Recenzje
Cisza w sieci
Istotnych różnic w stosunku do oryginału właściwie nie znalazłem. Tekst zdaje się tracić nieco na płynności i wyrazistości, niemniej, tłumaczenie wygląda na dość wierne, co oznacza, że książka jest zdecydowanie warta polecenia. Co jest w niej jednak takiego niezwykłego?
Otóż, przyjęta przez autora forma płynnej narracji usianej błyskotliwymi komentarzami jest tym co odróżnia tę pozycję od mnóstwa podręczników i kompendiów wiedzy na temat poszczególnych aspektów bezpieczeństwa, jakie są dostępne na rynku. I na szczęście dla nas, czytelników, konwencja ta nie jest w żadnym wypadku złudna, gdyż tak naprawdę książka nie ma nic wspólnego z uporządkowanym i wyczerpującym przedstawieniem konkretnych zagadnień związanych z bezpieczeństwem. Autor podjął całkiem udaną próbę przedstawienia fascynującej historii podróży informacji od jej powstania w systemie macierzystym, poprzez rozległą Sieć, aż do osiągnięcia punktu docelowego. Przedstawił co ciekawsze potencjalne zagrożenia dla bezpieczeństwa danych na każdym etapie tej podróży. Niektóre oczywiste, inne niesamowicie nieprawdopodobne, a jeszcze inne tak proste, że aż dziwne, że nie przyszły nam do głowy. Bez względu na to, jak bardzo dana możliwość potencjalnego ujawnienia informacji jest nieprawdopodobna, rozważenie każdej z nich jest niezwykle kształcące.
Chociaż, jak sugeruje podtytuł, autor skupia się głównie na nieinwazyjnych metodach pozyskiwania danych, wspomina również o ich inwazyjnych odpowiednikach, dzięki czemu buduje szeroki obraz ewentualności, przed którymi musimy się bronić lub, które możemy wykorzystać do ataku. Podczas lektury można przekonać się, że niebezpieczne może być nie tylko nieuprawnione uzyskanie dostępu do samych przesyłanych danych, ale również do najróżniejszych informacji sterujących przesyłem -- informacji, których ujawniania autor często nie jest świadom, a na podstawie których uważny obserwator może uzyskać niezwykle użyteczne informacje na jego temat.
Fascynujące metody zbierania i wykorzystywania informacji przedstawione przez autora są tylko niewielki wyborem tego co jest możliwe. Pouczające jest jednak to, że informacje, które wydają się na pierwszy rzut oka bezużyteczne, wnikliwemu obserwatorowi mogą czasem sporo powiedzieć na temat kontaktujących się stron. Jeśli więc szukamy informacji, błędem byłoby uznanie, że skoro inni jej nie widzą lub my nie widzimy jej na pierwszy rzut oka, to jej nie ma.
Podsumowując, jest to bardzo nietypowa, niezwykle ciekawa i kształcąca pozycja. Lektura obowiązkowa dla każdego, kto zajmuje się bezpieczeństwem, choćby dlatego, że pozwala spojrzeć na problemy zdobywania i ujawniania informacji z zupełnie niezwykłej perspektywy.
Cisza w sieci
AutoCAD 2005 PL. Pierwsze kroki
Po zapoznaniu się z podstawami korzystania z programu AutoCAD można szybko tworzyć własne projekty, nie skupiając się na poznawaniu szczegółowych informacji dotyczących programu, niepotrzebnych na początku pracy.
Zapoznanie się z treścią książki umożliwia: wykonanie pierwszego rysunku; korzystanie z podstawowych obiektów programu AutoCAD; stosowanie narzędzi służących do wyświetlania rysunku, skalowania, przesuwania, rozciągania i innych operacji; zastosowanie linii różnego typu i różnej grubości; wykorzystanie siatki i funkcji skoku; kreskowanie obszarów zamkniętych; modyfikację właściwości obiektów. Można również dodawać do rysunku napisy; zwymiarować projekt; usprawnić pracę, wykorzystując bloki i warstwy.
CRM. Relacje z klientami
J2EE. Vademecum profesjonalisty. Wydanie II
Jest to przewodnik po najnowszej edycji, której autorami są członkowie zespołu, zajmującego się J2EE w firmie Sun. Na niemalże 1300 stronach w sposób kompleksowy przedstawiono wszelkie aspekty tworzenia aplikacji oraz rozwiązania problemów, na jakie mogą napotkać programiści w trakcie codziennej pracy z aplikacją. Oprócz platformy (którą znajdziemy na dołączonej płycie CD) omówiono szereg współpracujących z nią technologii.