Recenzje
Jak założyć skuteczny i dochodowy sklep internetowy
Prezentowana książka jest właśnie takim praktycznym przewodnikiem po jednym z podstawowych modeli prowadzenia działalności gospodarczej w sieci -- sklepie internetowym. Siłą tej książki jest prezentacja wiedzy i doświadczenia osób zajmujących się wszelkimi aspektami tworzenia i prowadzenia sklepu internetowego w praktyce.
Autorzy rozpoczynają swe rozważania od kwestii reklamy planowanego przedsięwzięcia e-biznesowego: marketingu i budowy relacji z klientami. Kolejne części książki opisują proces budowy sklepu, doboru narzędzi do realizacji tego przedsięwzięcia oraz przedstawiają zagadnienia związane z logistyką, czy kwestiami dostarczenia zamówionych towarów klientom. Opracowania uzupełnione jest istotnym dodatkiem: "Prawo w kontekście sklepu internetowego".
Rootkity. Sabotowanie jądra systemu Windows
Publikacja jest kierowana do osób zainteresowanych bezpieczeństwem systemów komputerowych, które chcą uzyskać lepszą perspektywę w zakresie zagrożeń bezpieczeństwa, zapoznając się z działaniami podejmowanymi przez włamywaczy w celu ukrycia ich obecności w zaatakowanym systemie. Autorzy podkreślając istotę problemu, ukazali go z punktu widzenia użytkownika podejmującego próbę ataku, aczkolwiek zamieścili też szereg cennych uwag ułatwiających obronę. Poznanie celów i technik stosowanych przez napastników jest w ich przekonaniu kluczem do rozpoznania słabości systemów i początkiem starań zmierzających do ich skutecznej ochrony.
Istotne znaczenie dla zrozumienia omawianych zagadnień mają liczne kody źródłowe przygotowane w języku C. Niemniej osoby, które nie mają żadnego doświadczenia w zakresie programowania będą w stanie poznać i zrozumieć istotę poszczególnych zagrożeń bez wgłębiania się w szczegóły ich implementacji.
Autorzy rozpoczynają swe rozważania od zaprezentowania głównych motywów kierujących napastnikami oraz przedstawienia historii i zasady działania rootkitów. Następnie przechodzą do omówienia technik sabotowania jądra i wyjaśnienia jakie znaczenie z punktu widzenia bezpieczeństwa ma sprzęt. Przybliżają techniki wykorzystujące punkty zaczepienia i oparte o wprowadzanie poprawek podczas pracy programu. Godny odnotowania jest materiał traktujący o sterownikach warstwowych, które mogą być wykorzystywane m.in. do przechwytywania informacji wprowadzanych przez użytkowników za pomocą klawiatury.
Kontynuując lekturę możemy dowiedzieć się w jaki sposób przeprowadzać bezpośrednie manipulacje na obiektach jądra, poznać możliwości jakie stwarza modyfikowanie oprogramowania firmware sterującego sprzętem oraz uzyskać informacje o tajnych kanałach komunikacji. Całość uzupełnia przegląd rozwiązań umożliwiających wykrywanie rootkitów.
"Rootkity. Sabotowanie jądra systemu" to kompendium wiedzy o rootkitach. Dostarcza osobom odpowiedzialnym za bezpieczeństwo systemów i danych niezbędną wiedzę umożliwiającą rozpoznawanie i skuteczne zwalczanie rootkitów. Przybliża techniki sabotowania jądra systemów Windows 2000 i Windows XP, aczkolwiek znajdziemy w niej również koncepcje, które mogą być wykorzystywane do atakowania i zabezpieczania wielu innych systemów operacyjnych, włącznie z Linuksem.
Jak założyć skuteczny i dochodowy sklep internetowy
Cisza w sieci
Warto podkreślić, że ta pozycja nie dla każdego się nadaje. Jest ukierunkowana na pasjonatów zagadnień związanych z bezpieczeństwem sieci komputerowych i przeznaczona dla profesjonalistów z tej dziedziny. Książka jest w pewnym sensie odskocznią od typowego traktowania kwestii bezpieczeństwa sieci i przedstawia nieco inny obraz tego zagadnienia.
"Cisza w sieci" zaczyna się od przedstawienia zagadnień odstraszających zwykłego czytelnika: prezentuje sprawy związane z elektroniką i wstępną analizą sygnałów z urządzeń, które mają posłużyć do ulepszenia generatorów liczb, czy do odczytywania tekstu, jaki użytkownik pisze na klawiaturze. Autor przedstawia technikę "mrugenlampy". Pojawia się również algebra Boola i wiele innych zagadnień z elektroniki cyfrowej. W dalszej części książki spotykamy omówienia bezpieczeństwa sieci lokalnych i przykrych niespodzianek, czyhających na użytkownika w internecie. Zalewski pisze o technikach skanowania portów, podaje właściwe zastosowania firewalli i sposoby ich rozpoznawania oraz przedstawia wiele innych ciekawych zagadnień.
Muszę przyznać, że książkę czytałem kilkakrotnie, ponieważ jest to bardzo interesująca lektura; jak dla mnie -- nawet wciągająca. Publikacja ta pozwoliła mi spojrzeć na parę aspektów mojej pracy z innego punktu widzenia: część uwag przyjąłem z uśmiechem, a niektóre -- z przerażeniem i refleksją: jak mogłem zignorować tak oczywiste błędy w temacie bezpieczeństwa sieci... Ale człowiek ciągle się uczy, dzięki "Ciszy w sieci" znalezione błędy udało mi się naprawić. Książka ta jest wartościowa i warta swojej ceny. Serdecznie polecam ją osobom z branży informatycznej.
Po prostu OpenOffice.ux.pl 2.0
Wertując podręcznik, szybko poznajemy podstawy obsługi aplikacji oraz jej możliwe zastosowania, dopasowując ją do własnych potrzeb. Znajdujemy w książce wszystkie istotne elementy pakietu -- edytor tekstu Writer, arkusz kalkulacyjny Calc, a nawet bazę danych Base. Nie brakło opisu aplikacji do rysowania Draw oraz odpowiednika Power Pointa - programu Impress.