ODBIERZ TWÓJ BONUS :: »

Recenzje

100 sposobów na bezpieczeństwo Sieci

W książce "100 sposobów na bezpieczeństwo sieci" autor prezentuje sto technik bezpieczeństwa, które zawierają skuteczne metody ochrony sieci przed różnego typu atakami. Każde z opisanych rozwiązań stanowi zamkniętą całość, w szczególnych przypadkach autor czyni odnośniki do innych rozwiązań. Dla większej przejrzystości porady zgrupowano w ośmiu rozdziałach, które ujmują wyodrębnione zagadnienia. Są nimi bezpieczeństwo systemu Unix, bezpieczeństwo systemu Windows, bezpieczeństwo sieci z punktu widzenia protokołów sieciowych, w tym TCP/IP, monitorowania i wyznaczania trendów, bezpiecznych tuneli, w tym sposoby wdrożenia technologii VPN (IPSec, PPTP i OpenVPN). Ostatnie dwa rozdziały są poświecone wykrywaniu przy użyciu popularnego narzędzia Short i komputera pułapki (honeypot) włamań do sieci oraz problemom związanym z powrotem do działania systemu, tudzież prezentacji sposobów badania integralności systemu i zachowania dowodów włamania. Książkę polecam tym użytkownikom internetu, którzy poszukują sprawdzonych i skutecznych metod oraz narzędzi służących do zwiększania bezpieczeństwa nadzorowanych systemów.
NetWorld Piotr Kociatkiewicz

Fedora Core 2. Księga eksperta

Popularność systemu Linux rośnie z roku na rok. Dzięki zaangażowaniu tysięcy znakomitych programistów na całym świecie system ten jest stale ulepszany, rozbudowywany, testowany i uzupełniany licznymi dodatkowymi pakietami. Znalazł wielu zwolenników wśród użytkowników biurowych i domowych, również coraz częściej jest wdrażany jako podstawowy system operacyjny w korporacjach. W księgarniach pojawiło się, nie waham się tego powiedzieć, wyczerpujące dzieło na temat najpopularniejszej bezpłatnej wersji systemu Linux: " Fedora Core 2. Księga eksperta ". W książce są zawarte pełne informacje na temat czynności instalacyjnych, postępowania przy konfigurowaniu, serwisowaniu, wprowadzania zmian, zarządzania i korzystania z systemu Fedora Core 2. Czytelnik interesujący się aspektami sieciowymi tego systemu znajdzie informacje o budowie i organizacji sieci TCP/IP, rodzajów urządzeń do budowy sieci w różnych technologiach, od tradycyjnych po bezprzewodowe. Pozna zasady zabezpieczeń przed atakami, tudzież sposoby konfigurowania usług DNS i narzędzi do tego służących. Dowie się również, jak w systemie Fedora Core 2 konfigurować połączenia z Internetem, zarządzać serwerem Apache i konfigurować system pod kątem świadczenia usług transferu zbiorów FTP i poczty elektronicznej. Książka jest jedną z najlepszych pozycji poświęconych systemowi Linux. Stanowi obowiązkową lekturę zarówno dla administratorów, jak też dla szeregowych użytkowników systemu. Do książki dołączono dwie płytki CD-ROM zawierające pakiet Fedora Core 2.
NetWorld Piotr Kociatkiewicz

Wysoko wydajne sieci TCP/IP

Na rynku księgarskim można spotkać wiele pozycji poświęconych protokołom TCP/IP. Z reguły koncentrują się one na szczegółach działania tego stosu protokołów, w niewielkim stopniu poświęcają uwagę zagadnieniom wydajności. Czytelnik zainteresowany możliwościami wykorzystania protokołów TCP/IP w różnego typu sieciach z uwzględnieniem problematyki wydajności powinien sięgnąć po książkę "Wysoko wydajne sieci TCP/IP". Jest to obszerna publikacja poświęcona podstawowym zagadnieniom wydajności sieci TCP/IP, w tym narzędziom i technikom oceny wydajności i problemom działania TCP/IP w środowisku sieci bezprzewodowych, mobilnych, optycznych i satelitarnych. Czytelnik znajdzie tu również informacje o algorytmach kontroli przeciążeń w komputerach i routerach, tudzież przykłady wysoko wydajnych implementacji protokołów TCP/IP. W książce położono nacisk na teoretyczne podstawy pomiarów wydajności sieci i techniki symulacji oraz matematyczne modelowanie dynamiki TCP/IP. Autorzy nadali książce formę podręcznika o bardzo przejrzystej organizacji: każdy rozdział poprzedza jasno sformułowany cel, a kończy podsumowanie i omówienie zalecanych lektur. Stopień przyswojenia wiedzy czytelnik może ocenić odpowiadając na listę pytań kontrolnych i przez przerobienie ćwiczeń praktycznych. Klamrą spinającą rozważania w poszczególnych rozdziałach jest przykład wdrożenia w fikcyjnej firmie korzystającej z infrastruktury TCP/IP. Podręcznik jest skierowany do czytelników posiadających wiedzę w zakresie podstaw przesyłania danych i komunikacji w sieciach. Zainteresować się nim powinni zarówno studenci informatyki, jak również ludzie odpowiedzialne za rozwój i administrowanie sieci.
NetWorld Piotr Kociatkiewicz

SZTUKA PERSWAZJI, czyli język wpływu i manipulacji

Ci, którzy znają sekrety języka podświadomości, są w stanie przekonać innych niemal do wszystkiego, sprzedać każdy towar i skutecznie wynegocjować warunki każdego kontraktu, Powszechne twierdzenie mówiące o tym, że umiejętność skutecznego przekonywania innych jest darem, z którym trzeba się urodzić, jest nieprawdziwe. Skuteczna komunikacja i perswazja jest nauką i sztuką, którą może opanować każdy. Andrzej Batko -- jeden z najlepszych polskich psychologów, doradców i trenerów NLP -- jest współautorem "tajnego" podręcznika dla polityków na temat perswazji.
Twoja Zdrowa Medycyna 4/2005

Zarządzanie projektami. Studium przypadków

Harold Kerzner opisuje amerykańską rzeczywistość gospodarczą. Wiele historii tu zawartych można łatwo przenieść na nasz grunt.
Prom kosmiczny Challenger eksplodował 28 stycznia 1982r o godzinie 11.38, w 74. sekundzie lotu. Czy musiało dojść do katastrofy? Jaki splot zdarzeń Do niej doprowadził? I czy rzeczywiście nie dało się ich przewidzieć? Wraz z Haroldem Kerznerem śledzimy punkt po punkcie przygotowania do niebezpiecznej misji, ważymy kolejne przesłanki...

A co to ma do zarządzania projektami? -- ktoś zapyta. Historia promu Challenger, opisana z podziwu godną dokładnością, posłużyła autorowi do zarysowania problemu zarządzania ryzykiem projektów. To jedno z szesnastu zagadnień poruszanych w książce. Kerzner zaczyna od metodologii zarządzania projektami, a kończy na zarządzaniu czasem. Pomiędzy tymi rozdziałami znajduje się niemal wszystko, co potrzebne menedżerowi (o samej realizacji projektu, jego harmonogramach, planowaniu i kontrolowaniu, a także o stylu działania firm i panujących w nich konfliktach oraz etyce i moralności).

Równie istotna jest formuła książki. Nie bez przyczyny rzecz nosi podtytuł "Studium przypadków". Jest ich w sumie 60. Na bazującym na faktach opisie praktycznych działań opiera się zarówno przydatność, jak i atrakcyjność tej publikacji. Pomaga w tym także język wywodu Kerznera. Historie projektów opowiada niczym scenariusze filmowe. Poznajemy bohaterów, a potem krok po kroku śledzimy ich poczynania. I wyłapujemy błędy...

Manager Magazin Krzysztof Wojnicz; 4/2005
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL