Recenzje
Nie każ mi myśleć! O życiowym podejściu do funkcjonalności stron internetowych. Wydanie II
Autorowi udało się stworzyć bardzo ciekawą kompilację z zakresu socjologii, kompozycji wizualnej oraz technologii internetowej, która w przystępny sposób wyjaśniałaby fenomen korzystania ze stron WWW. Szczególnie ciekawe są obserwacje, dotyczące korzystania z witryn czy sposoby na radzenie sobie z absurdalnymi życzeniami zleceniodawców na strony WWW. Obowiązkowa lektura dla wszystkich internetowych projektantów!
Jak działać sprawnie i skutecznie
Co pewien czas dla zabawy wybieram spośród nich siedem błędów kluczowych dla mnie w konkretnym momencie. Szczęśliwych posiadaczy tej publikacji zachęcam do takiej zabawy. Tych, którzy nie mają książeczki: "Jak działać sprawnie i skutecznie" zachęcam do tworzenia własnych indywidualnych zestawów.
A oto ostatnia "magiczna" siódemka:
- Nie bądź zakutym łbem.
- Wykorzystuj okazje.
- Nie przesądzaj niczego zawczasu.
- Nie siedź bezczynnie - działaj!
- Stwarzaj fakty dokonane tam, gdzie się tylko da i opłaca.
- Naucz się choć jedną rzecz robić dobrze.
- Nie bój się popełniania błędów.
Access. Programowanie w VBA
Książka "Access. Programowanie w VBA" opisuje zasady programowania w Accessie z wykorzystaniem VBA. Przedstawia zasady projektowania aplikacji i pracy ze środowiskiem programistycznym VBA, korzystania z elementów i funkcji Accessa oraz tworzenia formularzy i raportów. Nie jest to jednak książka przeznaczona dla doświadczonych programistów. Pierwsza część wprowadza nas w środowisko baz danych, omawia podstawy projektowania bazy, kwerend, tabel. Dla osób trochę obeznanych z bazami ta część książki to strata czasu. Druga część wprowadza czytelnika w zasady programowania w VBA. Jest temu poświęcone dość sporo miejsca, także na rzeczywiste wykorzystanie VBA w Accessie pozostało stosunkowo mało miejsca. Mimo wszystko jest to bardzo dobry podręcznik dla osób, które stawiają pierwsze kroki w bardziej zaawansowanym wykorzystaniu Accessa.
Cisza w sieci
Istotnych różnic w stosunku do oryginału właściwie nie znalazłem. Tekst zdaje się tracić nieco na płynności i wyrazistości, niemniej, tłumaczenie wygląda na dość wierne, co oznacza, że książka jest zdecydowanie warta polecenia. Co jest w niej jednak takiego niezwykłego?
Otóż, przyjęta przez autora forma płynnej narracji usianej błyskotliwymi komentarzami jest tym co odróżnia tę pozycję od mnóstwa podręczników i kompendiów wiedzy na temat poszczególnych aspektów bezpieczeństwa, jakie są dostępne na rynku. I na szczęście dla nas, czytelników, konwencja ta nie jest w żadnym wypadku złudna, gdyż tak naprawdę książka nie ma nic wspólnego z uporządkowanym i wyczerpującym przedstawieniem konkretnych zagadnień związanych z bezpieczeństwem. Autor podjął całkiem udaną próbę przedstawienia fascynującej historii podróży informacji od jej powstania w systemie macierzystym, poprzez rozległą Sieć, aż do osiągnięcia punktu docelowego. Przedstawił co ciekawsze potencjalne zagrożenia dla bezpieczeństwa danych na każdym etapie tej podróży. Niektóre oczywiste, inne niesamowicie nieprawdopodobne, a jeszcze inne tak proste, że aż dziwne, że nie przyszły nam do głowy. Bez względu na to, jak bardzo dana możliwość potencjalnego ujawnienia informacji jest nieprawdopodobna, rozważenie każdej z nich jest niezwykle kształcące.
Chociaż, jak sugeruje podtytuł, autor skupia się głównie na nieinwazyjnych metodach pozyskiwania danych, wspomina również o ich inwazyjnych odpowiednikach, dzięki czemu buduje szeroki obraz ewentualności, przed którymi musimy się bronić lub, które możemy wykorzystać do ataku. Podczas lektury można przekonać się, że niebezpieczne może być nie tylko nieuprawnione uzyskanie dostępu do samych przesyłanych danych, ale również do najróżniejszych informacji sterujących przesyłem -- informacji, których ujawniania autor często nie jest świadom, a na podstawie których uważny obserwator może uzyskać niezwykle użyteczne informacje na jego temat.
Fascynujące metody zbierania i wykorzystywania informacji przedstawione przez autora są tylko niewielki wyborem tego co jest możliwe. Pouczające jest jednak to, że informacje, które wydają się na pierwszy rzut oka bezużyteczne, wnikliwemu obserwatorowi mogą czasem sporo powiedzieć na temat kontaktujących się stron. Jeśli więc szukamy informacji, błędem byłoby uznanie, że skoro inni jej nie widzą lub my nie widzimy jej na pierwszy rzut oka, to jej nie ma.
Podsumowując, jest to bardzo nietypowa, niezwykle ciekawa i kształcąca pozycja. Lektura obowiązkowa dla każdego, kto zajmuje się bezpieczeństwem, choćby dlatego, że pozwala spojrzeć na problemy zdobywania i ujawniania informacji z zupełnie niezwykłej perspektywy.