Recenzje
Strażnik bezpieczeństwa danych
Autorzy skupili się na czterech podstawowych zagadnieniach związanych z bezpieczeństwem. Pierwszym z nich jest reinżynieria oprogramowania, która umożliwia m.in. przeprowadzanie ataków związanych z przepełnieniem bufora. Kolejnym aspektem są techniki wykorzystywane podczas ataków w sieci. Czytelnicy mają okazję zapoznać się z omówieniem protokołów TCP/IP pod kątem bezpieczeństwa, zdobyć podstawowe informacje na temat socjotechniki oraz dowiedzieć się w jaki sposób hakerzy próbują zacierać ślady swej działalności.
Trzecim obszarem rozważań jest bezpieczeństwo popularnych systemów operacyjnych i sieci bezprzewodowych. Ostatnim z omawianych zagadnień są zaawansowane techniki obrony. Obejmują one m.in. stosowanie systemów detekcji włamań, zbieranie i analizę śladów oraz sposoby reagowania na ew. incydenty.
„Strażnik bezpieczeństwa danych” to pozycja, która uświadamia skalę zagrożeń związanych z korzystaniem z Internetu, a jednocześnie pozwala lepiej poznać przeciwnika, stwarzając tym samym szansę na wypracowanie metod skutecznej obrony przed atakami hakerów.
Techniki obróbki zdjęć cyfrowych. Praktyczne projekty
Jedną z możliwości jest sięgnięcie po dzieło Gregory Georgesa (światowej sławy fotografa - z 25 letnim doświadczeniem), które w całości poświęcone zostało obróbce zdjęć cyfrowych. Autor w przystępny i przejrzysty sposób opisuje w nim różne techniki cyfrowej obróbki zdjęć na podstawie 50 projektów. Wszystkie projekty są dokładnie opisane z zachowaniem zasady „krok po kroku” i opatrzone niezbędnymi zrzutami ekranu, dzięki czemu czytelnik może wykonywać opisane efekty i jednocześnie nabywać praktyczną wiedzę (na płycie dołączonej do książki znajdują się wszystkie zdjęcia, które wykorzystał w swoim dziele Gregory - zarówno zdjęcia przed, jak i po przeróbkach). Na szczególną uwagę zasługuje fakt, iż każde wykorzystane przez autora zdjęcie zostało opatrzone wartościowymi informacjami na temat użytego aparatu, obiektu, filmu (w przypadku aparatu analogowego) czy sposobu, w jaki dane zdjęcie zostało zdygitalizowane. Nauczymy się z niej m.in. poprawnego kadrowania, dopasowywania kolorów i nasycenia, usuwania przebarwień, robienia fotomontaży, symulacji ruchu, tworzenia cyfrowych karykatur. Jest to niewątpliwie ciekawa i godna uwagi pozycja. Przyda się zarówno początkującym jak i średnio zaawansowanym użytkownikom.
Podsumowując, książka ta wychodzi obronną ręką w konfrontacji z wymagającym, rządnym wiedzy czytelnikiem. Z czystym sumieniem mogę ją polecić.
Tablice informatyczne. HTML
Jedna z pierwszych publikacji wydanych w ramach tej serii jest poświęcona językowi HTML. Czytelnicy znajdą tu bazowy kod pustej strony w języku HTML i XHTML, zapoznają się z podstawowymi elementami języka HTML oraz instrukcjami wykorzystywanymi do prostego formatowania tekstu. Omawiane są również elementy związane z tworzeniem ramek, formularzy, list i tabel. Autor przybliżył ponadto podstawowe aspekty kaskadowych arkuszy stylów oraz wzbogacania tworzonej strony o skrypty i osadzane obiekty. Całość uzupełnia prezentacja oznaczeń kolorów, zrealizowana w formie graficznej.
Opisy poszczególnych elementów języka HTML zostały uzupełnione przykładami ich zastosowania, które ułatwiają zrozumienie sposobu funkcjonowania danego elementu. „Tablice informatyczne. HTML” dostarczają twórcom stron internetowych użytecznych informacji wykorzystywanych w codziennej pracy. Przyjemna dla oka szata graficzna, solidne wykonanie i przejrzysty układ prezentowanego materiału sprawiają, że jest to pozycja godna uwagi.
Tablice informatyczne. PHP
Prezentacja informacji na temat języka PHP zaczyna się od omówienia metod umieszczania skryptów w kodzie HTML. Czytelnicy dowiadują się następnie w jaki sposób dodawać komentarze do kodu oraz poznają typy danych i operatory. W dalszej części tablic zgromadzone zostały informacje na temat zmiennych, instrukcji i funkcji. Poruszone zostały też aspekty związane z programowaniem obiektowym. W końcowej części tablic autor skoncentrował się na przetwarzaniu formularzy, odczytywaniu i zapisywaniu plików, a także na podstawowych funkcjach sieciowych. Opisom elementów języka towarzyszą przykłady ich zastosowań, które ułatwiają zrozumienie omawianych zagadnień.
Zapoznając się z listą bestsellerów wydawnictwa Helion można zauważyć, że „Tablice informatyczne. PHP” to pozycja, która spotkała się z dużym zainteresowaniem ze strony czytelników. Z pewnością ułatwia ona codzienną pracę. Jej ocenę zaniża jednak fakt, że autorowi nie udało się uniknąć kilku błędów, co w przypadku tego typu publikacji ma szczególnie istotne znaczenie.
Wielka księga firewalli
Opasły tom liczy blisko tysiąc czterysta stron. Materiały zgromadzone w książce zostały podzielone na sześć części. Pierwsza z nich stanowi wprowadzenie do firewalli i problemów bezpieczeństwa w sieci. Autorzy omawiają w niej m.in. rodzaje zagrożeń, a także podstawowe aspekty związane z zaporami ogniowymi i systemami wykrywania włamań. W części drugiej zaprezentowane zostały firewalle dostępne w systemach Linux i Solaris. Tematykę części trzeciej stanowią firewalle PIX firmy Cisco. Czytelnicy znajdą tu informacje o kontroli ruchu sieciowego, poznają zaawansowane funkcje firewalli PIX, a ponadto dowiedzą się jak rozwiązywać ew. problemy i monitorować wydajność. Część czwarta traktuje o korporacyjnych produktach z rodziny Check Point NG. Autorzy przybliżają w niej m.in. proces instalacji pakietu VPN-1/FireWall-1 NB na platformie Nokia. Kolejnym z prezentowanych systemów typu firewall jest serwer ISA, któremu poświęcono część piątą. Czytelnicy dowiedzą się z niej jak planować i projektować wdrożenie tego serwera, poznają zasady administracji serwerem ISA oraz techniki jego optymalizacji. Uzyskają ponadto wskazówki na temat rozwiązywania problemów oraz zaawansowanego udostępniania serwerów i ochrony usług pocztowych za pomocą serwera ISA. Ostatnia część przybliża zagadnienia związane z wykrywaniem włamań. Autorzy prezentują w niej m.in. program Snort, który jest sieciowym systemem wykrywania włamań, rozpowszechnianym w ramach modelu open source. Na uwagę zasługuje też rozdział poświęcony łączeniu firewalli i systemów wykrywania włamań.
„Wielka księga firewalli” uświadamia czytelnikom, że istotnym elementem procesu zapewniania bezpiecznego dostępu do Internetu jest korzystanie z zapory ogniowej. Dostarcza ponadto wiedzę na temat mechanizmów wykorzystywanych w firewallach oraz uczy, jak wykrywać włamania do sieci i usuwać ich skutki. Tę wartościową publikację warto polecić zwłaszcza administratorom sieci.