Recenzje
PC hardware. Almanach. Wydanie III
Zakres tematyczny dzieła jest imponujący. Poza peryferiami trudno znaleźć fragment peceta, który nie zostałby szczegółowo opisany. Jednak przy tak wielu tematach trudno o równo wysoki poziom wszystkich rozdziałów. Rzetelna w większości wiedza miesza się czasami z sensacjami rodem z magla. W ilustracjach dominuje fotografia, zamiast bardziej przydatnych schematów. Uważać trzeba na polecane produkty, z grupy najlepszych, ale rujnujących portfel. Uzupełnieniem książki jest strona internetowa http://www.hardwareguys.com W trzecim wydaniu autorzy nie poradzili sobie z usuwaniem treści przestarzałych wraz z dopisywaniem aktualnych. Przykładu dostarcza sztandarowy rozdział o nagrywaniu kompaktów, rozbudowany o wiedzę tajemną, jaka była w czasach sprzed wprowadzenia technologii ochrony bufora. Dziś straszenie koniecznością wyłączenia skanera antywirusowego czy wygaszacza ekranu podczas nagrywania, brzmi groteskowo.
Jednak braków nie jest wiele, a pożytecznych wiadomości - bez liku. Osoby zdolne odróżnić jedne od drugich odniosą z posiadania „PC Hardware” największe korzyści.
100 sposobów na Google
Pozostałe rozdziały zawierają bezcenne dla webmasterów wskazówki, co zrobić, by strona WWW znalazła się w wynikach wyszukiwania Google. Są też porady, jak pisać własne programy działające przy wykorzystaniu silnika wyszukiwarki, poparte interesującymi przykładami.
Bezpieczeństwo w Linuksie. Podręcznik administratora
„Bezpieczeństwo w Linuksie” w wyważony sposób łączy teorię z poradami praktycznymi. W przedmowie lekturę tę rekomenduje sam Eric S. Raymond. Pisze on między innymi:
Prawdziwym skarbem tej książki jest to, co znajduje się pomiędzy wierszami opisów ataków. Poznasz nie tylko obecne „lekarstwa”, lecz nauczysz się pewnego sposobu myślenia o bezpieczeństwie, który pozwoli zrównoważyć koszty oraz ryzyko [...].
Wielką zaletą tej pozycji jest sposób organizacji omówionego w niej materiału. Poszczególne poziomy zagrożenia zostały oznaczone za pomocą czaszek: od pięciu (zbyt niebezpieczne do uruchomienia) do jednej (niewielki wpływ na system). W wypadku narzędzi pięć czaszek oznacza program niezbędny do zwiększania bezpieczeństwa. Taki układ oraz dodatek porządkujący poszczególne poziomy zagrożenia w kolejności od najbardziej niebezpiecznych do najmniej powoduje, że szybko i łatwo będziemy mogli sprawdzić, czy zabezpieczyliśmy wszystkie krytyczne elementy systemu, i w razie potrzeby uszczelnić je zgodnie ze stosownymi opisami.
Do książki załączono CD-ROM z oryginalnym oprogramowaniem autora.
Anti-Hacker Tool Kit. Edycja polska
Według autorów: Każdy rozdział jest pewną kontynuacją poprzedniego. Rozdziały rozpoczynają się od krótkiego podsumowania omawianych narzędzi. Następnie każde narzędzie jest szczegółowo opisywane w odpowiednich podrozdziałach. Wynika z tego, że pozycję tę można by przeczytać po prostu od deski do deski. Rzadko jednak komu potrzebna będzie aż tak dogłębna wiedza o setce narzędzi i usług. Dlatego lepsze wydaje się zapoznawanie się z poszczególnymi programami wtedy, gdy wiadomoŚci te będą nam przydatne. Wśród omówionych w tej lekturze aplikacji znajdują się między innymi: Nmap, Samba, finger, Stealth, curl, Kuba Rozpruwacz (John the Ripper), NetBus, Tripwire, różne firewalle, whois, ping, fraceroute, tcpdump, Snort, iptest, Nemesis, Trinux, losetup, md5sum, Forensic Toolkit, hexdump, hexedit czy Vi, że poprzestaniemy tylko na wymienieniu kilkunastu bardziej znanych.
Opisy tych narzędzi są zbyt zdawkowe, żeby po zapoznaniu się z nimi stać się specjalistą od omawianych programów, ale wystarczą, by zorientować się, do czego one służą i jak należy z nich korzystać.
Wraz z książką dostajemy CD-ROM z użytecznymi aplikacjami.
Linux. Bezpieczeństwo. Receptury
Przyjęty w „Bezpieczeństwie” układ materiału powoduje, że użytkownik, który nie zaprzątał sobie dotychczas głowy uszczelnianiem systemu, może zacząć czytać tę pozycję od pierwszego rozdziału i równolegle wprowadzać kolejne proponowane zabezpieczenia. Kiedy skończy lekturę, jego system będzie znacznie bardziej odporny na ataki, niż był na początku. Czy znaczy to, że zostanie on zabezpieczony w stu procentach? Niestety, nie. Pełne uszczelnienie komputera nie jest możliwe. Możemy do niego dążyć, ale nigdy go nie osiągniemy.
W kolejnych rozdziałach omówiono: tworzenie migawek systemu, budowę zapór ogniowych, kontrolę dostępu do sieci, techniki uwierzytelniania, mechanizmy autoryzacji, ochronę połączeń, plików i poczty oraz testowanie i kontrolowanie systemu. Receptury zostały opracowane i przetestowane w dystrybucjach Red Hat i SUSE. Ponadto sprawdzono ich działanie w Debianie i Mandrake’u. Ponieważ jednak omawiane w tej pozycji programy można zainstalować w dowolnej dystrybucji GNU/Linux, bardziej wyrobiony użytkownik nie powinien mieć problemów z dostosowaniem poszczególnych receptur do konkretnych warunków.