Recenzje
Java. Ćwiczenia praktyczne. Wydanie II
Proces nauki rozpoczyna się od stworzenia odpowiedniego środowiska pracy, co w praktyce oznacza konieczność pobrania z sieci i zainstalowania pakietu Java Development Kit. Następnie poznajemy takie elementy języka jak zmienne, operatory i instrukcje. Kolejnym krokiem jest przyswojenie informacji na temat zasad programowania obiektowego. Warto też zwrócić uwagę na ćwiczenia związane z wyjątkami, które ułatwiają obsługę błędów.
Kontynuując lekturę dowiadujemy się w jaki sposób można generować za pomocą Javy grafikę, dźwięk oraz animacje. Autor omawia także metody interakcji z użytkownikiem i przybliża zagadnienia związane z wykorzystywaniem komponentów. Ostatni etap nauki jest poświęcony operacjom wejścia-wyjścia, które obejmują pobieranie danych z klawiatury i obsługę plików.
Cisza w sieci
Autor świadomie pominął powszechnie znane metody ataków wykorzystywane przez sieciowych przestępców. Zdając sobie sprawę z tego, że nie sposób przygotować dzieła w pełni wyczerpującego zagadnienia związane z bezpieczeństwem, skupił swą uwagę na technikach wyrafinowanych, słabo dotychczas rozpoznanych i często niedocenianych. Zaprosił czytelników do odbycia podróży, której trasa wiedzie przez poszczególne etapy wędrówki informacji począwszy od jej powstania, poprzez drogę przez sieć, aż do miejsca docelowego. Na każdym etapie zwrócił uwagę na potencjalne zagrożenia dla bezpieczeństwa przesyłanych danych. Omawiając składowe technik mających zastosowanie na danym etapie przetwarzania danych zaprezentował ich skutki uboczne, wskazał kierunki dalszego zgłębiania tematu oraz zaproponował metody rozwiązania wybranych problemów. Mamy zatem możliwość wnikliwego śledzenia informacji począwszy od wciśnięcia klawisza, poprzez wykorzystanie poszczególnych protokołów sieciowych, aż po osiągnięcie miejsca docelowego.
W ostatniej części książki autor podjął próbę przyjrzenia się sieci jako całości, traktując ją jako element aktywnego otoczenia dla procesów komunikacyjnych zachodzących między poszczególnymi komputerami. Skupił swą uwagę m.in. na pasożytniczych technikach informatycznych, topologii sieci i analizie niepożądanych pakietów.
"Cisza w sieci" to próba intrygującego i odbiegającego od schematów spojrzenia na kwestie bezpieczeństwa danych. Wspomaga czytelników w procesie rozpoznawania zagrożeń, przybliża im zasady działania protokołów sieciowych, a także udziela wskazówek dotyczących stosowania technik obronnych. Pozwala spojrzeć na pracę z komputerem z innej perspektywy i przyczynia się do zwiększenia świadomości w zakresie podejmowania decyzji i działań wiążących się z bezpieczeństwem danych.
qmail. Szybki i wydajny serwer pocztowy
PHP5. Tworzenie bezpiecznych stron WWW
Autorzy podzielili zgromadzony materiał na trzy części. Pierwsza część obejmuje zagadnienia związane z planowaniem bezpiecznej strony WWW. Omówiono w niej czynniki wpływające na poziom bezpieczeństwa, zaprezentowano rodzaje zagrożeń oraz strategie bezpiecznego programowania. Czytelnicy dowiadują się również w jaki sposób przeprowadzić analizę zagrożeń i dokonać ich oceny oraz poznają dobre praktyki programistyczne.
W części drugiej przybliżana jest faza tworzenia bezpiecznego serwisu. Poruszane są w niej kwestie związane ze sprawdzaniem poprawności danych, uwierzytelnianiem, autoryzacją oraz ochroną danych. Znalazły się tu także wskazówki dotyczące poprawnego konfigurowania bazy danych oraz środowiska PHP.
Ostatnia część przedstawia techniki zabezpieczania strony WWW m.in. poprzez właściwą konfigurację serwera oraz przeprowadzanie testów. Warto też zwrócić uwagę na materiał przybliżający zagadnienia związane z audytem bezpieczeństwa. Całość uzupełniają dodatki poświęcone zaciemnianiu kodu oraz kompilacji skryptów PHP.
Osoby przygotowujące serwisy internetowe w oparciu o język PHP powinny zapoznać się z prezentowaną publikacją. Pozyskają dzięki niej informacje umożliwiające podjęcie działań na rzecz zapewnienia bezpieczeństwa tworzonych witryn, co w dobie nieustannie zwiększającej się aktywności sieciowych przestępców ma kluczowe znaczenie.
Firefox. Nie klikaj w niebieskie e!
Publikacja o charakterze przewodnika przybliżającego czytelnikom możliwości Firefoksa rozpoczyna się od rozdziału poświęconego historii przeglądarek internetowych oraz przedstawiającego powody, dla których warto zrezygnować z użytkowania Internet Explorera. Autor omawia następnie proces instalacji i konfiguracji Firefoksa. Przybliża podstawowe funkcje tego programu, a także skupia swą uwagę na rozszerzeniach umożliwiających zwiększenie funkcjonalności aplikacji. Godny odnotowania jest rozdział traktujący o mechanizmach odpowiedzialnych m.in. za wyszukiwanie informacji, zwalczanie internetowych śmieci oraz zapewnianie bezpieczeństwa. W dodatkach znajdziemy natomiast materiały poświęcone opcjom konfiguracyjnym Firefoksa oraz podstawowe informacje o wybranych przeglądarkach internetowych.