ODBIERZ TWÓJ BONUS :: »

Recenzje

Cisza w sieci

Wydawnictwo Helion udostępniło polskim czytelnikom na początku listopada tego roku tłumaczenie wyśmienitej książki Michała Zalewskiego pod tytułem "Cisza w sieci". Praktyczny przewodnik po pasywnym rozpoznawaniu i atakach pośrednich. Oryginał ukazał się nakładem wydawnictwa No Starch Press. Z wielką przyjemnością przeczytałem oryginał i z nie mniejszą ciekawością zajrzałem do polskiego tłumaczenia.

Istotnych różnic w stosunku do oryginału właściwie nie znalazłem. Tekst zdaje się tracić nieco na płynności i wyrazistości, niemniej, tłumaczenie wygląda na dość wierne, co oznacza, że książka jest zdecydowanie warta polecenia. Co jest w niej jednak takiego niezwykłego?

Otóż, przyjęta przez autora forma płynnej narracji usianej błyskotliwymi komentarzami jest tym co odróżnia tę pozycję od mnóstwa podręczników i kompendiów wiedzy na temat poszczególnych aspektów bezpieczeństwa, jakie są dostępne na rynku. I na szczęście dla nas, czytelników, konwencja ta nie jest w żadnym wypadku złudna, gdyż tak naprawdę książka nie ma nic wspólnego z uporządkowanym i wyczerpującym przedstawieniem konkretnych zagadnień związanych z bezpieczeństwem. Autor podjął całkiem udaną próbę przedstawienia fascynującej historii podróży informacji od jej powstania w systemie macierzystym, poprzez rozległą Sieć, aż do osiągnięcia punktu docelowego. Przedstawił co ciekawsze potencjalne zagrożenia dla bezpieczeństwa danych na każdym etapie tej podróży. Niektóre oczywiste, inne niesamowicie nieprawdopodobne, a jeszcze inne tak proste, że aż dziwne, że nie przyszły nam do głowy. Bez względu na to, jak bardzo dana możliwość potencjalnego ujawnienia informacji jest nieprawdopodobna, rozważenie każdej z nich jest niezwykle kształcące.

Chociaż, jak sugeruje podtytuł, autor skupia się głównie na nieinwazyjnych metodach pozyskiwania danych, wspomina również o ich inwazyjnych odpowiednikach, dzięki czemu buduje szeroki obraz ewentualności, przed którymi musimy się bronić lub, które możemy wykorzystać do ataku. Podczas lektury można przekonać się, że niebezpieczne może być nie tylko nieuprawnione uzyskanie dostępu do samych przesyłanych danych, ale również do najróżniejszych informacji sterujących przesyłem -- informacji, których ujawniania autor często nie jest świadom, a na podstawie których uważny obserwator może uzyskać niezwykle użyteczne informacje na jego temat.

Fascynujące metody zbierania i wykorzystywania informacji przedstawione przez autora są tylko niewielki wyborem tego co jest możliwe. Pouczające jest jednak to, że informacje, które wydają się na pierwszy rzut oka bezużyteczne, wnikliwemu obserwatorowi mogą czasem sporo powiedzieć na temat kontaktujących się stron. Jeśli więc szukamy informacji, błędem byłoby uznanie, że skoro inni jej nie widzą lub my nie widzimy jej na pierwszy rzut oka, to jej nie ma.

Podsumowując, jest to bardzo nietypowa, niezwykle ciekawa i kształcąca pozycja. Lektura obowiązkowa dla każdego, kto zajmuje się bezpieczeństwem, choćby dlatego, że pozwala spojrzeć na problemy zdobywania i ujawniania informacji z zupełnie niezwykłej perspektywy.

SecurityInfo Michał Sobiegraj; 11/05

Firefox. Nie klikaj w niebieskie e!

"Firefox. Nie klikaj w niebieskie e!" to pozycja prezentująca możliwości, jakie posiada Firefox - przeglądarka oparta na silniku Gecko, która jest alternatywą dla Internet Explorer’a o wiele stabilniejszą i bezpieczniejszą.
Publikacja zawiera również bardziej ogólne informacje związane z przeglądarkami. Poznamy historię rozwoju rynku oraz zapoznamy się z krótkimi notkami o innych tego typu aplikacjach (m.in. Opera, Safari, OmniWeb itd.)
Warto także wspomnieć o bardzo dużej ilości odnośników do materiałów związanych tematycznie z zagadnieniami poruszanymi w książce.
webmade.org Mateusz Bogolubow; 02/06

Linux. Serwery. Bezpieczeństwo

Coraz większa popularność Linuxa sprawia, że kwestie bezpieczeństwa serwerów, działających pod tym systemem, są coraz częściej przedmiotem troski ich administratorów. Jedną z książek Heliona, którą zawsze powinni oni mieć pod ręką, jest niewątpliwie "Linux. Serwery. Bezpieczeństwo" Michaela D. Bajera.

Mając wsparcie w książce, możemy zamienić serwer linuksowy w prawdziwą twierdzę. Autor zaprezentował podstawowe informacje z dziedziny zarządzania ryzykiem oraz projektowania sieci granicznych. Omówił również m.in. zasady korzystania z iptables, sposoby na bezpieczną administrację zdalną, zarządzanie logo czy proste systemy detekcji włamań. Jednak najwięcej praktycznych informacji znajdziemy na temat zabezpieczenia usług DNS, e-mail, WWW, FTP czy baz danych.

Dziennik Łódzki pio; 01/02/06

Adobe Premiere Pro 1.5. Techniki studyjne

Gwałtowny wzrost potencjału domowych komputerów oraz rozpowszechnienie się standardów cyfrowych w ostatnich latach spowodowały m.in., że dziś w domowym zaciszu, samodzielnie możemy dokonać zaawansowanego montażu wideo. Wystarczy jedna z popularnych aplikacji przeznaczonych do tego celu, jak opisana w książce wydawnictwa Helion "Adobe Premiere Pro 1.5. Techniki studyjne". Jej autorem jest Jacob Rosenberg - doświadczony filmowiec i jeden z odpowiedzialnych za rozwój tytułowego programu.

Książka przeznaczona jest dla wszystkich, którzy zamierzają opanować montaż oraz kilka innych zaawansowanych technik z tym związanych z pomocą programu Adobe Premiere Pro w wersji 1.5. Czytelnika czekają lekcje przechwytywania obrazu, właściwego montażu, dodawania efektów czy udźwiękowienia. Omówiona została również tematyka zaawansowanych technik - obróbki grafiki, dźwięku oraz edycji.

Dziennik Łódzki pio; 25/01/06

Relacyjne bazy danych

Książka "Relacyjne bazy danych" choć wydana już jakiś czas temu stanowi fundament wiedzy na temat relacyjnych baz danych.
W publikacji znajdziemy teoretyczną jak i praktyczną (w dużo mniejszym stopniu) wiedzę, która przybliży nam podstawowe zagadnienia i zwroty związane z tą tematyką. Większość treści zobrazowana jest w oparciu o program MS Access, co jest pewny udogodnieniem, dla osób które miały styczność z bazą danych jedynie podczas pracy z pakietem MS Office.
Książka pozwala zrozumieć zasady jakimi powinien kierować się projektant i na co zwracać szczególną uwagę, aby osiągnąć wysoką wydajność tworzonej bazy danych.
webmade.org Mateusz Bogolubow; 02/06
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL