ODBIERZ TWÓJ BONUS :: »

Recenzje

Nie każ mi myśleć! O życiowym podejściu do funkcjonalności stron internetowych. Wydanie II

Z witrynami internetowymi jest podobnie jak z jedzeniem. Nawet najlepsze i najbardziej wyszukane w smaku znajdzie niewielu entuzjastów, gdy zostanie nieapetycznie podane. Nie mówiąc o tym, że nikt go nie spróbuje, jeśli nie będzie wiedział... jak trafić do restauracji. Dlatego wszystkim, którzy pragną, by ich witryna była z przyjemnością "degustowana" przez sieciowych "smakoszy", przyda się drugie wydanie książki Heliona "Nie każ mi myśleć! O życiowym podejściu do funkcjonalności stron internetowych". Autor Steve Krug przygotował zbiór porad, które powinien sobie przyswoić i stosować każdy twórca stron internetowych. Dzięki nim strona internetowa będzie przejrzysta, czytelna i łatwa w nawigacji.

Autorowi udało się stworzyć bardzo ciekawą kompilację z zakresu socjologii, kompozycji wizualnej oraz technologii internetowej, która w przystępny sposób wyjaśniałaby fenomen korzystania ze stron WWW. Szczególnie ciekawe są obserwacje, dotyczące korzystania z witryn czy sposoby na radzenie sobie z absurdalnymi życzeniami zleceniodawców na strony WWW. Obowiązkowa lektura dla wszystkich internetowych projektantów!

Dziennik Łódzki pio; 19-04-06

Jak działać sprawnie i skutecznie

Pisanie o książce, której nakład został wyczerpany przypomina "lizanie ciastka przez szybę". Książkę Andrzeja Machnika kupiłem przed czterema laty i wracam do niej od czasu do czasu. Polubiłem tę 57 punktową wyliczankę [...] najczęstszych braków oraz błędów popełnionych w działaniu!

Co pewien czas dla zabawy wybieram spośród nich siedem błędów kluczowych dla mnie w konkretnym momencie. Szczęśliwych posiadaczy tej publikacji zachęcam do takiej zabawy. Tych, którzy nie mają książeczki: "Jak działać sprawnie i skutecznie" zachęcam do tworzenia własnych indywidualnych zestawów.

A oto ostatnia "magiczna" siódemka:

  • Nie bądź zakutym łbem.
  • Wykorzystuj okazje.
  • Nie przesądzaj niczego zawczasu.
  • Nie siedź bezczynnie - działaj!
  • Stwarzaj fakty dokonane tam, gdzie się tylko da i opłaca.
  • Naucz się choć jedną rzecz robić dobrze.
  • Nie bój się popełniania błędów.
Gdzieś przeczytałem, że biznes udaje się i daje satysfakcję "kiedy jest zabawą"! Do czasu wznowienia książki - czytajmy recenzje.
Personel i Zarządzanie Andrzej Budzyk; 03/06

Access. Programowanie w VBA

MS Access jest jednym z najczęściej wykorzystywanych systemów zarządzania bazami danych. Jest łatwy w obsłudze, posiada spore możliwości i nie wymaga poznawania złożonych języków manipulacji danymi. Są jednak zadania, do realizacji których jego podstawowe możliwości nie wystarczają. W takich sytuacjach należy sięgnąć po VBA (Visual Basic for Applications), czyli narzędzie programistyczne pozwalające na tworzenie "aplikacji dla aplikacji" -- programów integrujących się z Accessem i wykorzystujących jego funkcje, ale w sposób dokładnie taki, jaki jest potrzebny w określonym przypadku.

Książka "Access. Programowanie w VBA" opisuje zasady programowania w Accessie z wykorzystaniem VBA. Przedstawia zasady projektowania aplikacji i pracy ze środowiskiem programistycznym VBA, korzystania z elementów i funkcji Accessa oraz tworzenia formularzy i raportów. Nie jest to jednak książka przeznaczona dla doświadczonych programistów. Pierwsza część wprowadza nas w środowisko baz danych, omawia podstawy projektowania bazy, kwerend, tabel. Dla osób trochę obeznanych z bazami ta część książki to strata czasu. Druga część wprowadza czytelnika w zasady programowania w VBA. Jest temu poświęcone dość sporo miejsca, także na rzeczywiste wykorzystanie VBA w Accessie pozostało stosunkowo mało miejsca. Mimo wszystko jest to bardzo dobry podręcznik dla osób, które stawiają pierwsze kroki w bardziej zaawansowanym wykorzystaniu Accessa.

Magazyn Literacki Książki ost; 12/2005

Cisza w sieci

Wydawnictwo Helion udostępniło polskim czytelnikom na początku listopada tego roku tłumaczenie wyśmienitej książki Michała Zalewskiego pod tytułem "Cisza w sieci". Praktyczny przewodnik po pasywnym rozpoznawaniu i atakach pośrednich. Oryginał ukazał się nakładem wydawnictwa No Starch Press. Z wielką przyjemnością przeczytałem oryginał i z nie mniejszą ciekawością zajrzałem do polskiego tłumaczenia.

Istotnych różnic w stosunku do oryginału właściwie nie znalazłem. Tekst zdaje się tracić nieco na płynności i wyrazistości, niemniej, tłumaczenie wygląda na dość wierne, co oznacza, że książka jest zdecydowanie warta polecenia. Co jest w niej jednak takiego niezwykłego?

Otóż, przyjęta przez autora forma płynnej narracji usianej błyskotliwymi komentarzami jest tym co odróżnia tę pozycję od mnóstwa podręczników i kompendiów wiedzy na temat poszczególnych aspektów bezpieczeństwa, jakie są dostępne na rynku. I na szczęście dla nas, czytelników, konwencja ta nie jest w żadnym wypadku złudna, gdyż tak naprawdę książka nie ma nic wspólnego z uporządkowanym i wyczerpującym przedstawieniem konkretnych zagadnień związanych z bezpieczeństwem. Autor podjął całkiem udaną próbę przedstawienia fascynującej historii podróży informacji od jej powstania w systemie macierzystym, poprzez rozległą Sieć, aż do osiągnięcia punktu docelowego. Przedstawił co ciekawsze potencjalne zagrożenia dla bezpieczeństwa danych na każdym etapie tej podróży. Niektóre oczywiste, inne niesamowicie nieprawdopodobne, a jeszcze inne tak proste, że aż dziwne, że nie przyszły nam do głowy. Bez względu na to, jak bardzo dana możliwość potencjalnego ujawnienia informacji jest nieprawdopodobna, rozważenie każdej z nich jest niezwykle kształcące.

Chociaż, jak sugeruje podtytuł, autor skupia się głównie na nieinwazyjnych metodach pozyskiwania danych, wspomina również o ich inwazyjnych odpowiednikach, dzięki czemu buduje szeroki obraz ewentualności, przed którymi musimy się bronić lub, które możemy wykorzystać do ataku. Podczas lektury można przekonać się, że niebezpieczne może być nie tylko nieuprawnione uzyskanie dostępu do samych przesyłanych danych, ale również do najróżniejszych informacji sterujących przesyłem -- informacji, których ujawniania autor często nie jest świadom, a na podstawie których uważny obserwator może uzyskać niezwykle użyteczne informacje na jego temat.

Fascynujące metody zbierania i wykorzystywania informacji przedstawione przez autora są tylko niewielki wyborem tego co jest możliwe. Pouczające jest jednak to, że informacje, które wydają się na pierwszy rzut oka bezużyteczne, wnikliwemu obserwatorowi mogą czasem sporo powiedzieć na temat kontaktujących się stron. Jeśli więc szukamy informacji, błędem byłoby uznanie, że skoro inni jej nie widzą lub my nie widzimy jej na pierwszy rzut oka, to jej nie ma.

Podsumowując, jest to bardzo nietypowa, niezwykle ciekawa i kształcąca pozycja. Lektura obowiązkowa dla każdego, kto zajmuje się bezpieczeństwem, choćby dlatego, że pozwala spojrzeć na problemy zdobywania i ujawniania informacji z zupełnie niezwykłej perspektywy.

SecurityInfo Michał Sobiegraj; 11/05

Cisza w sieci

To książka o bezpieczeństwie sieci ujmująca temat niekonwencjonalnie. Wskazuje miejsca, gdzie mogą pojawić się zagrożenia, pozostawiając czytelnikowi wybór środków zapobiegania im. Śledząc przepływ informacji od operacji na klawiaturze do miejsca docelowego, jakim jest komputer lokalny, a dalej - poprzez sieć - zdalny, wyróżnia te komponenty sprzętowe i programowe, które są podatne na ataki. Poza tym jasno wyjaśnia podstawy współczesnych technologii informatycznych. Zachęcam do przeczytania tej świetnie napisanej książki zarówno doświadczonych, jak i stawiających pierwsze kroki w informatyce. Tych pierwszych zainspiruje do spojrzenia na poruszane zagadnienia z innej perspektywy, drudzy nabędą podstawową wiedzę niezbędną do zrozumienia problemów bezpieczeństwa.
NetWorld Piotr Kociatkiewicz; 02/2006
Sposób płatności