Recenzje
Więcej niż architektura oprogramowania
Autor nie koncentruje się jedynie na detalach technicznych, ale pokazuje tematykę w szerszym ujęciu -- biznesowym, którego często nie potrafią zrozumieć czy dostrzec programiści. Znajdujemy wiele cennych informacji, dotyczących nie tylko samej architektury, ale modelu licencjonowania, integracji, rozbudowy czy funkcjonalności oprogramowania. Szczegółowo omówiono również tematy: aktualizacji, konfiguracji, zarządzania wersjami oraz zabezpieczania aplikacji.
Słowem -- książka, która powinna znaleźć się w rękach każdego zespołu, pracującego nad jakimkolwiek oprogramowaniem -- dla jego własnego (oraz użytkowników) dobra.
Darmowe oprogramowanie. Leksykon
Aplikacje rekomendowane czytelnikom zostały podzielone na kilka grup odzwierciedlających obszar ich zastosowań. Autor zaprezentował m.in. oprogramowanie biurowe i do prowadzenia firmy, programy narzędziowe, produkty do ochrony komputera, programy graficzne, internetowe, sieciowe oraz multimedialne. Nie zabrakło również narzędzi do nagrywania płyt CD/DVD, edytorów stron WWW, gier i programów edukacyjnych. Opisowi każdej propozycji towarzyszy tabelka, w której znajdziemy m.in. adres strony internetowej zawierającej program i jego polską wersję, o ile takowa jest dostępna, numer najnowszej wersji, a także status programu. W tabelce znajdziemy ponadto wykaz aplikacji komercyjnych, dla których prezentowane narzędzie stanowi alternatywę. Godny odnotowania jest fakt, że większość programów omawianych w książce jest dostarczana na dołączonej do niej płycie DVD-ROM.
Rootkity. Sabotowanie jądra systemu Windows
Publikacja jest kierowana do osób zainteresowanych bezpieczeństwem systemów komputerowych, które chcą uzyskać lepszą perspektywę w zakresie zagrożeń bezpieczeństwa, zapoznając się z działaniami podejmowanymi przez włamywaczy w celu ukrycia ich obecności w zaatakowanym systemie. Autorzy podkreślając istotę problemu, ukazali go z punktu widzenia użytkownika podejmującego próbę ataku, aczkolwiek zamieścili też szereg cennych uwag ułatwiających obronę. Poznanie celów i technik stosowanych przez napastników jest w ich przekonaniu kluczem do rozpoznania słabości systemów i początkiem starań zmierzających do ich skutecznej ochrony.
Istotne znaczenie dla zrozumienia omawianych zagadnień mają liczne kody źródłowe przygotowane w języku C. Niemniej osoby, które nie mają żadnego doświadczenia w zakresie programowania będą w stanie poznać i zrozumieć istotę poszczególnych zagrożeń bez wgłębiania się w szczegóły ich implementacji.
Autorzy rozpoczynają swe rozważania od zaprezentowania głównych motywów kierujących napastnikami oraz przedstawienia historii i zasady działania rootkitów. Następnie przechodzą do omówienia technik sabotowania jądra i wyjaśnienia jakie znaczenie z punktu widzenia bezpieczeństwa ma sprzęt. Przybliżają techniki wykorzystujące punkty zaczepienia i oparte o wprowadzanie poprawek podczas pracy programu. Godny odnotowania jest materiał traktujący o sterownikach warstwowych, które mogą być wykorzystywane m.in. do przechwytywania informacji wprowadzanych przez użytkowników za pomocą klawiatury.
Kontynuując lekturę możemy dowiedzieć się w jaki sposób przeprowadzać bezpośrednie manipulacje na obiektach jądra, poznać możliwości jakie stwarza modyfikowanie oprogramowania firmware sterującego sprzętem oraz uzyskać informacje o tajnych kanałach komunikacji. Całość uzupełnia przegląd rozwiązań umożliwiających wykrywanie rootkitów.
"Rootkity. Sabotowanie jądra systemu" to kompendium wiedzy o rootkitach. Dostarcza osobom odpowiedzialnym za bezpieczeństwo systemów i danych niezbędną wiedzę umożliwiającą rozpoznawanie i skuteczne zwalczanie rootkitów. Przybliża techniki sabotowania jądra systemów Windows 2000 i Windows XP, aczkolwiek znajdziemy w niej również koncepcje, które mogą być wykorzystywane do atakowania i zabezpieczania wielu innych systemów operacyjnych, włącznie z Linuksem.