ODBIERZ TWÓJ BONUS :: »

Recenzje

Więcej niż architektura oprogramowania

Prowadzenie projektu informatycznego nie jest łatwym zadaniem. Oprócz zagadnień natury technicznej trzeba często zmierzyć się z problemami natury prawnej czy socjologicznej. Pomocną w tej konfrontacji może być książka wydawnictwa Helion "Więcej niż architektura oprogramowania" Luke′a Hohmanna.

Autor nie koncentruje się jedynie na detalach technicznych, ale pokazuje tematykę w szerszym ujęciu -- biznesowym, którego często nie potrafią zrozumieć czy dostrzec programiści. Znajdujemy wiele cennych informacji, dotyczących nie tylko samej architektury, ale modelu licencjonowania, integracji, rozbudowy czy funkcjonalności oprogramowania. Szczegółowo omówiono również tematy: aktualizacji, konfiguracji, zarządzania wersjami oraz zabezpieczania aplikacji.

Słowem -- książka, która powinna znaleźć się w rękach każdego zespołu, pracującego nad jakimkolwiek oprogramowaniem -- dla jego własnego (oraz użytkowników) dobra.

Dziennik Łódzki pio; 30-10-2006

Darmowe oprogramowanie. Leksykon

Mimo licznych kontroli i kampanii informacyjnych po nielegalne oprogramowanie nadal sięgają zarówno użytkownicy indywidualni, jak i pracownicy firm. Często nie mają oni świadomości, iż w wielu przypadkach dostępne są bezpłatne odpowiedniki komercyjnych aplikacji, które są równie atrakcyjne pod względem funkcjonalnym i pozwalają uzyskać pożądane efekty bez konieczności łamania prawa. Wyszukanie najbardziej efektywnych narzędzi nie jest zadaniem łatwym, szczególnie dla początkujących użytkowników komputerów. Z myślą o nich Bartosz Danowski przygotował swoistego rodzaju przewodnik po darmowym oprogramowaniu.

Aplikacje rekomendowane czytelnikom zostały podzielone na kilka grup odzwierciedlających obszar ich zastosowań. Autor zaprezentował m.in. oprogramowanie biurowe i do prowadzenia firmy, programy narzędziowe, produkty do ochrony komputera, programy graficzne, internetowe, sieciowe oraz multimedialne. Nie zabrakło również narzędzi do nagrywania płyt CD/DVD, edytorów stron WWW, gier i programów edukacyjnych. Opisowi każdej propozycji towarzyszy tabelka, w której znajdziemy m.in. adres strony internetowej zawierającej program i jego polską wersję, o ile takowa jest dostępna, numer najnowszej wersji, a także status programu. W tabelce znajdziemy ponadto wykaz aplikacji komercyjnych, dla których prezentowane narzędzie stanowi alternatywę. Godny odnotowania jest fakt, że większość programów omawianych w książce jest dostarczana na dołączonej do niej płycie DVD-ROM.

Magazyn Internet KK; 11/2006

Rootkity. Sabotowanie jądra systemu Windows

Rootkity budzą poważne i w pełni uzasadnione obawy wśród użytkowników komputerów. Są wykorzystywane przez sieciowych przestępców do ukrywania działań podejmowanych przez nich w zaatakowanym systemie. Tworzenie tego typu programów jest skomplikowane i wymaga m.in. znajomości luk w zabezpieczeniach jądra systemu operacyjnego. Równie złożonym zagadnieniem jest wykrywanie i zwalczanie tego typu zagrożeń. Z zadowoleniem należy zatem przyjąć wprowadzenie na polski rynek wydawniczy pozycji w całości poświęconej temu zagadnieniu.

Publikacja jest kierowana do osób zainteresowanych bezpieczeństwem systemów komputerowych, które chcą uzyskać lepszą perspektywę w zakresie zagrożeń bezpieczeństwa, zapoznając się z działaniami podejmowanymi przez włamywaczy w celu ukrycia ich obecności w zaatakowanym systemie. Autorzy podkreślając istotę problemu, ukazali go z punktu widzenia użytkownika podejmującego próbę ataku, aczkolwiek zamieścili też szereg cennych uwag ułatwiających obronę. Poznanie celów i technik stosowanych przez napastników jest w ich przekonaniu kluczem do rozpoznania słabości systemów i początkiem starań zmierzających do ich skutecznej ochrony.

Istotne znaczenie dla zrozumienia omawianych zagadnień mają liczne kody źródłowe przygotowane w języku C. Niemniej osoby, które nie mają żadnego doświadczenia w zakresie programowania będą w stanie poznać i zrozumieć istotę poszczególnych zagrożeń bez wgłębiania się w szczegóły ich implementacji.

Autorzy rozpoczynają swe rozważania od zaprezentowania głównych motywów kierujących napastnikami oraz przedstawienia historii i zasady działania rootkitów. Następnie przechodzą do omówienia technik sabotowania jądra i wyjaśnienia jakie znaczenie z punktu widzenia bezpieczeństwa ma sprzęt. Przybliżają techniki wykorzystujące punkty zaczepienia i oparte o wprowadzanie poprawek podczas pracy programu. Godny odnotowania jest materiał traktujący o sterownikach warstwowych, które mogą być wykorzystywane m.in. do przechwytywania informacji wprowadzanych przez użytkowników za pomocą klawiatury.

Kontynuując lekturę możemy dowiedzieć się w jaki sposób przeprowadzać bezpośrednie manipulacje na obiektach jądra, poznać możliwości jakie stwarza modyfikowanie oprogramowania firmware sterującego sprzętem oraz uzyskać informacje o tajnych kanałach komunikacji. Całość uzupełnia przegląd rozwiązań umożliwiających wykrywanie rootkitów.

"Rootkity. Sabotowanie jądra systemu" to kompendium wiedzy o rootkitach. Dostarcza osobom odpowiedzialnym za bezpieczeństwo systemów i danych niezbędną wiedzę umożliwiającą rozpoznawanie i skuteczne zwalczanie rootkitów. Przybliża techniki sabotowania jądra systemów Windows 2000 i Windows XP, aczkolwiek znajdziemy w niej również koncepcje, które mogą być wykorzystywane do atakowania i zabezpieczania wielu innych systemów operacyjnych, włącznie z Linuksem.

Magazyn Internet KK; 11/2006

Jak założyć skuteczny i dochodowy sklep internetowy

Każdy, kto myśli o założeniu sklepu internetowego lub dąży do pogłębienia wiedzy o e commerce, powinien sięgnąć po tę książkę. Jest to szczegółowy przewodnik projektowania sklepu internetowego. Uwzględnia problemy nie tylko ściśle związane z obsługą informatyczną sklepu i jego umiejscowieniem w Internecie, ale także funkcjonowanie w środowisku konkurencji. Tematyka prezentowana przez autorów obejmuje marketing i komunikację z klientem, użyteczność sklepu rozumianą jako ergonomię serwisu WWW obsługującego sklep, wybór oprogramowania dla obsługi sklepu oraz zagadnienia logistyki w aspekcie handlu w sieci. Układ książki jest przejrzysty. Poszczególne zagadnienia są prezentowane w krótkich rozdziałach, poświęconych dobrze zdefiniowanym problemom. Ich forma pozwala dowolnie wybierać te, które aktualnie czytelnika interesują.
NetWorld Piotr Kociatkiewicz; 11/2006

Tania telefonia internetowa VoIP

Internet jest wykorzystywany do przesyłania głosu w czasie rzeczywistym nie od dziś. Fakt ten znacznie przyspieszył oferowanie usług telefonicznych przez to medium. Prezentowana książka przybliża wiedzę na temat telefonii internetowej. Autor wyjaśnia działanie tej technologii, pisze o jej integracji z tradycyjnymi technologiami telekomunikacyjnymi -- stacjonarną i komórkową. Wskazuje na źródła oszczędności stosowania telefonii internetowej, nie pomija jej wad i niedogodności. Omawia podstawowe techniki i związane z nimi standardy i metody realizacji. Opisuje i radzi jaki wybrać sprzęt do realizacji idei telefonii internetowej, począwszy od urządzeń dedykowanych, skończywszy na adapterach łączących bezpośrednio tradycyjne aparaty z Internetem. Uczy, jak skonfigurować komputer i urządzenie telefoniczne, i jak stać się użytkownikiem telefonii internetowej.
NetWorld Piotr Kociatkiewicz; 11/2006
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płacę z Millennium Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL