Recenzje
Dreamweaver MX 2004
Z myślą o osobach dopiero rozpoczynających pracę ze wspomnianym programem wydawnictwo Helion przygotowało książkę, która pomoże im w stawianiu pierwszych kroków w środowisku Dreamweavera MX 2004.
Proces nauki rozpoczyna się od przypomnienia najważniejszych informacji o internecie i stronach WWW. Kolejnym etapem jest prezentacja zasad projektowania serwisów internetowych, po opanowaniu których czytelnicy mogą zapoznać się ze środowiskiem programu Dreamweaver MX 2004. Pierwsze operacje realizowane za pomocą poznanego uprzednio interfejsu użytkownika są związane z plikami oraz z rozszerzaniem możliwości programu, dzięki komponentom dostępnym na stronie firmy Macromedia.
Odpowiednio przygotowane środowisko pracy pozwala przystąpić do właściwych działań związanych z tworzeniem strony WWW. Autorka informuje czytelników w jaki sposób zdefiniować układ strony oraz wyjaśnia do czego można wykorzystać szablony i biblioteki.
W dalszej części książki omawiane są zasady pracy z obrazami, a także metody formatowania elementów tekstowych. Wykorzystywane są w tym celu m.in. style CSS. W publikacji traktującej o tworzeniu serwisów internetowych nie mogło oczywiście zabraknąć materiałów o takich elementach jak listy, tabele i menu. Sporo miejsca poświęcono także odnośnikom oraz zasadom korzystania z ramek.
Szczególną uwagę warto zwrócić na rozdział przybliżający kwestię zarządzania serwisem internetowym. Całość uzupełnia krótki języka PHP oraz zestawienie skrótów klawiaturowych wykorzystywanych w Dreamweaverze MX 2004.
Czytelnicy sięgający po prezentowaną publikację otrzymują bogato ilustrowany przewodnik, dzięki któremu mają okazję zapoznać się zarówno z programem Dreamweaver MX 2004, jak i z podstawowymi regułami tworzenia serwisów internetowych.
Cyberprzestępczość. Jak walczyć z łamaniem prawa w Sieci
Autorka informuje czym jest cyberprzestępstwo, a następnie przystępuje do omówienia historii cyberprzestępczości, sięgając do czasów, gdy komputery nie były jeszcze połączone w sieć. Jako że książka jest kierowana m.in. do przedstawicieli prawa, znajdziemy tu także materiały ułatwiające zrozumienie postaw zarówno przestępców, jak i ich ofiar. Poza omówieniem technik wykorzystywanych przez sieciowych przestępców i metod zabezpieczania się przed ich działalnością, udostępniono również szereg wskazówek poświęconych gromadzeniu i zabezpieczaniu dowodów w postaci elektronicznej. Jest to szczególnie istotne w kontekście możliwości skutecznego ścigania i oskarżania sprawców przestępstw. Uzupełnienie tych materiałów stanowi rozdział traktujący o stosowanych obecnie technikach wykrywania cyberprzestępstw.
Podsumowując należy stwierdzić, że mamy do czynienia z istotną pozycją na temat cyberprzestępczości, ułatwiającą zarówno zrozumienie tego zjawiska, jak i jego zwalczanie.
Anti-Hacker Tool Kit. Edycja polska
W liczącej ponad osiemset stron książce zgromadzone zostały opisy licznych narzędzi do zabezpieczania komputerów i sieci. Prezentacje programów zawierają nie tylko ich opisy, lecz również wskazówki poświęcone możliwości optymalnego wykorzystania danego narzędzia w określonej sytuacji.
Materiały traktujące o poszczególnych programach podzielono na cztery kategorie. Pierwsza z nich obejmuje narzędzia wielofunkcyjne. W drugiej kategorii znalazły się narzędzia do testowania i ochrony komputerów, wśród których znajdziemy m.in. skanery portów i programy do łamania haseł. Trzecią kategorię stanowią narzędzia do testowania i ochrony sieci. Są one reprezentowane m.in. przez zapory ogniowe, sniffery i programy do testowania stosu TCP/IP. Ostatnią kategorię tworzą programy do analizy dowodowej i reagowania po ataku.
Na płycie CD-ROM dołączonej do książki umieszczono kilkadziesiąt użytecznych narzędzi wspomagających proces zabezpieczania komputerów i sieci.
„Anti-Hacker Tool Kit. Edycja polska” to wartościowy poradnik stwarzający możliwość zapoznania się z licznymi narzędziami wykorzystywanymi do sprawdzania poziomu bezpieczeństwa i zabezpieczania komputerów i sieci. Stanowi on cenny oręż w walce z zagrożeniami pojawiającymi się podczas korzystania z internetu.
OpenOffice 1.1.x UX.PL
Autorzy prowadzą czytelnika przez proces instalacji pakietu, omawiają zasady korzystania z interfejsu użytkownika, a ponadto udzielają porad na temat tworzenia dokumentów tekstowych za pomocą programu Writer. Sporo uwagi poświęcili narzędziom dostępnym w arkuszu kalkulacyjnym Calc oraz aplikacji Impress, wykorzystywanej do przygotowywania prezentacji. Przybliżyli ponadto zagadnienia związane z tworzeniem elementów graficznych, stron WWW oraz z procesem konfiguracji pakietu.
Całość uzupełnia płyta CD-ROM, na której został umieszczony m.in. OpenOffice.org 1.1.1 PL w wersji Ux System.
W przypadku rozpowszechnianych bezpłatnie aplikacji pomysł dołączenia płyty z programem do poświęconej mu książki sprawdza się znakomicie. Osoby, które sięgają po takowe pozycje, otrzymują bowiem jednocześnie stosowne oprogramowanie, jak i podręcznik użytkownika, dzięki któremu mogą zapoznać się z jego możliwościami i w pełni je wykorzystać. Należy zatem oczekiwać, że prezentowana publikacja spotka się z dużym zainteresowaniem ze strony czytelników.
Windows 2000 TCP/IP. Czarna księga
Książka “Windows 2000 TCP/IP Czarna księga” jest przewodnikiem technicznym po wybranych mechanizmach przedostatniej wersji Windows, wzbogaconym o przystępne omówienie podstawowych pojęć i terminów związanych z komunikacją sieciową. Pierwsze wrażenie jest pozytywne: ponad siedemset stron tekstu podzielonego na osiemnaście rozdziałów, liczne ilustracje i tabele oraz dodatkowe informacje wyodrębnione w załącznikach. Książka jest świadectwem profesjonalizmu i zacięcia dydaktycznego autora, który legitymuje się tytułami certyfikowanego inżyniera systemowego, specjalisty internetowego, certyfikowanego administratora baz danych i certyfikowanego trenera Microsoftu (MCSE+I, MCDBA, MCT).
Wrażenie to utrzymuje się przy głębszej lekturze, pomimo przytrafiających się autorowi drobnych potknięć - takich jak na przykład pomyłka w schemacie klas adresowych protokołu IPv4. Tego rodzaju drobiazgów trudno jednak uniknąć w książce o tej objętości. W dodatku nie wpływają one w większym stopniu na wysoką ocenę, która Czarnej księdze się należy. Nie jest natomiast drobiazgiem przyjęta - z niewiadomych powodów - przez tłumaczy konwencja upartego tłumaczenia na język polski nie tylko wszystkiego, co przetłumaczyć można, ale - dodatkowo jeszcze - dużej części tego, czego tłumaczyć się nie powinno. Efekty tej niepotrzebnej pracy momentami skutecznie utrudniają zrozumienie tekstu. Trudno bowiem domyślić się (bez przełożenia na angielski), co to znaczy, że:
IP adresu powinno być rozwiązane na adres kontroli dostępu do nośnika, czym jest warstwa zabezpieczeń łączy albo dlaczego serwer przekazujący dostarcza żądającemu serwerowi usługę rekursywną.
Wprawdzie polskie tłumaczenia dokumentów Microsoftu roją się od podobnych potworków językowych i przywykliśmy już nieco do kwerend w przystawkach czy asynchronicznych operacji wejścia-wyjścia z rozrzuceniem-gromadzeniem, niemniej czym innym jest pisana szybko instrukcja obsługi jakiegoś produktu, a czym innym samodzielna publikacja o wyraŸnym celu dydaktycznym. Tłumacz powinien tę różnicę, nie tak w końcu drobną, wyczuć.
Wracając do strony merytorycznej: w książce brakuje choćby krótkiego rozdziału poświęconego bezpieczeństwu. Byłby on na miejscu, biorąc pod uwagę, że właśnie bezpieczeństwo sieci w systemie Windows 2000 - mówiąc oględnie - budzi szereg poważnych zastrzeżeń. Wystarczy choćby przypomnieć Blastera i pokrewne mu ataki, skierowane przecież właśnie przeciwko implementacji protokołów sieciowych w tych właśnie systemach.
Niezależnie jednak od tego niedosytu i wspomnianych wyżej niedociągnięć, Czarną księgę można z czystym sumieniem polecić Czytelnikowi. To dobre źródło wiedzy o mechanizmach sieciowych wbudowanych w system operacyjny Microsoftu.