ODBIERZ TWÓJ BONUS :: »

Recenzje

125 sposobów na bezpieczeństwo sieci. Wydanie II

Żaden system czy sieć komputerowa nie są całkowicie bezpieczne. Praca administratorów i specjalistów od bezpieczeństwa polega więc na zmniejszaniu ryzyka udanych ataków i ograniczaniu ich skutków. Jeżeli jesteś administratorem systemów heterogenicznych, w których oprócz systemów Windows działają systemy uniksowe, Twoja sytuacja jest jeszcze trudniejsza — niełatwo być ekspertem od kilku systemów i na bieżąco śledzić zagrożenia dla różnych platform. W dziedzinie bezpieczeństwa systemów komputerowych czas to pieniądz, a więc zamiast opisu kolejnych rozdziałów przygotowałem zbiór najważniejszych informacji o książce i wybrałem z niej kilka ciekawostek. Najważniejsze informacje:
  • Mniej więcej 2/3 książki poświecone jest systemom Unix i Linux. I tym bardziej powinna ona zainteresować doświadczonych administratorów Windows — stosując opisane w niej sztuczki, szybko i łatwo poprawią oni bezpieczeństwo mniej sobie znanych systemów.
  • Z tego samego powodu osoby szukające informacji na temat sposobów zabezpieczenia systemów Windows co najwyżej przekartkują ponad połowę książki. W dodatku książka opisuje systemy Windows XP i Windows Server 2003, nie wspominając nic o ich następcach.
  • Informacje podawane są w niewielkich ilościach, dzięki czemu książkę można czytać w wolnych chwilach.
  • Osoby, które ograniczą się do przeczytania kolejnych porad, dużo stracą — główną zaletą książki jest frajda z wdrożenia opisanych sposobów, np. uruchomienie komputera-pułapki i obserwowanie prób jego zaatakowania.
  • Książka opisuje mniej znane narzędzia oraz nietypowe zastosowania dobrze znanych programów — na szczęście nie znajdziemy w niej tego samego, co w pięciu poprzednio przeczytanych książkach o bezpieczeństwie sieci i systemów komputerowych. Nawet jeżeli zawodowo zajmujesz się bezpieczeństwem (nieważne, czy jako administrator, czy jako programista), znajdziesz w niej opisy zagrożeń i techniki ich zwalczania, których wcześniej nie znałeś.
  • Wiele z przedstawionych w książce sposobów (tak został przetłumaczony angielski termin hacks) można znaleźć w Internecie, ale tu zostały one zebrane w jednym miejscu i opisane wystarczająco dokładnie, żeby samodzielnie je wdrożyć.
  • Niektóre (ale jest ich tylko kilka) sposoby są dość trywialne bądź sztuczne, tj. albo eliminują nieistniejące zagrożenia albo zastosowanie się do nich wcale nie poprawi bezpieczeństwa.
  • Niestety, książka nie jest porównaniem technik eliminowania podobnych zagrożeń w różnych systemach operacyjnych. Gdyby tak było, oceniłbym ją jako wybitną, a tak uznaje ją po prostu za ciekawą.
Ciekawostki
  • Dziś już tylko najbardziej ortodoksyjni fani edytora Vi nie używają list ACL — jak dzięki nim kontrolować dostęp do plików i folderów systemów Uniksowych — dowiemy się ze sposobu 4.
  • O tym, że problem umieszczania niechcianych dodatków w programach dotyczy również instalatorów takich narzędzi jak tcpdump oraz o tym, jak weryfikować sygnatury takich programów, dowiemy się ze sposobu 7.
  • Na platformie .NET uprawnienia programów można kontrolować za pomocą mechanizmu CAS (ang. Code Access Security). Jak skonfigurować dającą podobną ochronę łatkę grsecurity, dowiemy się ze sposobu 14.
  • Sposoby 25., 26. i 28. pokazują zastosowanie dodatkowych narzędzi (w tym narzędzi Marka Russinovicha) do monitorowania aktywności w systemach Windows.
  • Przy sposobie 34. przeczytamy, jak utworzyć kopię klucza agenta odzyskiwania EFS (oraz m.in. dowiemy się, że dodanie jego klucza wymaga otwarcia i zamknięcia pliku przez jego twórcę).
  • Osoby zainteresowane trasowaniem cebulowym odsyłam do sposobu 37.
  • Sposób 51. opisuje procedurę automatycznego testowania skuteczności zapór sieciowych.
  • O problemach z bezpieczeństwem protokołu ARP i sposobach ich rozwiązywania dowiemy się ze sposobu 62.
  • Osoby, które nie używają skanera Nessus, powinny zapoznać się ze sposobem 67., czyli „Wyszukiwanie słabych punktów sieci”.
  • Jeżeli nie słyszałeś o projekcie Cassandra, koniecznie przeczytaj sposób 75.
  • To, że w sieci znajdują się systemy uniksowe, można wykorzystać do poprawy jej bezpieczeństwa. Sposób 81. opisuje technikę przesyłania na serwer Unix dzienników zdarzeń systemów Windows — ryzyko, że atakujący je tam znajdzie i będzie potrafił je skasować, jest niewielkie.
  • Jeśli masz problem z zestawieniem połączenia VPN pomiędzy komputerami działającymi pod kontrolą różnych systemów operacyjnych — przeczytaj sposób 104.
  • Sposoby 119. i 120. pokazują, jak uruchomić komputery-pułapki i jak śledzić próby ich zaatakowania.
WSS.pl Marcin Szeliga

C# 3.0. Leksykon kieszonkowy. Wydanie II

Książka jest tym co programiści muszą zażywać co dzień, czyli taką tabletką na "Amnezję programistyczną". W książce są krótkie, ważne informacje, potrzebne na co dzień. Przydatne wówczas wtedy, gdy czegoś zapomnimy, a jak wiadomo im więcej wiemy tym więcej zapominamy. Książka jest małego formatu, zawsze ją mam przy sobie, czytelna mimo jej małych rozmiarów, zawiera dużo informacji, oprawa twarda i porządna, nie gnie się.
polishwords.com.pl

Docenić konflikt. Od walki i manipulacji do współpracy. Wydanie III rozszerzone

Dzida z lukru, czyli jak zakończyć konflikt. To książka dla wszystkich, którzy chcą sprawdzić, czy umieją rozmawiać, słuchać, analizować i przekonywać do swoich racji. A jeśli mają pewność, że nie jest to ich najmocniejsza strona, także mogą się nad nią pochylić. Niekiedy, gdy czytam podręczniki czy poradniki dla profesjonalistów, zastanawiam się, dlaczego są napisane tak, jakby ich adresatami były nastolatki. To poczucie nie opuszczało mnie przy lekturze "Docenić konflikt. Od walki i manipulacji do współpracy". Autorzy w sposób prosty opisują, jakich błędów nie powinniśmy popełniać w sytuacjach konfliktowych, jak utrzymywać na wodzy nadmierne emocje i jak starać się być rozsądnym. Każda z tych rad jest oczywista i skrupulatnie analizuje błędy, jakie popełniamy w sytuacjach kryzysowych czy w kontaktach z innymi, gdy chcemy ich przekonać o swoich racjach albo wpłynąć, by zmienili zdanie. Autorzy opisali reguły służące negocjacjom i uzyskiwaniu porozumienia. Jak to napisał jeden z nich, Wojciech Haman: Negocjacje są proste jak budowa cepa, ale mają jedną ogromną wadę - są kruche jak szkło. Wystarczy jedno nieuważne zdanie lub słowo i nic już z nich nie będzie". Tylko... dlaczego jest to poradnik dla profesjonalistów. Jeśli menedżerowie takiej wiedzy: prostej, podstawowej i przekazanej w przystępny sposób, naprawdę potrzebują, to źle świadczy o systemie edukacji.
Rzeczpospolita Aleksandra Fandrejewska, 08/12/2008

Sztuka Wojny. Wydanie II

"Sztuka wojny" Sun Tzu i "Metody wojskowe" Sun Pina przedstawiają zbiór zaleceń i rad dla każdego, kto dowodzi ludźmi, stawia czoła wyzwaniom i walczy o pozycję dla siebie i swoich podwładnych. Zawarta w tej książce wiedza nie wymaga naukowego przygotowania i jest przystępna dla każdego czytelnika. Słowa chińskich mędrców opatrzone zostały komentarzami zawierającymi wyjaśnienia trudniejszych fragmentów, opisami kontekstu sytuacyjnego i propozycjami zastosowania ich interpretacji w sytuacjach życia codziennego.
Wydawca

Nawyk samodyscypliny. Zaprogramuj wewnętrznego stróża

Modlitwa o spokój: Proszę o pogodę ducha, abym akceptował to, czego nie mogę zmienić, o odwagę, abym zmieniał to, co mogę zmienić, i o mądrość, abym umiał te rzeczy odróżniać. Ludzie, którym bez najmniejszego problemu przychodzi terminowa realizacja wszystkich zadań, zarówno tych zawodowych, jak i prywatnych, zdarzają się niezwykle rzadko. Jeśli kogoś takiego spotkamy, wydaje nam się, że po prostu mają niesamowite szczęście lub też niespotykany dar, który pozwala im gładko uporać się ze wszystkim. Na pewno coś w tym jest, gdyż o sposobie wykonywania pewnych czynności decyduje zwykła intuicja lub przypadek. Jak dowodzi jednak nauka, szczęśliwe przypadki nie zdarzają się w przyrodzie przez cały czas i raczej nie warto liczyć na taki obrót spraw w naszym życiu. Co wtedy należy zrobić, aby rozwiązać problem tak, jak robią to najlepsi Jak uzmysławia nam to dr Neil Fiore, autor przedstawionej publikacji, musimy się po prostu nauczyć pewnych zachowań. Umiejętność rozwiązywania problemów, które dostrzegamy na każdym kroku, nie jest bowiem darem niebios, lecz sztuką, której można się nauczyć. Co ciekawe, większość z tych problemów sami sobie tworzymy we własnej głowie. Według autora jednym z naszych ulubionych sposobów na radzenie sobie z problemem jest odkładanie momentu rozpoczęcia pracy nad jego rozwiązaniem. Nasza świadomość dostaje wtedy nagrodę w postaci dodatkowej chwili relaksu i odprężenia. Psychologiczny efekt jest taki, że zamiast niepokoju i stresu dajemy swoim emocjom pozytywny bodziec: jeszcze nie muszę się denerwować ani męczyć". Mechanizm jest podobny do powstawania reakcji psa Pawłowa: niepokój towarzyszący rozpoczynaniu pracy łączymy z nagrodą w postaci oddalenia problemu. Po kilku takich odłożeniach" doprowadzamy się tylko do jeszcze większego stresu i wyczerpania psychicznego, gdyż zbliża się nieubłaganie deadline, przed nami cała paskudna robota do wykonania jak leżała, tak leży nadal, a nasza psychika jest dodatkowo wykończona, gdyż przez cały czas gdzieś tam w głowie pałętała się myśl, że mamy coś do zrobienia, co na pewno nie sprawi nam przyjemności. Radzenie sobie z takim zachowaniem jest niezwykle trudne, gdyż musimy wystąpić najczęściej przeciw sobie samemu. Innym bardzo ważnym aspektem poruszanym przez autora jest świeżość" pracownika przystępującego do pracy. Świeżość emocjonalna i psychiczna oczywiście... Nie od dziś wiadomo, że osoby wypoczęte i zrelaksowane są znacznie bardziej efektywne i kreatywne. Bez efektywnego i intensywnego wypoczynku nie może być zatem mowy o efektywnej i intensywnej pracy. Polecam serdecznie zapoznać się z metodami planowania wypoczynku, zrównoważenia emocjonalnego pomiędzy rodziną a pracą i bawienia się bez poczucia winy, że akurat nie pracujemy. Niezwykle ciekawe wnioski wypływają z tej części lektury. To tylko jedynie dwa przykłady treści niniejszej książki. Niestety nie mamy tu możliwości zaprezentowania całej zawartości, musicie drodzy Czytelnicy sami sięgnąć na półkę. W telegraficznym skrócie wewnątrz książki znajdziecie jeszcze rozdziały dotyczące metod tworzenia harmonogramu pracy, sposoby prowadzenia dialogu wewnętrznego, praca w stanie przepływu, usuwanie przeszkód na drodze działania i wiele innych ciekawych zagadnień. Co warto podkreślić, proponowane przez dr Fiore metody działania nie są mądrościami Wujka Dobra Rada, lecz konkretnymi sposobami, narzędziami czy nawet instrukcjami postępowania w konkretnych przypadkach. Na zakończenie jeszcze tradycyjnie pozwolę sobie na parę słów odnośnie do szaty graficznej. Wydawca zdecydował się na graficzne wyróżnienia każdego rozdziału, wypunktowania oraz różne kolory tekstu (oczywiście w odcieniach szarości). Moim zdaniem jest to krok w bardzo dobrym kierunku. Grafiki tej nie ma na szczęście w nadmiarze, zatem czytanie po prostu nie męczy i nie rozprasza zbyt dużą komplikacją formy. Bardzo przypadła mi do gustu grafika pierwszej strony okładki: marchewka w kształcie kija baseballowego - proste, żartobliwe i zarazem wymowne. Elementem, który za każdym razem cieszy mnie w jakiejkolwiek książce, są cytaty i sentencje związane z poruszanym w treści zagadnieniem. Tutaj mamy z nimi do czynienia na początku każdego rozdziału oraz czasami w środku tekstu. Dobór jest na tyle trafny, że wiele z nich warto sobie zapisać "na później". Podsumowując, moim zdaniem jest to jedna z ciekawszych i bardziej przydatnych publikacji na temat zwiększania własnej efektywności i pokonywania stresów związanych z rozwiązywaniem problemów, z jakimi miałem okazję ostatnio się zetknąć. Zdecydowanie warta zakupu. Szkoda, że na naszym rynku pojawiła się dopiero 9 lat po wydaniu oryginału...
Gazeta Ubezpieczeniowa Michał Wolski, 02/12/2008
Sposób płatności