ODBIERZ TWÓJ BONUS :: »

Recenzje

PC hardware. Almanach. Wydanie III

„PC Hardware”, tysiącstronicowy almanach, Roberta i Barbary Thompsonów, powstał dla wypełnienia dwóch luk: informacji o wyborze, instalacji i konfiguracji nagrywarki CD-R, którą Robert Właśnie kupował i braku zaufania do czasopism opisujących sprzęt komputerowy. Urosła „książka pełna informacji, które naprawdę przydają się w życiu”. Chodziło o pomoc w zakupie, rozbudowie i rozwiązywaniu problemów. A jak wyszło?

Zakres tematyczny dzieła jest imponujący. Poza peryferiami trudno znaleźć fragment peceta, który nie zostałby szczegółowo opisany. Jednak przy tak wielu tematach trudno o równo wysoki poziom wszystkich rozdziałów. Rzetelna w większości wiedza miesza się czasami z sensacjami rodem z magla. W ilustracjach dominuje fotografia, zamiast bardziej przydatnych schematów. Uważać trzeba na polecane produkty, z grupy najlepszych, ale rujnujących portfel. Uzupełnieniem książki jest strona internetowa http://www.hardwareguys.com W trzecim wydaniu autorzy nie poradzili sobie z usuwaniem treści przestarzałych wraz z dopisywaniem aktualnych. Przykładu dostarcza sztandarowy rozdział o nagrywaniu kompaktów, rozbudowany o wiedzę tajemną, jaka była w czasach sprzed wprowadzenia technologii ochrony bufora. Dziś straszenie koniecznością wyłączenia skanera antywirusowego czy wygaszacza ekranu podczas nagrywania, brzmi groteskowo.

Jednak braków nie jest wiele, a pożytecznych wiadomości - bez liku. Osoby zdolne odróżnić jedne od drugich odniosą z posiadania „PC Hardware” największe korzyści.

PC World 10/2004

100 sposobów na Google

Książka dla tych, którzy chcą efektywnie korzystać z Googla. 35 porad (ok. 1/3 objętości) dotyczy różnych aspektów wyszukiwania informacji przy użyciu narzędzi dostępnych na stronie www.google.com. To część dla początkujących. Z lektury dowiedzą się m.in., jak formułować złożone zapytania w oknie wyszukiwarki, jak dobierać słowa w zapytaniu albo jak użyć ukrytych funkcji wyszukiwarki np. do znajdowania definicji czy wpisów do blogów.
Pozostałe rozdziały zawierają bezcenne dla webmasterów wskazówki, co zrobić, by strona WWW znalazła się w wynikach wyszukiwania Google. Są też porady, jak pisać własne programy działające przy wykorzystaniu silnika wyszukiwarki, poparte interesującymi przykładami.
Enter Bartłomiej Mrożewski; 10/2004

Bezpieczeństwo w Linuksie. Podręcznik administratora

Kariera Boba Toxena w dziedzinie bezpieczeństwa komputerowego zaczęła się pod koniec lat siedemdziesiątych. Z powodzeniem włamywał się on do różnych systemów, w tym do Uniksa zgodnego z poziomem zabezpieczeń C2. Obecnie prowadzi firmę oferującą usługi konsultingowe w zakresie zabezpieczeń systemu Linux. Jeżeli ten człowiek pisze o bezpieczeństwie systemu, to z pewnością wie, co robi.

„Bezpieczeństwo w Linuksie” w wyważony sposób łączy teorię z poradami praktycznymi. W przedmowie lekturę tę rekomenduje sam Eric S. Raymond. Pisze on między innymi:
Prawdziwym skarbem tej książki jest to, co znajduje się pomiędzy wierszami opisów ataków. Poznasz nie tylko obecne „lekarstwa”, lecz nauczysz się pewnego sposobu myślenia o bezpieczeństwie, który pozwoli zrównoważyć koszty oraz ryzyko [...].

Wielką zaletą tej pozycji jest sposób organizacji omówionego w niej materiału. Poszczególne poziomy zagrożenia zostały oznaczone za pomocą czaszek: od pięciu (zbyt niebezpieczne do uruchomienia) do jednej (niewielki wpływ na system). W wypadku narzędzi pięć czaszek oznacza program niezbędny do zwiększania bezpieczeństwa. Taki układ oraz dodatek porządkujący poszczególne poziomy zagrożenia w kolejności od najbardziej niebezpiecznych do najmniej powoduje, że szybko i łatwo będziemy mogli sprawdzić, czy zabezpieczyliśmy wszystkie krytyczne elementy systemu, i w razie potrzeby uszczelnić je zgodnie ze stosownymi opisami.

Do książki załączono CD-ROM z oryginalnym oprogramowaniem autora.

CHIP Jesień 2004

Anti-Hacker Tool Kit. Edycja polska

Bez odpowiednich narzędzi nie zdziałamy nic. Shema i Johnson omówili programy do testowania systemu, zapobiegania włamaniom, wykrywania niebezpiecznych zdarzeń, przeprowadzania dochodzeń i usuwania szkód. Opisane przez nich aplikacje działają w systemach Windows oraz UNIX, z książki tej najwięcej wyniosą więc użytkownicy korzystający zamiennie z systemów Microsoftu i dystrybucji Linuksa.

Według autorów: Każdy rozdział jest pewną kontynuacją poprzedniego. Rozdziały rozpoczynają się od krótkiego podsumowania omawianych narzędzi. Następnie każde narzędzie jest szczegółowo opisywane w odpowiednich podrozdziałach. Wynika z tego, że pozycję tę można by przeczytać po prostu od deski do deski. Rzadko jednak komu potrzebna będzie aż tak dogłębna wiedza o setce narzędzi i usług. Dlatego lepsze wydaje się zapoznawanie się z poszczególnymi programami wtedy, gdy wiadomoŚci te będą nam przydatne. Wśród omówionych w tej lekturze aplikacji znajdują się między innymi: Nmap, Samba, finger, Stealth, curl, Kuba Rozpruwacz (John the Ripper), NetBus, Tripwire, różne firewalle, whois, ping, fraceroute, tcpdump, Snort, iptest, Nemesis, Trinux, losetup, md5sum, Forensic Toolkit, hexdump, hexedit czy Vi, że poprzestaniemy tylko na wymienieniu kilkunastu bardziej znanych.

Opisy tych narzędzi są zbyt zdawkowe, żeby po zapoznaniu się z nimi stać się specjalistą od omawianych programów, ale wystarczą, by zorientować się, do czego one służą i jak należy z nich korzystać.
Wraz z książką dostajemy CD-ROM z użytecznymi aplikacjami.

CHIP Jesień 2004

Linux. Bezpieczeństwo. Receptury

Książka Barretta, Silvermana i Byrnesa wprowadza nas w elementarne zasady bezpieczeństwa komputerowego. Podtytuł „Receptury” sugeruje, że będziemy mieli w niej do czynienia z gotowymi rozwiązaniami, i tak jest w istocie. Teoretyczne rozważania zostały sprowadzone do niezbędnego minimum, a główny nacisk położono na praktyczne porady.

Przyjęty w „Bezpieczeństwie” układ materiału powoduje, że użytkownik, który nie zaprzątał sobie dotychczas głowy uszczelnianiem systemu, może zacząć czytać tę pozycję od pierwszego rozdziału i równolegle wprowadzać kolejne proponowane zabezpieczenia. Kiedy skończy lekturę, jego system będzie znacznie bardziej odporny na ataki, niż był na początku. Czy znaczy to, że zostanie on zabezpieczony w stu procentach? Niestety, nie. Pełne uszczelnienie komputera nie jest możliwe. Możemy do niego dążyć, ale nigdy go nie osiągniemy.

W kolejnych rozdziałach omówiono: tworzenie migawek systemu, budowę zapór ogniowych, kontrolę dostępu do sieci, techniki uwierzytelniania, mechanizmy autoryzacji, ochronę połączeń, plików i poczty oraz testowanie i kontrolowanie systemu. Receptury zostały opracowane i przetestowane w dystrybucjach Red Hat i SUSE. Ponadto sprawdzono ich działanie w Debianie i Mandrake’u. Ponieważ jednak omawiane w tej pozycji programy można zainstalować w dowolnej dystrybucji GNU/Linux, bardziej wyrobiony użytkownik nie powinien mieć problemów z dostosowaniem poszczególnych receptur do konkretnych warunków.

CHIP Jesień 2004

Designed with ♥ by Tonik.pl

tel. (32) 230-98-63
e-mail: ebookpoint@ebookpoint.pl

Pełna wersja strony »