ODBIERZ TWÓJ BONUS :: »

Recenzje

Anatomia PC. Wydanie IX

Anatomia PC - Kompendium wiedzy o architekturze komputerów PC jest jedną z najlepszych książek o architekturze komputerów PC i ich komponentów. Przybliżam tę książkę czytelnikom NetWorlda, bo uważam, że dla specjalistów od sieci komputerowych spojrzenie z perspektywy niuansów budowy PC może być pożyteczne. Spośród wielu informacji dotyczących bezpośrednio komputerów PC osoby zainteresowane sieciami zaciekawią szczegóły na temat wykorzystania interfejsu USB w prostych sieciach komputerowych, wykorzystania łączy bezprzewodowych pracujących na falach podczerwieni (standardy IrDA-Control i IrDA-Data z ich obsługą w systemie Windows), technicznych aspektów pamięci SAN, w tym szerokopasmowych magistrali Fibre Channel i IBA (Infini Band), modemów analogowych (systemy modulacji i standardy), modemów cyfrowych (ISDN i xDSL), kończąc na zwięzłym opisie elementarnych czynności łączenia dwu lub kilku komputerów PC w proste sieci. Książkę polecam szczególnie tym, którzy mają ambicje, by samodzielnie rozwiązywać problemy ze sprzętem.
NetWorld Piotr Kociatkiewicz; 12/2004

Hacking. Sztuka penetracji

Nad tym, czy haker jest człowiekiem godnym podziwu, czy potępienia, zastanawia się autor książki „Hacking. Sztuka penetracji”, dochodząc do wniosku, że odpowiedź jest niejednoznaczna. Z jednej strony wkład hakerów w rozwój technik, szczególnie programowania, jest znaczący; z drugiej działania „niemoralnych” hakerów przynoszą ogromne szkody.
Aby przybliżyć czytelnikom problematykę hakerstwa, autor omawia różne techniki, jakimi hakerzy się posługują. Sklasyfikował je w trzech grupach. Pierwsza to wszelkie metody stosowane w narzędziach służących do odsłaniania słabości programów. Na pierwszy plan wysuwa się nadużywanie programów, to jest wykonywanie działań niezgodnych z celem, dla którego program został napisany. Druga grupa problemów to działania hakerów w sferę sieci. Autor porusza tu zagadnienia podsłuchu w sieci, przejmowania połączeń na poziomie TCP/IP, całej gamy ataków odmowy usług i skanowania portów. Trzecia jest poświęcona tematowi kryptologii. Czytelnik znajdzie tu obok podstaw teoretycznych opisy różnych technik szyfrowania. Jednak szczególny nacisk autor kładzie na analizę ataków mających na celu złamanie szyfru i ominięcie haseł. Większość poruszanych tematów autor ilustruje licznymi listingami kodów.

Książka jest skierowana do osób znajdujących się po dwu stronach barykady; do tych, którzy mają ambicje przełamania zabezpieczeń programów i sieci, oraz do tych, którzy są odpowiedzialni za bezpieczeństwo funkcjonowania systemów. Czytelnik powinien posiadać przynajmniej podstawową wiedzę o programowaniu.

NetWorld Piotr Kociatkiewicz; 12/2004

Wielka księga firewalli

Zapewnienie bezpieczeństwa informacji w sieciach komputerowych, w szczególności w kontaktach z Internetem, stanowi obecnie pierwszoplanowe wyzwanie dla służb administrujących sieci. Po okresie chaotycznego podejścia do problemów bezpieczeństwa tworzy się rozwiązania oparte na kompleksowej polityce bezpieczeństwa, której celem jest chronienie sieci przed ingerencją osób niepożądanych.
„Wielka księga firewalli” jest publikacją poświęconą zaporom ogniowym, istotnym elementom większości rozwiązań, które mają na celu poprawienie bezpieczeństwa sieci. W książce podano ogólne informacje na temat zagrożeń, ataków, rodzajów rozwiązań stosowanych systemów bezpieczeństwa oraz podstawowe reguły tworzenia polityki bezpieczeństwa i jej wdrażania. Szczegółowo zaprezentowano najpopularniejsze obecnie zapory ogniowe; Iptables, IPX, VPN-1/Firewall-1 NE, serwer ISA. Autorzy wychodzą z założenia, że im więcej trudu włoży się w analizę projektu i zaplanowanie implementacji, tym bardziej zminimalizuje się możliwość popełnienia istotnych błędów rzutujących na jakość zabezpieczeń. Dlatego w książce procesy instalacji firewalli opisują precyzyjnie, zwracając uwagę na wiele aspektów ich działania. Postępowanie przy wdrażaniu jest wyjaśniane krok po kroku począwszy od uzyskania licencji, poprzez instalowanie, konfigurowanie, kończąc na procedurach włączania dodatkowych aplikacji wchodzących w skład zapory.
Książka jest przeznaczona dla administratorów systemów operacyjnych i administratorów sieci komputerowych. Jest ona również ciekawą lekturą dla osób pragnących poznać zasady działania firewalli i niezbędnego postępowania przy zapewnianiu bezpieczeństwa sieci.
NetWorld Piotr Kociatkiewicz; 12/2004

Fedora Core 2 dla każdego

Jeżeli dopiero teraz ktoś zainteresował się systemami linuksowymi i rozgląda się, w którą stronę podążyć - kierunek Fedora Core 2 wydaje się jednym z najwłaściwszych. Zwłaszcza że trafiła niedawno na księgarskie półki książka Arona Hsiao (filolog angielski i antropolog!...), która może być doskonałym przewodnikiem w drodze do celu.
Tytuł wydanej przez Helion pozycji mówi za siebie - „Fedora Core 2 dla każdego". Książka podzielona została na 24 rozdziały, na tyle zajmujące, że - jak zapewnia autor (i to się mniej więcej sprawdza) - lektura każdego z nich nie powinna zająć więcej niż godzinę. Rozpoczynamy tradycyjnie od instalacji systemu, by przejść do wykonywania codziennych zadań, rozwiązywania problemów i administrowania linuksową stacją roboczą lub niewielkim serwerem.
Dziennik Łódzki N; 15-12-2004

Optymalizacja systemu Windows

Zaniedbany komputer pracuje niczym lokomotywa z wiersza Tuwima - jak żółw ociężale. Dwaj panowie: Joli Ballew, Jeff Duntemann, autorzy książki „Optymalizacja systemu Windows", postanowili nam pomóc w jego rozruszaniu. Z wydanej przez Helion pozycji dowiadujemy się, skąd się biorą śmieci na dysku, jak go racjonalnie oczyszczać, w jaki sposób blokować spam i porządkować skrzynkę pocztową. Osobne rozdziały poświęcono aktualizacjom systemu, rozbudowie komputera i tworzeniu kopii bezpieczeństwa.
Oczywiście, nie róbmy sobie złudzeń, że wystarczy raz przeczytać tę książkę, by zostać „porządnickim" komputerowcem. Dobrze mieć ją zawsze na oku, będzie ona naszym wyrzutem sumienia w postępowaniu z komputerem.
Dziennik Łódzki N; 15-12-2004
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL