ODBIERZ TWÓJ BONUS :: »

Recenzje

Strażnik bezpieczeństwa danych

Literatura poświęcona bezpiecznemu korzystaniu z komputerów staje się coraz bardziej popularna. Wiąże się to zarówno ze wzrostem zapotrzebowania na tego typu pozycje ze strony czytelników, jak i ze zwiększającym się poziomem zagrożeń czyhających na internautów. Jedną z najnowszych publikacji tego typu jest prezentowana książka.
Autorzy skupili się na czterech podstawowych zagadnieniach związanych z bezpieczeństwem. Pierwszym z nich jest reinżynieria oprogramowania, która umożliwia m.in. przeprowadzanie ataków związanych z przepełnieniem bufora. Kolejnym aspektem są techniki wykorzystywane podczas ataków w sieci. Czytelnicy mają okazję zapoznać się z omówieniem protokołów TCP/IP pod kątem bezpieczeństwa, zdobyć podstawowe informacje na temat socjotechniki oraz dowiedzieć się w jaki sposób hakerzy próbują zacierać ślady swej działalności.
Trzecim obszarem rozważań jest bezpieczeństwo popularnych systemów operacyjnych i sieci bezprzewodowych. Ostatnim z omawianych zagadnień są zaawansowane techniki obrony. Obejmują one m.in. stosowanie systemów detekcji włamań, zbieranie i analizę śladów oraz sposoby reagowania na ew. incydenty.
„Strażnik bezpieczeństwa danych” to pozycja, która uświadamia skalę zagrożeń związanych z korzystaniem z Internetu, a jednocześnie pozwala lepiej poznać przeciwnika, stwarzając tym samym szansę na wypracowanie metod skutecznej obrony przed atakami hakerów.
Magazyn Internet KK; 12/2004

Techniki obróbki zdjęć cyfrowych. Praktyczne projekty

Na rynku jest wiele pozycji książkowych o Photoshopie. W większości starają się one opisywać możliwości Photoshopa pod kątem każdej z możliwych dziedzin, w jakiej może on zostać wykorzystany. Tego typu książki nie mogą w pełni omówić żadnego z poruszanych tematów, w tym także kwestii obróbki zdjęć cyfrowych. Co zatem mają zrobić osoby, które pragną zagłębić się w wyżej wspomnianym temacie?

Jedną z możliwości jest sięgnięcie po dzieło Gregory Georgesa (światowej sławy fotografa - z 25 letnim doświadczeniem), które w całości poświęcone zostało obróbce zdjęć cyfrowych. Autor w przystępny i przejrzysty sposób opisuje w nim różne techniki cyfrowej obróbki zdjęć na podstawie 50 projektów. Wszystkie projekty są dokładnie opisane z zachowaniem zasady „krok po kroku” i opatrzone niezbędnymi zrzutami ekranu, dzięki czemu czytelnik może wykonywać opisane efekty i jednocześnie nabywać praktyczną wiedzę (na płycie dołączonej do książki znajdują się wszystkie zdjęcia, które wykorzystał w swoim dziele Gregory - zarówno zdjęcia przed, jak i po przeróbkach). Na szczególną uwagę zasługuje fakt, iż każde wykorzystane przez autora zdjęcie zostało opatrzone wartościowymi informacjami na temat użytego aparatu, obiektu, filmu (w przypadku aparatu analogowego) czy sposobu, w jaki dane zdjęcie zostało zdygitalizowane. Nauczymy się z niej m.in. poprawnego kadrowania, dopasowywania kolorów i nasycenia, usuwania przebarwień, robienia fotomontaży, symulacji ruchu, tworzenia cyfrowych karykatur. Jest to niewątpliwie ciekawa i godna uwagi pozycja. Przyda się zarówno początkującym jak i średnio zaawansowanym użytkownikom.

Podsumowując, książka ta wychodzi obronną ręką w konfrontacji z wymagającym, rządnym wiedzy czytelnikiem. Z czystym sumieniem mogę ją polecić.

.psd Mariusz Dubielecki; 02/2004

Tablice informatyczne. HTML

Wydawnictwo Helion wprowadziło na rynek nową serię publikacji, określanych mianem tablic informatycznych. Pozycje te są wydawane w formacie A4 i mają postać liczącej kilka stron rozkładówki. Założeniem serii jest dostarczanie czytelnikom podstawowych informacji na temat wybranego zagadnienia w zwięzłej i treściwej postaci.
Jedna z pierwszych publikacji wydanych w ramach tej serii jest poświęcona językowi HTML. Czytelnicy znajdą tu bazowy kod pustej strony w języku HTML i XHTML, zapoznają się z podstawowymi elementami języka HTML oraz instrukcjami wykorzystywanymi do prostego formatowania tekstu. Omawiane są również elementy związane z tworzeniem ramek, formularzy, list i tabel. Autor przybliżył ponadto podstawowe aspekty kaskadowych arkuszy stylów oraz wzbogacania tworzonej strony o skrypty i osadzane obiekty. Całość uzupełnia prezentacja oznaczeń kolorów, zrealizowana w formie graficznej.
Opisy poszczególnych elementów języka HTML zostały uzupełnione przykładami ich zastosowania, które ułatwiają zrozumienie sposobu funkcjonowania danego elementu. „Tablice informatyczne. HTML” dostarczają twórcom stron internetowych użytecznych informacji wykorzystywanych w codziennej pracy. Przyjemna dla oka szata graficzna, solidne wykonanie i przejrzysty układ prezentowanego materiału sprawiają, że jest to pozycja godna uwagi.
Magazyn Internet KK; 12/2004

Tablice informatyczne. PHP

Programiści, którzy wykorzystują w procesie tworzenia stron internetowych język PHP, mogą ułatwić sobie pracę, sięgając po wydane przez gliwicki Helion tablice informatyczne poświęcone temu językowi. Kolorowa, licząca sześć stron rozkładówka w formacie A4 została przygotowana przez Marcina Lisa, który ma na swym koncie kilka książek traktujących o tworzeniu witryn m.in. za pomocą języka PHP.
Prezentacja informacji na temat języka PHP zaczyna się od omówienia metod umieszczania skryptów w kodzie HTML. Czytelnicy dowiadują się następnie w jaki sposób dodawać komentarze do kodu oraz poznają typy danych i operatory. W dalszej części tablic zgromadzone zostały informacje na temat zmiennych, instrukcji i funkcji. Poruszone zostały też aspekty związane z programowaniem obiektowym. W końcowej części tablic autor skoncentrował się na przetwarzaniu formularzy, odczytywaniu i zapisywaniu plików, a także na podstawowych funkcjach sieciowych. Opisom elementów języka towarzyszą przykłady ich zastosowań, które ułatwiają zrozumienie omawianych zagadnień.
Zapoznając się z listą bestsellerów wydawnictwa Helion można zauważyć, że „Tablice informatyczne. PHP” to pozycja, która spotkała się z dużym zainteresowaniem ze strony czytelników. Z pewnością ułatwia ona codzienną pracę. Jej ocenę zaniża jednak fakt, że autorowi nie udało się uniknąć kilku błędów, co w przypadku tego typu publikacji ma szczególnie istotne znaczenie.
Magazyn Internet KK; 12/2004

Wielka księga firewalli

Skala zagrożeń związanych z korzystaniem z Internetu sprawia, że stosowanie zapór ogniowych stało się koniecznością. O tym jak istotne mają one znaczenie możemy przekonać się sięgając po prezentowaną pozycję.

Opasły tom liczy blisko tysiąc czterysta stron. Materiały zgromadzone w książce zostały podzielone na sześć części. Pierwsza z nich stanowi wprowadzenie do firewalli i problemów bezpieczeństwa w sieci. Autorzy omawiają w niej m.in. rodzaje zagrożeń, a także podstawowe aspekty związane z zaporami ogniowymi i systemami wykrywania włamań. W części drugiej zaprezentowane zostały firewalle dostępne w systemach Linux i Solaris. Tematykę części trzeciej stanowią firewalle PIX firmy Cisco. Czytelnicy znajdą tu informacje o kontroli ruchu sieciowego, poznają zaawansowane funkcje firewalli PIX, a ponadto dowiedzą się jak rozwiązywać ew. problemy i monitorować wydajność. Część czwarta traktuje o korporacyjnych produktach z rodziny Check Point NG. Autorzy przybliżają w niej m.in. proces instalacji pakietu VPN-1/FireWall-1 NB na platformie Nokia. Kolejnym z prezentowanych systemów typu firewall jest serwer ISA, któremu poświęcono część piątą. Czytelnicy dowiedzą się z niej jak planować i projektować wdrożenie tego serwera, poznają zasady administracji serwerem ISA oraz techniki jego optymalizacji. Uzyskają ponadto wskazówki na temat rozwiązywania problemów oraz zaawansowanego udostępniania serwerów i ochrony usług pocztowych za pomocą serwera ISA. Ostatnia część przybliża zagadnienia związane z wykrywaniem włamań. Autorzy prezentują w niej m.in. program Snort, który jest sieciowym systemem wykrywania włamań, rozpowszechnianym w ramach modelu open source. Na uwagę zasługuje też rozdział poświęcony łączeniu firewalli i systemów wykrywania włamań.

„Wielka księga firewalli” uświadamia czytelnikom, że istotnym elementem procesu zapewniania bezpiecznego dostępu do Internetu jest korzystanie z zapory ogniowej. Dostarcza ponadto wiedzę na temat mechanizmów wykorzystywanych w firewallach oraz uczy, jak wykrywać włamania do sieci i usuwać ich skutki. Tę wartościową publikację warto polecić zwłaszcza administratorom sieci.

Magazyn Internet KK; 12/2004
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL