ODBIERZ TWÓJ BONUS :: »

Recenzje

Jak założyć skuteczny i dochodowy sklep internetowy

Jak powszechnie wiadomo, diabeł tkwi w szczegółach. Pomimo iż większość osób wie, czym są sklepy internetowe i do czego mają służyć, praktyczne wykorzystanie tej wiedzy, zarówno przez sprzedających jak i kupujących bardzo często napotyka na bariery, związane nie tylko z kwestiami bezpieczeństwa, anonimowości czy dostępu do Internetu. Pojawiają się różnorakie problemy, które przy odrobinie większej wiedzy, bądź doświadczenia -- okazują się możliwe do przezwyciężenia.

Prezentowana książka jest właśnie takim praktycznym przewodnikiem po jednym z podstawowych modeli prowadzenia działalności gospodarczej w sieci -- sklepie internetowym. Siłą tej książki jest prezentacja wiedzy i doświadczenia osób zajmujących się wszelkimi aspektami tworzenia i prowadzenia sklepu internetowego w praktyce.

Autorzy rozpoczynają swe rozważania od kwestii reklamy planowanego przedsięwzięcia e-biznesowego: marketingu i budowy relacji z klientami. Kolejne części książki opisują proces budowy sklepu, doboru narzędzi do realizacji tego przedsięwzięcia oraz przedstawiają zagadnienia związane z logistyką, czy kwestiami dostarczenia zamówionych towarów klientom. Opracowania uzupełnione jest istotnym dodatkiem: "Prawo w kontekście sklepu internetowego".

Redakcja E-mentor Szkoła Główna Handlowa nr 4 (16)

Rootkity. Sabotowanie jądra systemu Windows

Rootkity budzą poważne i w pełni uzasadnione obawy wśród użytkowników komputerów. Są wykorzystywane przez sieciowych przestępców do ukrywania działań podejmowanych przez nich w zaatakowanym systemie. Tworzenie tego typu programów jest skomplikowane i wymaga m.in. znajomości luk w zabezpieczeniach jądra systemu operacyjnego. Równie złożonym zagadnieniem jest wykrywanie i zwalczanie tego typu zagrożeń. Z zadowoleniem należy zatem przyjąć wprowadzenie na polski rynek wydawniczy pozycji w całości poświęconej temu zagadnieniu.

Publikacja jest kierowana do osób zainteresowanych bezpieczeństwem systemów komputerowych, które chcą uzyskać lepszą perspektywę w zakresie zagrożeń bezpieczeństwa, zapoznając się z działaniami podejmowanymi przez włamywaczy w celu ukrycia ich obecności w zaatakowanym systemie. Autorzy podkreślając istotę problemu, ukazali go z punktu widzenia użytkownika podejmującego próbę ataku, aczkolwiek zamieścili też szereg cennych uwag ułatwiających obronę. Poznanie celów i technik stosowanych przez napastników jest w ich przekonaniu kluczem do rozpoznania słabości systemów i początkiem starań zmierzających do ich skutecznej ochrony.

Istotne znaczenie dla zrozumienia omawianych zagadnień mają liczne kody źródłowe przygotowane w języku C. Niemniej osoby, które nie mają żadnego doświadczenia w zakresie programowania będą w stanie poznać i zrozumieć istotę poszczególnych zagrożeń bez wgłębiania się w szczegóły ich implementacji.

Autorzy rozpoczynają swe rozważania od zaprezentowania głównych motywów kierujących napastnikami oraz przedstawienia historii i zasady działania rootkitów. Następnie przechodzą do omówienia technik sabotowania jądra i wyjaśnienia jakie znaczenie z punktu widzenia bezpieczeństwa ma sprzęt. Przybliżają techniki wykorzystujące punkty zaczepienia i oparte o wprowadzanie poprawek podczas pracy programu. Godny odnotowania jest materiał traktujący o sterownikach warstwowych, które mogą być wykorzystywane m.in. do przechwytywania informacji wprowadzanych przez użytkowników za pomocą klawiatury.

Kontynuując lekturę możemy dowiedzieć się w jaki sposób przeprowadzać bezpośrednie manipulacje na obiektach jądra, poznać możliwości jakie stwarza modyfikowanie oprogramowania firmware sterującego sprzętem oraz uzyskać informacje o tajnych kanałach komunikacji. Całość uzupełnia przegląd rozwiązań umożliwiających wykrywanie rootkitów.

"Rootkity. Sabotowanie jądra systemu" to kompendium wiedzy o rootkitach. Dostarcza osobom odpowiedzialnym za bezpieczeństwo systemów i danych niezbędną wiedzę umożliwiającą rozpoznawanie i skuteczne zwalczanie rootkitów. Przybliża techniki sabotowania jądra systemów Windows 2000 i Windows XP, aczkolwiek znajdziemy w niej również koncepcje, które mogą być wykorzystywane do atakowania i zabezpieczania wielu innych systemów operacyjnych, włącznie z Linuksem.

Magazyn Internet KK; 11/2006

Jak założyć skuteczny i dochodowy sklep internetowy

Każdy, kto myśli o założeniu sklepu internetowego lub dąży do pogłębienia wiedzy o e commerce, powinien sięgnąć po tę książkę. Jest to szczegółowy przewodnik projektowania sklepu internetowego. Uwzględnia problemy nie tylko ściśle związane z obsługą informatyczną sklepu i jego umiejscowieniem w Internecie, ale także funkcjonowanie w środowisku konkurencji. Tematyka prezentowana przez autorów obejmuje marketing i komunikację z klientem, użyteczność sklepu rozumianą jako ergonomię serwisu WWW obsługującego sklep, wybór oprogramowania dla obsługi sklepu oraz zagadnienia logistyki w aspekcie handlu w sieci. Układ książki jest przejrzysty. Poszczególne zagadnienia są prezentowane w krótkich rozdziałach, poświęconych dobrze zdefiniowanym problemom. Ich forma pozwala dowolnie wybierać te, które aktualnie czytelnika interesują.
NetWorld Piotr Kociatkiewicz; 11/2006

Cisza w sieci

"Cisza w sieci" to książka napisana przez Michała Zalewskiego, człowieka, dla którego bezpieczeństwo komputerowe nie jest nauką tylko pasją. Autor od połowy lat 90. jest wybitnym i skutecznym poszukiwaczem błędów w oprogramowaniu, stworzył kilka popularnych narzędzi związanych z bezpieczeństwem. Dzięki jego doświadczeniu książka nie jest jedynie przedstawieniem suchej teorii, jak zdarza się coraz częściej w podobnych publikacjach, a stała się próbą przekazania ciekawych dla czytelnika zagadnień w niebanalny sposób.

Warto podkreślić, że ta pozycja nie dla każdego się nadaje. Jest ukierunkowana na pasjonatów zagadnień związanych z bezpieczeństwem sieci komputerowych i przeznaczona dla profesjonalistów z tej dziedziny. Książka jest w pewnym sensie odskocznią od typowego traktowania kwestii bezpieczeństwa sieci i przedstawia nieco inny obraz tego zagadnienia.

"Cisza w sieci" zaczyna się od przedstawienia zagadnień odstraszających zwykłego czytelnika: prezentuje sprawy związane z elektroniką i wstępną analizą sygnałów z urządzeń, które mają posłużyć do ulepszenia generatorów liczb, czy do odczytywania tekstu, jaki użytkownik pisze na klawiaturze. Autor przedstawia technikę "mrugenlampy". Pojawia się również algebra Boola i wiele innych zagadnień z elektroniki cyfrowej. W dalszej części książki spotykamy omówienia bezpieczeństwa sieci lokalnych i przykrych niespodzianek, czyhających na użytkownika w internecie. Zalewski pisze o technikach skanowania portów, podaje właściwe zastosowania firewalli i sposoby ich rozpoznawania oraz przedstawia wiele innych ciekawych zagadnień.

Muszę przyznać, że książkę czytałem kilkakrotnie, ponieważ jest to bardzo interesująca lektura; jak dla mnie -- nawet wciągająca. Publikacja ta pozwoliła mi spojrzeć na parę aspektów mojej pracy z innego punktu widzenia: część uwag przyjąłem z uśmiechem, a niektóre -- z przerażeniem i refleksją: jak mogłem zignorować tak oczywiste błędy w temacie bezpieczeństwa sieci... Ale człowiek ciągle się uczy, dzięki "Ciszy w sieci" znalezione błędy udało mi się naprawić. Książka ta jest wartościowa i warta swojej ceny. Serdecznie polecam ją osobom z branży informatycznej.

granice.pl Wojciech Polak; 11/2006

Po prostu OpenOffice.ux.pl 2.0

Bezpłatne rozwiązania nie muszą być gorsze. Najlepszy dowód to pakiet OpenOffice. Najnowsza wersja 2.0 na pewno może konkurować z komercyjnym produktem Microsoftu. Zwłaszcza, że w języku polskim. By ją lepiej poznać, warto sięgnąć po książkę wydawnictwa Helion "Po prostu OpenOffice.ux.pl 2.0" przygotowaną przez Marię Sokół. Dodatkowy plusem jest to, że wraz z książką stajemy się właścicielami pełnej, legalnej wersji tytułowego pakietu biurowego.

Wertując podręcznik, szybko poznajemy podstawy obsługi aplikacji oraz jej możliwe zastosowania, dopasowując ją do własnych potrzeb. Znajdujemy w książce wszystkie istotne elementy pakietu -- edytor tekstu Writer, arkusz kalkulacyjny Calc, a nawet bazę danych Base. Nie brakło opisu aplikacji do rysowania Draw oraz odpowiednika Power Pointa - programu Impress.

Dziennik Łódzki pio; 30-10-2006
Sposób płatności