompendium wiedzy o rootkitach. Dostarcza osobom odpowiedzialnym za bezpieczeństwo systemów i danych niezbędną wiedzę umożliwiającą rozpoznawanie i skuteczne zwalczanie rootkitów. Przybliża techniki sabotowania jądra systemów Windows 2000 i Windows XP, aczkolwiek znajdziemy w niej również koncepcje, które mogą być wykorzystywane do atakowania i zabezpieczania wielu innych systemów operacyjnych, włącznie z Linuksem.

Magazyn Internet KK; 11/2006

Jak założyć skuteczny i dochodowy sklep internetowy

Każdy, kto myśli o założeniu sklepu internetowego lub dąży do pogłębienia wiedzy o e commerce, powinien sięgnąć po tę książkę. Jest to szczegółowy przewodnik projektowania sklepu internetowego. Uwzględnia problemy nie tylko ściśle związane z obsługą informatyczną sklepu i jego umiejscowieniem w Internecie, ale także funkcjonowanie w środowisku konkurencji. Tematyka prezentowana przez autorów obejmuje marketing i komunikację z klientem, użyteczność sklepu rozumianą jako ergonomię serwisu WWW obsługującego sklep, wybór oprogramowania dla obsługi sklepu oraz zagadnienia logistyki w aspekcie handlu w sieci. Układ książki jest przejrzysty. Poszczególne zagadnienia są prezentowane w krótkich rozdziałach, poświęconych dobrze zdefiniowanym problemom. Ich forma pozwala dowolnie wybierać te, które aktualnie czytelnika interesują.
NetWorld Piotr Kociatkiewicz; 11/2006

Cisza w sieci

"Cisza w sieci" to książka napisana przez Michała Zalewskiego, człowieka, dla którego bezpieczeństwo komputerowe nie jest nauką tylko pasją. Autor od połowy lat 90. jest wybitnym i skutecznym poszukiwaczem błędów w oprogramowaniu, stworzył kilka popularnych narzędzi związanych z bezpieczeństwem. Dzięki jego doświadczeniu książka nie jest jedynie przedstawieniem suchej teorii, jak zdarza się coraz częściej w podobnych publikacjach, a stała się próbą przekazania ciekawych dla czytelnika zagadnień w niebanalny sposób.

Warto podkreślić, że ta pozycja nie dla każdego się nadaje. Jest ukierunkowana na pasjonatów zagadnień związanych z bezpieczeństwem sieci komputerowych i przeznaczona dla profesjonalistów z tej dziedziny. Książka jest w pewnym sensie odskocznią od typowego traktowania kwestii bezpieczeństwa sieci i przedstawia nieco inny obraz tego zagadnienia.

"Cisza w sieci" zaczyna się od przedstawienia zagadnień odstraszających zwykłego czytelnika: prezentuje sprawy związane z elektroniką i wstępną analizą sygnałów z urządzeń, które mają posłużyć do ulepszenia generatorów liczb, czy do odczytywania tekstu, jaki użytkownik pisze na klawiaturze. Autor przedstawia technikę "mrugenlampy". Pojawia się również algebra Boola i wiele innych zagadnień z elektroniki cyfrowej. W dalszej części książki spotykamy omówienia bezpieczeństwa sieci lokalnych i przykrych niespodzianek, czyhających na użytkownika w internecie. Zalewski pisze o technikach skanowania portów, podaje właściwe zastosowania firewalli i sposoby ich rozpoznawania oraz przedstawia wiele innych ciekawych zagadnień.

Muszę przyznać, że książkę czytałem kilkakrotnie, ponieważ jest to bardzo interesująca lektura; jak dla mnie -- nawet wciągająca. Publikacja ta pozwoliła mi spojrzeć na parę aspektów mojej pracy z innego punktu widzenia: część uwag przyjąłem z uśmiechem, a niektóre -- z przerażeniem i refleksją: jak mogłem zignorować tak oczywiste błędy w temacie bezpieczeństwa sieci... Ale człowiek ciągle się uczy, dzięki "Ciszy w sieci" znalezione błędy udało mi się naprawić. Książka ta jest wartościowa i warta swojej ceny. Serdecznie polecam ją osobom z branży informatycznej.

granice.pl Wojciech Polak; 11/2006

Po prostu OpenOffice.ux.pl 2.0

Bezpłatne rozwiązania nie muszą być gorsze. Najlepszy dowód to pakiet OpenOffice. Najnowsza wersja 2.0 na pewno może konkurować z komercyjnym produktem Microsoftu. Zwłaszcza, że w języku polskim. By ją lepiej poznać, warto sięgnąć po książkę wydawnictwa Helion "Po prostu OpenOffice.ux.pl 2.0" przygotowaną przez Marię Sokół. Dodatkowy plusem jest to, że wraz z książką stajemy się właścicielami pełnej, legalnej wersji tytułowego pakietu biurowego.

Wertując podręcznik, szybko poznajemy podstawy obsługi aplikacji oraz jej możliwe zastosowania, dopasowując ją do własnych potrzeb. Znajdujemy w książce wszystkie istotne elementy pakietu -- edytor tekstu Writer, arkusz kalkulacyjny Calc, a nawet bazę danych Base. Nie brakło opisu aplikacji do rysowania Draw oraz odpowiednika Power Pointa - programu Impress.

Dziennik Łódzki pio; 30-10-2006

PHP5. Obiekty, wzorce, narzędzia

PHP jest dziś najpopularniejszym językiem programowania na świecie. Wraz z piątą odsłoną, liczba jego zwolenników ponownie się zwiększyła. Nic więc dziwnego, że powstaje tak wiele książek nt. tej technologii. Dziwnym natomiast jest to, że bardzo duża część książek traktuje o tym samym -- jak zrobić coś -- w sensie podanie, gotowego kodu. Często jednak bardziej obeznani twórcy aplikacji webowych chcieliby sięgnąć trochę dalej. I ta książka z pewnością im to umożliwi.

Pozycja Matta Zandstra "PHP 5. Obiekty, wzorce, narzędzia" pozwala spojrzeć z innej strony na samo programowanie. Wiele miejsca autor poświęcił na opis tego, co powinno się zrobić przed, lub po, napisaniu skryptu -- lub całego systemu, niż nad tym jak pisać poszczególne funkcje. Często podaje przykłady z własnej kariery, kiedy zrobienie czegoś w sposób, w jaki on proponuje, zaoszczędziło bardzo dużo czasu i pieniędzy. Z opisanych rzeczy, na pewno każdemu przyszłemu programiście przyda się: dokumentowanie tworzonych systemów, zarządzanie wersjami projektu z CVS czy wykorzystywanie tytułowych wzorców. A to nie wszystko, co książka kryje w sobie.

W książce raczej nie ma obszernych listeningów. Większość kodu to dosyć krótkie, przykładowe fragmenty skryptów. Częstokroć spore fragmenty kodu, są zastępowane zwykłym komentarzem, co dana funkcja powinna robić. Książkę czyta się szybko. Choć warto czasem się zastanowić nad danym fragmentem, lub nawet przeczytać go ponownie. Pewnym minusem może być fakt, że nie ma tu ćwiczeń, które utrwalałyby wiedzę. Wszystko więc trzeba od razu przekuwać na kod samemu.

"PHP5..." z pewnością nie jest dla amatorów. Nie jest to książka, która ma Ciebie nauczyć podstaw. Autor zakłada, że podstawy (a nawet dużo więcej niż podstawy) masz już solidnie opanowane i czekasz na coś więcej. I tego "więcej" dostarcza w sporych ilościach. Trudno znaleźć tu rozdziały "przegadane". Reasumując, polecam tę książkę osobom, które o programowaniu myślą poważnie i mają już dziś odpowiednie fundamenty wiedzy. Wiedzy, która jest niezbędna do przeczytania i pełnego zrozumienia tej książki.

webmade.org Patryk Jar; 10/2006
Sposób płatności
Zabrania się wykorzystania treści strony do celów eksploracji tekstu i danych (TDM), w tym eksploracji w celu szkolenia technologii AI i innych systemów uczenia maszynowego. It is forbidden to use the content of the site for text and data mining (TDM), including mining for training AI technologies and other machine learning systems.