Recenzje
Cisza w sieci
Istotnych różnic w stosunku do oryginału właściwie nie znalazłem. Tekst zdaje się tracić nieco na płynności i wyrazistości, niemniej, tłumaczenie wygląda na dość wierne, co oznacza, że książka jest zdecydowanie warta polecenia. Co jest w niej jednak takiego niezwykłego?
Otóż, przyjęta przez autora forma płynnej narracji usianej błyskotliwymi komentarzami jest tym co odróżnia tę pozycję od mnóstwa podręczników i kompendiów wiedzy na temat poszczególnych aspektów bezpieczeństwa, jakie są dostępne na rynku. I na szczęście dla nas, czytelników, konwencja ta nie jest w żadnym wypadku złudna, gdyż tak naprawdę książka nie ma nic wspólnego z uporządkowanym i wyczerpującym przedstawieniem konkretnych zagadnień związanych z bezpieczeństwem. Autor podjął całkiem udaną próbę przedstawienia fascynującej historii podróży informacji od jej powstania w systemie macierzystym, poprzez rozległą Sieć, aż do osiągnięcia punktu docelowego. Przedstawił co ciekawsze potencjalne zagrożenia dla bezpieczeństwa danych na każdym etapie tej podróży. Niektóre oczywiste, inne niesamowicie nieprawdopodobne, a jeszcze inne tak proste, że aż dziwne, że nie przyszły nam do głowy. Bez względu na to, jak bardzo dana możliwość potencjalnego ujawnienia informacji jest nieprawdopodobna, rozważenie każdej z nich jest niezwykle kształcące.
Chociaż, jak sugeruje podtytuł, autor skupia się głównie na nieinwazyjnych metodach pozyskiwania danych, wspomina również o ich inwazyjnych odpowiednikach, dzięki czemu buduje szeroki obraz ewentualności, przed którymi musimy się bronić lub, które możemy wykorzystać do ataku. Podczas lektury można przekonać się, że niebezpieczne może być nie tylko nieuprawnione uzyskanie dostępu do samych przesyłanych danych, ale również do najróżniejszych informacji sterujących przesyłem -- informacji, których ujawniania autor często nie jest świadom, a na podstawie których uważny obserwator może uzyskać niezwykle użyteczne informacje na jego temat.
Fascynujące metody zbierania i wykorzystywania informacji przedstawione przez autora są tylko niewielki wyborem tego co jest możliwe. Pouczające jest jednak to, że informacje, które wydają się na pierwszy rzut oka bezużyteczne, wnikliwemu obserwatorowi mogą czasem sporo powiedzieć na temat kontaktujących się stron. Jeśli więc szukamy informacji, błędem byłoby uznanie, że skoro inni jej nie widzą lub my nie widzimy jej na pierwszy rzut oka, to jej nie ma.
Podsumowując, jest to bardzo nietypowa, niezwykle ciekawa i kształcąca pozycja. Lektura obowiązkowa dla każdego, kto zajmuje się bezpieczeństwem, choćby dlatego, że pozwala spojrzeć na problemy zdobywania i ujawniania informacji z zupełnie niezwykłej perspektywy.
Firefox. Nie klikaj w niebieskie e!
Publikacja zawiera również bardziej ogólne informacje związane z przeglądarkami. Poznamy historię rozwoju rynku oraz zapoznamy się z krótkimi notkami o innych tego typu aplikacjach (m.in. Opera, Safari, OmniWeb itd.)
Warto także wspomnieć o bardzo dużej ilości odnośników do materiałów związanych tematycznie z zagadnieniami poruszanymi w książce.
Linux. Serwery. Bezpieczeństwo
Mając wsparcie w książce, możemy zamienić serwer linuksowy w prawdziwą twierdzę. Autor zaprezentował podstawowe informacje z dziedziny zarządzania ryzykiem oraz projektowania sieci granicznych. Omówił również m.in. zasady korzystania z iptables, sposoby na bezpieczną administrację zdalną, zarządzanie logo czy proste systemy detekcji włamań. Jednak najwięcej praktycznych informacji znajdziemy na temat zabezpieczenia usług DNS, e-mail, WWW, FTP czy baz danych.
Adobe Premiere Pro 1.5. Techniki studyjne
Książka przeznaczona jest dla wszystkich, którzy zamierzają opanować montaż oraz kilka innych zaawansowanych technik z tym związanych z pomocą programu Adobe Premiere Pro w wersji 1.5. Czytelnika czekają lekcje przechwytywania obrazu, właściwego montażu, dodawania efektów czy udźwiękowienia. Omówiona została również tematyka zaawansowanych technik - obróbki grafiki, dźwięku oraz edycji.
Relacyjne bazy danych
W publikacji znajdziemy teoretyczną jak i praktyczną (w dużo mniejszym stopniu) wiedzę, która przybliży nam podstawowe zagadnienia i zwroty związane z tą tematyką. Większość treści zobrazowana jest w oparciu o program MS Access, co jest pewny udogodnieniem, dla osób które miały styczność z bazą danych jedynie podczas pracy z pakietem MS Office.
Książka pozwala zrozumieć zasady jakimi powinien kierować się projektant i na co zwracać szczególną uwagę, aby osiągnąć wysoką wydajność tworzonej bazy danych.