ODBIERZ TWÓJ BONUS :: »

Recenzje

Java. Ćwiczenia praktyczne. Wydanie II

Java jest obecnie postrzegana jako jeden z najbardziej popularnych języków programowania. Jest wykorzystywana zarówno do tworzenia prostych apletów wzbogacających strony WWW, jak i do realizacji złożonych projektów informatycznych funkcjonujących w środowiskach korporacyjnych. Sięgając po książkę Marcina Lisa zapewniamy sobie możliwość zapoznania się z podstawami tego języka w oparciu o zbiór krótkich ćwiczeń.

Proces nauki rozpoczyna się od stworzenia odpowiedniego środowiska pracy, co w praktyce oznacza konieczność pobrania z sieci i zainstalowania pakietu Java Development Kit. Następnie poznajemy takie elementy języka jak zmienne, operatory i instrukcje. Kolejnym krokiem jest przyswojenie informacji na temat zasad programowania obiektowego. Warto też zwrócić uwagę na ćwiczenia związane z wyjątkami, które ułatwiają obsługę błędów.

Kontynuując lekturę dowiadujemy się w jaki sposób można generować za pomocą Javy grafikę, dźwięk oraz animacje. Autor omawia także metody interakcji z użytkownikiem i przybliża zagadnienia związane z wykorzystywaniem komponentów. Ostatni etap nauki jest poświęcony operacjom wejścia-wyjścia, które obejmują pobieranie danych z klawiatury i obsługę plików.

Magazyn Internet KK; 05/06

Cisza w sieci

Michał Zalewski to samouk zajmujący się bezpieczeństwem informacji. Obszar jego badań obejmuje sprzęt, zasady projektowania systemów operacyjnych i zabezpieczenia sieci. Pracował jako specjalista do spraw bezpieczeństwa w kilku firmach zarówno w Polsce, jak i w Stanach Zjednoczonych. Jest autorem narzędzi związanych z bezpieczeństwem oraz licznych publikacji poświęconych tej tematyce, do których zalicza się m.in. książka "Cisza w sieci". Zgodnie z informacją zamieszczoną na okładce ma stanowić ona rodzaj praktycznego przewodnika po pasywnym rozpoznaniu i atakach pośrednich. W istocie mamy do czynienia z pozycją, która w nietypowy sposób odnosi się do zagadnień bezpieczeństwa i ochrony danych.

Autor świadomie pominął powszechnie znane metody ataków wykorzystywane przez sieciowych przestępców. Zdając sobie sprawę z tego, że nie sposób przygotować dzieła w pełni wyczerpującego zagadnienia związane z bezpieczeństwem, skupił swą uwagę na technikach wyrafinowanych, słabo dotychczas rozpoznanych i często niedocenianych. Zaprosił czytelników do odbycia podróży, której trasa wiedzie przez poszczególne etapy wędrówki informacji począwszy od jej powstania, poprzez drogę przez sieć, aż do miejsca docelowego. Na każdym etapie zwrócił uwagę na potencjalne zagrożenia dla bezpieczeństwa przesyłanych danych. Omawiając składowe technik mających zastosowanie na danym etapie przetwarzania danych zaprezentował ich skutki uboczne, wskazał kierunki dalszego zgłębiania tematu oraz zaproponował metody rozwiązania wybranych problemów. Mamy zatem możliwość wnikliwego śledzenia informacji począwszy od wciśnięcia klawisza, poprzez wykorzystanie poszczególnych protokołów sieciowych, aż po osiągnięcie miejsca docelowego.

W ostatniej części książki autor podjął próbę przyjrzenia się sieci jako całości, traktując ją jako element aktywnego otoczenia dla procesów komunikacyjnych zachodzących między poszczególnymi komputerami. Skupił swą uwagę m.in. na pasożytniczych technikach informatycznych, topologii sieci i analizie niepożądanych pakietów.

"Cisza w sieci" to próba intrygującego i odbiegającego od schematów spojrzenia na kwestie bezpieczeństwa danych. Wspomaga czytelników w procesie rozpoznawania zagrożeń, przybliża im zasady działania protokołów sieciowych, a także udziela wskazówek dotyczących stosowania technik obronnych. Pozwala spojrzeć na pracę z komputerem z innej perspektywy i przyczynia się do zwiększenia świadomości w zakresie podejmowania decyzji i działań wiążących się z bezpieczeństwem danych.

Magazyn Internet KK; 05/06

qmail. Szybki i wydajny serwer pocztowy

Nad przepływem wiadomości w Internecie czuwają programy -- serwery pocztowe. Wśród wielu programów obsługi poczty elektronicznej w systemach uniksowych wyróżnia się prezentowany w książce program qmail. Dzięki wysokiemu poziomowi zabezpieczeń, niezawodności i szybkości cenią go administratorzy. Książka szczegółowo wyjaśnia zasady działania poczty elektronicznej, tłumaczy na czym polega jej fenomen i jakie niesie zagrożenia. Czytelnik pozna argumenty przemawiające za serwerem qmail, a także procedury jego instalowania, konfigurowania i uruchamiania zarówno w zakresie podstawowym, jak i profesjonalnym. Książka jest skierowana do osób znających systemy uniksowe, którym nieobce są ich struktura oraz znajomość podstawowych poleceń i programów.
NetWorld Piotr Kociatkiewicz; 05/2006

PHP5. Tworzenie bezpiecznych stron WWW

Wśród licznych pozycji wydawniczych poświęconych językowi PHP znajdziemy publikacje ułatwiające opanowanie podstaw tego języka, przybliżające możliwości jego zastosowania w procesie budowy interaktywnych witryn opartych o bazy danych, a także poradniki traktujące o tworzeniu sklepów internetowych. Prezentowana książka zwraca uwagę na niezwykle istotny aspekt tworzenia stron WWW za pomocą języka PHP, a mianowicie na bezpieczeństwo tego typu rozwiązań.

Autorzy podzielili zgromadzony materiał na trzy części. Pierwsza część obejmuje zagadnienia związane z planowaniem bezpiecznej strony WWW. Omówiono w niej czynniki wpływające na poziom bezpieczeństwa, zaprezentowano rodzaje zagrożeń oraz strategie bezpiecznego programowania. Czytelnicy dowiadują się również w jaki sposób przeprowadzić analizę zagrożeń i dokonać ich oceny oraz poznają dobre praktyki programistyczne.

W części drugiej przybliżana jest faza tworzenia bezpiecznego serwisu. Poruszane są w niej kwestie związane ze sprawdzaniem poprawności danych, uwierzytelnianiem, autoryzacją oraz ochroną danych. Znalazły się tu także wskazówki dotyczące poprawnego konfigurowania bazy danych oraz środowiska PHP.

Ostatnia część przedstawia techniki zabezpieczania strony WWW m.in. poprzez właściwą konfigurację serwera oraz przeprowadzanie testów. Warto też zwrócić uwagę na materiał przybliżający zagadnienia związane z audytem bezpieczeństwa. Całość uzupełniają dodatki poświęcone zaciemnianiu kodu oraz kompilacji skryptów PHP.

Osoby przygotowujące serwisy internetowe w oparciu o język PHP powinny zapoznać się z prezentowaną publikacją. Pozyskają dzięki niej informacje umożliwiające podjęcie działań na rzecz zapewnienia bezpieczeństwa tworzonych witryn, co w dobie nieustannie zwiększającej się aktywności sieciowych przestępców ma kluczowe znaczenie.

Magazyn Internet KK; 05/06

Firefox. Nie klikaj w niebieskie e!

Przeglądarki internetowe są zaliczane do grona narzędzi najczęściej wykorzystywanych przez internautów. Użytkownicy systemów z rodziny Windows utożsamiają zazwyczaj ten typ aplikacji z Internet Explorerem, krytykowanym m.in. ze względu na luki w zabezpieczeniach. Warto zatem przyjrzeć się alternatywnym rozwiązaniom. Jednym z nich jest przeglądarka Firefox, do korzystania z której zachęca autor prezentowanej książki.

Publikacja o charakterze przewodnika przybliżającego czytelnikom możliwości Firefoksa rozpoczyna się od rozdziału poświęconego historii przeglądarek internetowych oraz przedstawiającego powody, dla których warto zrezygnować z użytkowania Internet Explorera. Autor omawia następnie proces instalacji i konfiguracji Firefoksa. Przybliża podstawowe funkcje tego programu, a także skupia swą uwagę na rozszerzeniach umożliwiających zwiększenie funkcjonalności aplikacji. Godny odnotowania jest rozdział traktujący o mechanizmach odpowiedzialnych m.in. za wyszukiwanie informacji, zwalczanie internetowych śmieci oraz zapewnianie bezpieczeństwa. W dodatkach znajdziemy natomiast materiały poświęcone opcjom konfiguracyjnym Firefoksa oraz podstawowe informacje o wybranych przeglądarkach internetowych.

Magazyn Internet KK; 05/06
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL