ODBIERZ TWÓJ BONUS :: »

Recenzje

Dreamweaver MX 2004

Dreamweaver MX 2004 to nowa edycja popularnego programu firmy Macromedia, wykorzystywanego do tworzenia serwisów internetowych. Korzystają z niego zarówno początkujący użytkownicy, dla których szczególnie istotny jest wizualny edytor zapewniający możliwość tworzenia stron WWW bez dobrej znajomości języka HTML, jak i bardziej zaawansowani twórcy witryn, preferujący ręczną edycję kodu i korzystający z takich technologii jak PHP czy ASP.NET.
Z myślą o osobach dopiero rozpoczynających pracę ze wspomnianym programem wydawnictwo Helion przygotowało książkę, która pomoże im w stawianiu pierwszych kroków w środowisku Dreamweavera MX 2004.

Proces nauki rozpoczyna się od przypomnienia najważniejszych informacji o internecie i stronach WWW. Kolejnym etapem jest prezentacja zasad projektowania serwisów internetowych, po opanowaniu których czytelnicy mogą zapoznać się ze środowiskiem programu Dreamweaver MX 2004. Pierwsze operacje realizowane za pomocą poznanego uprzednio interfejsu użytkownika są związane z plikami oraz z rozszerzaniem możliwości programu, dzięki komponentom dostępnym na stronie firmy Macromedia.
Odpowiednio przygotowane środowisko pracy pozwala przystąpić do właściwych działań związanych z tworzeniem strony WWW. Autorka informuje czytelników w jaki sposób zdefiniować układ strony oraz wyjaśnia do czego można wykorzystać szablony i biblioteki. W dalszej części książki omawiane są zasady pracy z obrazami, a także metody formatowania elementów tekstowych. Wykorzystywane są w tym celu m.in. style CSS. W publikacji traktującej o tworzeniu serwisów internetowych nie mogło oczywiście zabraknąć materiałów o takich elementach jak listy, tabele i menu. Sporo miejsca poświęcono także odnośnikom oraz zasadom korzystania z ramek.
Szczególną uwagę warto zwrócić na rozdział przybliżający kwestię zarządzania serwisem internetowym. Całość uzupełnia krótki języka PHP oraz zestawienie skrótów klawiaturowych wykorzystywanych w Dreamweaverze MX 2004.

Czytelnicy sięgający po prezentowaną publikację otrzymują bogato ilustrowany przewodnik, dzięki któremu mają okazję zapoznać się zarówno z programem Dreamweaver MX 2004, jak i z podstawowymi regułami tworzenia serwisów internetowych.

Magazyn Internet KK; 10/2004

Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci

Cyberprzestępczość to termin, pod którym kryją się powszechne obecnie działania związane z tworzeniem i rozpowszechnianiem wirusów i dialerów, przeprowadzaniem włamań do sieci czy też nielegalnym kopiowaniem oprogramowania. Wiele z nich wynika z fałszywego w gruncie rzeczy przekonania o możliwości zachowania pełnej anonimowości podczas korzystania z internetu. O tym, w jaki sposób można podjąć walkę z cyberprzestępczością możemy dowiedzieć się z prezentowanej publikacji.

Autorka informuje czym jest cyberprzestępstwo, a następnie przystępuje do omówienia historii cyberprzestępczości, sięgając do czasów, gdy komputery nie były jeszcze połączone w sieć. Jako że książka jest kierowana m.in. do przedstawicieli prawa, znajdziemy tu także materiały ułatwiające zrozumienie postaw zarówno przestępców, jak i ich ofiar. Poza omówieniem technik wykorzystywanych przez sieciowych przestępców i metod zabezpieczania się przed ich działalnością, udostępniono również szereg wskazówek poświęconych gromadzeniu i zabezpieczaniu dowodów w postaci elektronicznej. Jest to szczególnie istotne w kontekście możliwości skutecznego ścigania i oskarżania sprawców przestępstw. Uzupełnienie tych materiałów stanowi rozdział traktujący o stosowanych obecnie technikach wykrywania cyberprzestępstw.

Podsumowując należy stwierdzić, że mamy do czynienia z istotną pozycją na temat cyberprzestępczości, ułatwiającą zarówno zrozumienie tego zjawiska, jak i jego zwalczanie.

Magazyn Internet KK; 10/2004

Anti-Hacker Tool Kit. Edycja polska

Uzyskując dostęp do internetu należy mieć świadomość, że komputer z którego korzystamy jest narażony na atak hakerów. Część użytkowników jest przekonana o tym, iż sieciowi przestępcy decydują się na atakowanie wyłącznie sieci i komputerów dużych firm, podczas gdy celem takowego ataku może z powodzeniem paść sieć lokalna lub pojedynczy komputer dowolnego użytkownika internetu. Warto wspomnieć tu chociażby o robakach wykorzystywanych przez hakerów do opanowania dużej ilości komputerów, za pomocą których są następnie przeprowadzane ataki typu DDoS, często skutecznie blokujące atakowany cel. W sytuacji gdy jesteśmy świadomi istniejących zagrożeń, warto podjąć działania, które pozwolą się przed nimi uchronić. Pomocna będzie w tym prezentowana publikacja.

W liczącej ponad osiemset stron książce zgromadzone zostały opisy licznych narzędzi do zabezpieczania komputerów i sieci. Prezentacje programów zawierają nie tylko ich opisy, lecz również wskazówki poświęcone możliwości optymalnego wykorzystania danego narzędzia w określonej sytuacji.
Materiały traktujące o poszczególnych programach podzielono na cztery kategorie. Pierwsza z nich obejmuje narzędzia wielofunkcyjne. W drugiej kategorii znalazły się narzędzia do testowania i ochrony komputerów, wśród których znajdziemy m.in. skanery portów i programy do łamania haseł. Trzecią kategorię stanowią narzędzia do testowania i ochrony sieci. Są one reprezentowane m.in. przez zapory ogniowe, sniffery i programy do testowania stosu TCP/IP. Ostatnią kategorię tworzą programy do analizy dowodowej i reagowania po ataku. Na płycie CD-ROM dołączonej do książki umieszczono kilkadziesiąt użytecznych narzędzi wspomagających proces zabezpieczania komputerów i sieci.

„Anti-Hacker Tool Kit. Edycja polska” to wartościowy poradnik stwarzający możliwość zapoznania się z licznymi narzędziami wykorzystywanymi do sprawdzania poziomu bezpieczeństwa i zabezpieczania komputerów i sieci. Stanowi on cenny oręż w walce z zagrożeniami pojawiającymi się podczas korzystania z internetu.

Magazyn Internet KK; 10/2004

OpenOffice 1.1.x UX.PL

Troska o legalność użytkowanego oprogramowania w połączeniu z wysokimi cenami produktów firmy Microsoft sprawia, że użytkownicy poszukujący aplikacji biurowych coraz częściej zwracają uwagę na pakiet OpenOffice. Mogą oni stać się jego posiadaczami m.in. sięgając po prezentowaną książkę.

Autorzy prowadzą czytelnika przez proces instalacji pakietu, omawiają zasady korzystania z interfejsu użytkownika, a ponadto udzielają porad na temat tworzenia dokumentów tekstowych za pomocą programu Writer. Sporo uwagi poświęcili narzędziom dostępnym w arkuszu kalkulacyjnym Calc oraz aplikacji Impress, wykorzystywanej do przygotowywania prezentacji. Przybliżyli ponadto zagadnienia związane z tworzeniem elementów graficznych, stron WWW oraz z procesem konfiguracji pakietu.
Całość uzupełnia płyta CD-ROM, na której został umieszczony m.in. OpenOffice.org 1.1.1 PL w wersji Ux System.

W przypadku rozpowszechnianych bezpłatnie aplikacji pomysł dołączenia płyty z programem do poświęconej mu książki sprawdza się znakomicie. Osoby, które sięgają po takowe pozycje, otrzymują bowiem jednocześnie stosowne oprogramowanie, jak i podręcznik użytkownika, dzięki któremu mogą zapoznać się z jego możliwościami i w pełni je wykorzystać. Należy zatem oczekiwać, że prezentowana publikacja spotka się z dużym zainteresowaniem ze strony czytelników.

Magazyn Internet KK; 10/2004

Windows 2000 TCP/IP. Czarna księga

Obsługa protokołów sieciowych w kolejnych wersjach systemów operacyjnych z rodziny Windows ulegała dość daleko idącym zmianom. Niektóre z zastosowanych w nich mechanizmów od początku zasługiwały na najwyższe uznanie, inne od dłuższego czasu pozostają (łagodnie rzecz ujmując) niedopracowane, jeszcze inne zmieniają się wraz z kolejnymi wersjami i uaktualnieniami Service Pack. Tym bardziej warto przyjrzeć się nieco bliżej sieciowej stronie Windows.

Książka “Windows 2000 TCP/IP Czarna księga” jest przewodnikiem technicznym po wybranych mechanizmach przedostatniej wersji Windows, wzbogaconym o przystępne omówienie podstawowych pojęć i terminów związanych z komunikacją sieciową. Pierwsze wrażenie jest pozytywne: ponad siedemset stron tekstu podzielonego na osiemnaście rozdziałów, liczne ilustracje i tabele oraz dodatkowe informacje wyodrębnione w załącznikach. Książka jest świadectwem profesjonalizmu i zacięcia dydaktycznego autora, który legitymuje się tytułami certyfikowanego inżyniera systemowego, specjalisty internetowego, certyfikowanego administratora baz danych i certyfikowanego trenera Microsoftu (MCSE+I, MCDBA, MCT).

Wrażenie to utrzymuje się przy głębszej lekturze, pomimo przytrafiających się autorowi drobnych potknięć - takich jak na przykład pomyłka w schemacie klas adresowych protokołu IPv4. Tego rodzaju drobiazgów trudno jednak uniknąć w książce o tej objętości. W dodatku nie wpływają one w większym stopniu na wysoką ocenę, która Czarnej księdze się należy. Nie jest natomiast drobiazgiem przyjęta - z niewiadomych powodów - przez tłumaczy konwencja upartego tłumaczenia na język polski nie tylko wszystkiego, co przetłumaczyć można, ale - dodatkowo jeszcze - dużej części tego, czego tłumaczyć się nie powinno. Efekty tej niepotrzebnej pracy momentami skutecznie utrudniają zrozumienie tekstu. Trudno bowiem domyślić się (bez przełożenia na angielski), co to znaczy, że:
IP adresu powinno być rozwiązane na adres kontroli dostępu do nośnika, czym jest warstwa zabezpieczeń łączy albo dlaczego serwer przekazujący dostarcza żądającemu serwerowi usługę rekursywną.
Wprawdzie polskie tłumaczenia dokumentów Microsoftu roją się od podobnych potworków językowych i przywykliśmy już nieco do kwerend w przystawkach czy asynchronicznych operacji wejścia-wyjścia z rozrzuceniem-gromadzeniem, niemniej czym innym jest pisana szybko instrukcja obsługi jakiegoś produktu, a czym innym samodzielna publikacja o wyraŸnym celu dydaktycznym. Tłumacz powinien tę różnicę, nie tak w końcu drobną, wyczuć.

Wracając do strony merytorycznej: w książce brakuje choćby krótkiego rozdziału poświęconego bezpieczeństwu. Byłby on na miejscu, biorąc pod uwagę, że właśnie bezpieczeństwo sieci w systemie Windows 2000 - mówiąc oględnie - budzi szereg poważnych zastrzeżeń. Wystarczy choćby przypomnieć Blastera i pokrewne mu ataki, skierowane przecież właśnie przeciwko implementacji protokołów sieciowych w tych właśnie systemach.

Niezależnie jednak od tego niedosytu i wspomnianych wyżej niedociągnięć, Czarną księgę można z czystym sumieniem polecić Czytelnikowi. To dobre źródło wiedzy o mechanizmach sieciowych wbudowanych w system operacyjny Microsoftu.

hakin9 Maciej Szmit; 5/2004
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile