ODBIERZ TWÓJ BONUS :: »

Recenzje

W obronie wolności

Wraz z rozwojem przemysłu programistycznego firmy zwiększały wysiłek na rzecz ochrony rozwiązań stosowanych w tworzonych przez nie aplikacjach. Działania te budziły sprzeciw wśród tej części programistów, dla której dostęp do kodów źródłowych oprogramowania i możliwości wprowadzania w nim zmian zapewniał gwarancję rozwoju technologicznego. Czołową postacią w tym gronie jest Richard Stallman, postrzegany jako czołowa postać krucjaty prowadzonej na rzecz wolnego oprogramowania.
"W obronie wolności" to książka, w której prezentowane są losy niezwykle utalentowanego programisty, utożsamianego często z Dawidem rzucającym wyzwanie Goliatowi, czyli współczesnym korporacjom programistycznym. Autor przybliża w niej zagadnienia z wiązane z licencją GNU, a także z Fundacją Wolnego Oprogramowania. Znajdziemy tu również wątki związane z Linuksem i jego głównym twórcą Linusem Torvaldsem oraz ze środowiskiem hakerów.
Całość tworzy interesującą opowieść o człowieku, którego wizja i pasja przyczyniła się do zmiany modelu tworzenia i rozpowszechniania oprogramowania. Przyjemne wrażenie płynące z lektury zakłóca nieco fakt, że przypisy zostały umieszczone na końcu każdego rozdziału, co zmusza czytelnika do wertowania publikacji w celu odnalezienia interesującego go fragmentu tekstu. Warto podkreślić, że wydawca udostępnia bezpłatnie elektroniczną wersję prezentowanej książki w ramach swojego serwisu internetowego.
Magazyn Internet KK; 3/04

Zostań cyfrowym DJ-em! Tworzenie, miksowanie i nagrywanie muzyki

Zostań DJ-em

Założę się o spore pieniądze, że nikt, komu słoń nie nadepnął na ucho, nie przejdzie obojętnie obok książki "Zostań cyfrowym DJ-em! Tworzenie, miksowanie i nagrywanie muzyki" wydanej w bardzo efektownej, "czadowej" szacie graficznej przez firmę Helion. Autor książki Eliot Van Buskirk wykorzystał rosnące zainteresowanie technologią cyfrową. To dzięki nie wszystko, co jeszcze 10 lat temu wymagało sporych nakładów finansowych i znajomości skomplikowanej techniki, stało się prostsze. Teraz, przy znikomych kosztach, nagrania mogą być łatwo tworzone i przetwarzane -- kopiowane, cięte i remiksowane.
Pierwsze dwa rozdziały książki poświęcono sprzętowi, oprogramowaniu i terminologii. Od rozdziału trzeciego zaczynamy realizować konkretne zadania. Ich stopień trudności będzie narastał. A gdy już "poczujemy bluesa", będziemy mogli zmierzyć się z bardziej skomplikowanymi zadaniami, nawet tworzeniem własnej, bezprzewodowej sieci radiowej FM. Później wkroczymy w niedostępne do tej pory dla wielu rewiry -- tworzenie programów didżejów, remiksów i składanek. Ale nawet, gdy, ktoś powie do nas "Mistrzu", ta książka wciąż będzie przyda

Dziennik Łódzki N, 10-03-2004

C++. 50 efektywnych sposobów na udoskonalenie Twoich programów

50 razy C++

Jeżeli pierwsze wydanie książki "C++. 50 efektywnych sposobów na udoskonalenie twoich programów" Scotta Meyersa zostało sprzedane w nakładzie 100 tyś egzemplarzy i przetłumaczone na cztery języki, to już powód, by do niej zajrzeć. Chociażby z ciekawości...br /> Wydawnictwo Helion sięgnęło po nią, by udostępnić polskiemu czytelnikowi. Wszak nie jest to typowy, informatyczny podręcznik. Autor starał się uciec o teoretyzowania, przedstawiając wiedzę w najbardziej praktyczny sposób. Każda z tytułowych pięćdziesięciu wskazówek zapewne zaowocuje lepszymi programami zwłaszcza, że rozwiązania poparte są konkretnymi przykładami. Do najważniejszych zalet książki należą eksperckie porady dotyczące projektowania zorientowanego obiektowo, projektowania klas i właściwego stosowania technik dziedziczenia oraz rozważania na temat najnowszych możliwości języka C++.
Wiedza, będąca zwykle w posiadaniu wyłącznie doświadczonych programistów, trafia do "ludu", a lud -- jak widać po pierwszym, zachodnim wydaniu -- to kupuje.

Dziennik Łódzki 3 marca 2004

CATIA. Podstawy modelowania powierzchniowego i hybrydowego

Ambicje firmy Dassault Aviation sięgają daleko -- wyraża je akronim PLM, czyli Product Life Manadment. Firma ta jest oczywiście producentem znanego i uznanego już systemu CATIA; co więcej system CATIA ma stanowić jeden ze składników rozwijanego strategicznego programu PLM. Należy mieć świadomość skali zagadnienia. CATIA to nie jeden program, lecz zintegrowany system obejmujący techniki CAx. Komputerowe techniki CAx stanowią połączenie -- kiedyś traktowanych oddzielnie -- technik CAD, CAM... (biegnące lata dopisują coraz to nowe akronimy). System CATIA wspomaga komputerowo całość procesu projektowania i wytwarzania produktu. Na tym tle należy określić treść książki; to istotnie jest książka o systemie CATIA, ale -- jak skrupulatnie zaznacza autor -- dotyczy wyraźnie określonej tematyki, a mianowicie modelowania powierzchniowego oraz połączenia modelowania powierzchniowego z bryłowym, zwanego modelowaniem hybrydowym. W praktyce programistycznej oznacza to użytkowanie wybranych modułów systemu CATIA, głównie modułu Generative Shape Design. I jeszcze jedna ważna informacja: nie jest to szczegółowa instrukcja obsługi tego modułu. Autor zakłada znajomość modelowania bryłowego, a to oznacza, że czytelnik poznał już poprzednią pracę Autora: Modelowanie bryłowe w systemie CATIA (HELION 2002)
W książce znajdują się liczne przykłady (grafika i komentarze) zastosowań modułu Generative Shape Design do modelowania powierzchniowego oraz współpraca tego modułu z modułem Part Design. Dodatkowo uwzględniono narzędzia programistyczne modułu Sketcher. Istotne uzupełnienie tekstu stanowi CD-ROM z wszystkimi opisanymi w książce przykładami modelowania.
Mechanik Zbigniew Polański; 3/2004

Linux. Bezpieczeństwo. Receptury

Administrator serwera linuksowego nie ma łatwego życia. Co rusz nowe wersje kernela, śledzenie ogłoszeń o dziurach, ściąganie łat plus odwieczne problemy z użytkownikami. A do tego w mailach długa kolejka rzeczy do zrobienia...

Dla księgowości trzeba zrobić zdalny backup (szef kategorycznie żąda by był on szyfrowany, bo księgowość jest "twórcza"). Kolega koniecznie chce ściągać pocztę z firmy do domu, ale niekoniecznie tak by cała sieć osiedlowa mogła się później wymieniać co ciekawszymi sformułowaniami uzyskanymi z podsłuchu.

Te dwa zadania wydają się proste, dopóki nie zacznie się ich realizować. Na Google nasz administrator znajdzie informację, że najlepiej do szyfrowania sesji poczty nadaje się Stunnel. Za tą małą górką, której pokonanie było tak łatwe i trwało tyle co ściągnięcie kilkuset kilo kodu, ukazuje się jednak wielka i najeżona trudnościami góra - żeby użyć Stunnela trzeba zostać ekspertem od PKI, X.509 i SSL. Nauczyć się, jak generować certyfikaty CA, certyfikaty samopodpisujące się, certyfikaty klientów, odwołania certyfikatów i sto innych detali.

Książka Barretta, Silvermana i Byrnesa zawiera dokładny przepis jak to zrobić, a także kilkaset innych konkretnych receptur, jak zrealizować bardzo konkretne zadania - od szyfrowanego backupu, przez certyfikaty PKI, analizę logów po konfigurację Snort IDS.

Jest to książka napisana przez praktyków i dla praktyków - autorzy na 340 stronach przechodzą przez praktycznie wszystkie zadania, które czekają administratora Linuksa w związku z zabezpieczeniem systemu. Statystycznie rzecz biorąc, otwarcie tej książki w dowolnym, losowo wybranym miejscu pokazuje zadanie, które sam musiałem wykonać w ciągu ostatniego miesiąca lub będę zmuszony wykonać wkrótce.
Przechodząc od ogólników do konkretów - książka jest podzielona na dziewięć rozdziałów, z których każdy zawiera kilkadziesiąt receptur z tematu przewodniego danego rozdziału. Te tematy to kolejno:

  1. Wykrywanie nieautoryzowanych zmian w systemie - omawiane są metody sprawdzania integralności systemu plików za pomocą narzędzi takich jak Tripwrite, md5sum, mechanizmów wbudowanych w RPM a także na "obcym" systemie plików (windowsowy VFAT).
  2. iptables i ipchains - konfiguracja filtra pakietów dla kerneli 2.2 (ipchains) i 2.4 (iptables), bardzo przydatna ze względu na dokładne omówienie dobrej praktyki inżynierskiej jaką jest filtrowanie nieprawidłowego ruchu na routerach brzegowych. Omawia także filtrowanie po adresach sprzętowych (MAC) i inne, bardziej zaawansowane zadania związane z filtrem pakietów. Zaletą tej części książki jest wykorzystanie w przykładach potężnej funkcji iptables jaką jest rozpoznawanie stanów (stateful inspection).
  3. Kontrola dostępu do usług - ta część omawia konfigurację systemu (poza filtrem pakietów), pozwalającą na ograniczenie dostępu do usług udostępnianych przez inetd lub xinetd (dwa najpopularniejsze obecnie superdemony) oraz innych, samodzielnych demonów wykorzystujących libwrap (SSH).
  4. Systemy uwierzytelniania - przedstawione są typowe zadania związane z konfiguracją popularnych systemów uwierzytelniania użytkowników, a konkretnie PAM, Kerberos oraz zadania związane z infrastrukturą klucza publicznego czyli głównie obsługa certyfikatów dla SSL.
  5. Mechanizmy autoryzacji - wykonywanie zadań z uprawnieniami roota (sudo, su) oraz zdalnie (SSH), także w środowisku X Window (przypadek szczególny ze względu na konieczność przekierowania DISPLAY).
  6. Bezpieczne połączenia między systemami - omawia zaawansowane możliwości OpenSSH i SSH2 takie jak uwierzytelnianie kluczami publicznymi, wykorzystanie agenta SSH do przekazywania tych kluczy i tunelowanie połączeń po SSH. Zawiera przykłady wykorzystania SSH do bezpiecznego uruchamiania poleceń z prawami roota z crona lub skryptów, bardzo przydatne na przykład do wykonywania zdalnych backupów i innych zadań.
  7. Rozdział o ochronie plików dotyczy wszystkiego co jest związane z zabezpieczaniem danych za pomocą PGP (w implementacji GnuPG) - zarządzanie kluczami PGP, szyfrowanie, podpisywanie plików, szyfrowanie katalogów oraz wymianę kluczy między PGP i GnuPG.
  8. Rozdział o ochronie poczty elektronicznej pokazuje, jak włączyć szyfrowanie i podpisywanie wiadomości w prawie wszystkich popularnych uniksowych programach pocztowych. Omówiono przykłady dla Emacsa, Mozilli, Pine, Evolution, mutta, elma, MH i uniwersalny sposób dla programów korzystających z vi jako edytora. Druga część przykładów dotyczy bezpiecznego ściągania poczty po POP3 lub IMAP w tunelu SSL. Przedstawione przykłady dotyczą niestety tylko xinetd z natywnie wbudowaną obsługą SSL, można było się pokusić o pokazanie Stunnela.
  9. Ostatni rozdział pokazuje kilkadziesiąt typowych i nietypowych zadań związanych z monitorowaniem i testowaniem bezpieczeństwa systemu, od narzędzi do łamania słabych haseł, przez wyszukiwanie kont i plików z uprawnieniami roota, szukanie otwartych portów, obserwację ruchu sieciowego, korzystanie ze Snort IDS i analizę logów.

Formuła tego podręcznika pozwala zaoszczędzić czas - autorzy (podobnie jak nasz szef) nie oczekują, że staniemy się ekspertami w dziedzinie kryptografii znającymi wszystkie matematyczne podstawy tej nauki. Zamiast długich wstępów teoretycznych dają nam krótką i konkretną receptę, jak szybko i skutecznie wykonać dane zadanie.
Co ważniejsze, jak wykonać go bezpiecznie i w sposób zgodny z dobrą praktyką inżynierską, co jest nie do przecenienia w obecnej dobie szybkiego rozwoju informatyki. Opublikowane przepisy nie mają przy tym charakteru magicznego - każde polecenie jest krótko skomentowane i wynika w jasny sposób z opisu.

Kolejną zaletą książki jest brak wodolejstwa, będącego zmorą niektórych publikacji informatycznych, a przejawiającego się na przykład przedrukowywaniem manuali systemowych, instrukcji do programów czy drobiazgowym opisywaniem każdej jednej opcji danego narzędzia (nawet jeśli ostatnie potwierdzone informacje o jej użyciu pochodzą z zeszłego stulecia). Tutaj, na 340 stronach, nie ma bodaj jednej strony na której nie można byłoby znaleźć czegoś ciekawego i użytecznego.

Omawiane narzędzia można zastosować pod każdym systemem uniksowym, więc uzyskana praktyka nie będzie wyłącznie linuksocentryczna. Autorzy używają głównie Red Hata, co przejawia się m.in. w stosowaniu pakietów RPM i redhatowskich struktury systemu plików, ale nie ma to zasadniczego wpływu na konfigurację poszczególnych programów, które będą tak samo działać pod Red Hatem jak i pod Debianem.
Niestety omówiona została tylko konfiguracja Sendmaila, brak przynajmniej Postfixa lub Qmaila - serwerów pisanych od zera z myślą o bezpieczeństwie.

Bardzo spodobała mi się ogromna liczba zawartych w tekście sztuczek, pozwalających ułatwić sobie życie - jak praca z potokami, przekierowywanie wyjścia i wejścia programów itd. Wykonując receptury z tej książki każdy administrator podnosi swoje kwalifikacje przez przyswajanie sobie tej charakterystycznej dla systemów uniksowych elastyczności i uniwersalności.

IPsec.pl - Ochrona danych i bezpieczeństwo sieci Paweł Krawczyk
Sposób płatności