Recenzje
Nie każ mi myśleć! O życiowym podejściu do funkcjonalności stron internetowych. Wydanie II
J2EE. Podstawy programowania aplikacji korporacyjnych
Pozycja kierowana do programistów, projektantów i kierowników projektów pozwala zapoznać się z najlepszymi praktykami projektowymi stosowanymi podczas tworzenia systemów informatycznych z wykorzystaniem platformy J2EE. Autor podkreśla, iż w środowisku korporacyjnym zbyt długie tworzenie aplikacji może oznaczać, że na etapie wdrożenia stanie się ona bezużyteczna ze względu na dużą dynamikę zmian w środowiskach biznesowych. Radykalne skracanie czasu pracy nad projektem grozi natomiast pominięciem fazy modelowania i testowania, co negatywnie wpływa na jakość i stabilność programu. Optymalnym rozwiązaniem jest zapoznanie się z prezentowanymi w książce metodykami, sposobami modelowania aplikacji oraz narzędziami do automatycznego generowania szkieletu kodu źródłowego. W połączeniu ze wskazówkami dotyczącymi konfigurowania środowiska programistycznego oraz technikami testowania kolejnych modułów stwarza to możliwość znacznego zredukowania czasu pracy nad projektem bez negatywnych efektów ubocznych.
Pierwsze 90 dni. Strategie zapewniające sukces każdemu liderowi
Idea książki zawarta jest w słowach wprowadzenia: [...]"prezydent stanów zjednoczonych ma 100 dni, aby się wykazać; ty masz 90". Być lepszym od Prezydenta to nowa wersja "amerykańskiego snu" i wizji, że "wszystko od nas zależy i wszystko jest możliwe". Watkins zna "Prawo Parkinsona": [...]"najbardziej zajęty człowiek to ten, który ma mnóstwo czasu." I dlatego informuje czytelnika, że tego czasu nie ma. (...)
Najlepszym recenzentem tej publikacji jest sam autor, który napisał wprost: [...]"wiedza na temat tego co należy zrobić, nie jest tym samym, co robienie tego." Cztając "Pierwsze 90 dni..." zbliżamy się do WIEDZY autora - reszta zależy od nas i wypracowanej dotychczas umiejętności realizacji - tej w książce "nie podaje się na tacy". Otrzymujemy "opis wędki" i opowiadanie o "zasadach łowienia" w "wolnorynkowym oceanie". Nie zawsze nam to pomoże, ale skakanie do "pustego basenu" (bez wiedzy) też nie jest dobrym pomysłem.
Cisza w sieci
Cisza w sieci
Autor świadomie pominął powszechnie znane metody ataków wykorzystywane przez sieciowych przestępców. Zdając sobie sprawę z tego, że nie sposób przygotować dzieła w pełni wyczerpującego zagadnienia związane z bezpieczeństwem, skupił swą uwagę na technikach wyrafinowanych, słabo dotychczas rozpoznanych i często niedocenianych. Zaprosił czytelników do odbycia podróży, której trasa wiedzie przez poszczególne etapy wędrówki informacji począwszy od jej powstania, poprzez drogę przez sieć, aż do miejsca docelowego. Na każdym etapie zwrócił uwagę na potencjalne zagrożenia dla bezpieczeństwa przesyłanych danych. Omawiając składowe technik mających zastosowanie na danym etapie przetwarzania danych zaprezentował ich skutki uboczne, wskazał kierunki dalszego zgłębiania tematu oraz zaproponował metody rozwiązania wybranych problemów. Mamy zatem możliwość wnikliwego śledzenia informacji począwszy od wciśnięcia klawisza, poprzez wykorzystanie poszczególnych protokołów sieciowych, aż po osiągnięcie miejsca docelowego.
W ostatniej części książki autor podjął próbę przyjrzenia się sieci jako całości, traktując ją jako element aktywnego otoczenia dla procesów komunikacyjnych zachodzących między poszczególnymi komputerami. Skupił swą uwagę m.in. na pasożytniczych technikach informatycznych, topologii sieci i analizie niepożądanych pakietów.
"Cisza w sieci" to próba intrygującego i odbiegającego od schematów spojrzenia na kwestie bezpieczeństwa danych. Wspomaga czytelników w procesie rozpoznawania zagrożeń, przybliża im zasady działania protokołów sieciowych, a także udziela wskazówek dotyczących stosowania technik obronnych. Pozwala spojrzeć na pracę z komputerem z innej perspektywy i przyczynia się do zwiększenia świadomości w zakresie podejmowania decyzji i działań wiążących się z bezpieczeństwem danych.