ODBIERZ TWÓJ BONUS :: »

Recenzje

Hakerzy atakują. Jak przejąć kontrolę nad siecią

Jak atakują hakerzy

Niepozorna czarno-czerwona okładka książki skrywa dość wybuchowe treści. Autorzy książki „Hakerzy atakują. Jak przejąć kontrolę nad siecią” zarzekają się, ze jest to jedynie dziesięć fikcyjnych historii, ale zawierających jednak elementy prawdy - opis użycia rzeczywistych technik ataku używanych przez hackerów. Linia oddzielająca fikcję od realiów jest tu nadzwyczaj cienka... Choć lektura wymaga pewnej wiedzy komputerowej, warto sięgnąć po wydaną przez Helion pozycję.
Wbrew pozorom nie jest to podręcznik dla komputerowych włamywaczy. Raczej próba zbudowania obrazu hakera - geniusza balansującego na granicy prawa. Jednak, by zachować poprawność - ostatni rozdział poświęcony jest... przeciwdziałaniu technikom opisanym w książce.

Dziennik Łódzki PIO&#059; 26 maja 2004

Po prostu Fedora Core 1

Następca Red Hat

Red Hat jest bardzo popularnym systemem z rodziny Linux. Ostatnio wszystkie prace nad nim przekazano specjalistom z rodziny Fedora. Tak powstał Fedora Core1, któremu poświęcona jest książka autorstwa Radosława Sokoła „Po prostu Fedora Core 1”. Kupujący dostaje nie tylko przewodnik dla początkujących, ale także trzy płyty CD-ROM z darmowym systemem operacyjnym i oprogramowaniem. Nie pozostaje nic innego jak tylko włożyć je do napędu i rozpocząć instalację z instrukcją w ręku.
Autor opisał prostym i przystępnym językiem proces uruchamiania systemu, korzystania z niego do surfowania w Internecie czy pracy z pakietem biurowym OpenOffice oraz inne typowo domowo-biurowe zastosowania.

Dziennik Łódzki PIO&#059; 26 maja 2004

Hack Wars. Tom 1. Na tropie hakerów

Czytając wstęp do „Hack Wars - na tropie hakerów”, możemy dowiedzieć się, iż założeniem autora było przygotowanie pozycji zarówno dla początkującego jak i dość zaawansowanego użytkownika komputerów. Niestety, nie końca się to udało.
W książce znajdziemy sporo bezużytecznych informacji, np. siedem stron ze spisem liczb od 0 do 255 wraz z ich binarnymi i ósemkowymi odpowiednikami lub 36-stronicowy opis komend DOS-a (streszczenie komend Uniksa mieści się na dwóch stronach). Z kolei lektura rozdziału 6. (kurs programowania dla hakerów) paradoksalnie nauczy nas nie tylko dodawania liczb i wyświetlania napisu Hello word! w języku C, ale także operacji na przerwaniach. A to wszystko w wielce popularnym i nieśmiertelnym środowisku DOS.
Umieszczanie tego typu porad w książce o hakerach, aspirującej do miana poważnej, wydaje się być co najmniej nie na miejscu. Szczególnie jeśli jedynym systemem omawianym pod kątem programowania jest DOS, a w następnym rozdziale autor przechodzi bez słowa wprowadzenia do dużo bardziej skomplikowanych fragmentów kodu przeznaczonych dla środowiska UNIX i MS Windows.
W „Hack Wars - na tropie hakerów” znajdziemy jednak także cenne informacje. Do takich z pewnością można zaliczyć opis popularnych protokołów - zasady ich działania, problemy i potencjalne dziury. Opisane zostały również metody ataków (wraz z nieco przeterminowanymi przykładami.
„Hack Wars - na tropie hakerów” z pewnością można polecić początkującym użytkownikom oraz osobom nieświadomym zagrożeń pochodzących z internetu. Jednak szanujący się informatyk niewiele skorzysta na kilometrowych listingach archaicznych exploitów, które wykorzystują dawno już połatane dziury.
hakin9 Andrzej Nowak, 2/2004

Pamiętniki hakerów

Młodzi i niebezpieczni

“Fascynująca opowieść o nastoletnich hakerach” - hasło promujące “Pamiętniki hakerów” Dana Vertona nie pozostawia żadnych wątpliwości co do zawartości książki. I rzeczywiście, autor na blisko 200 stronach przedstawia na poły sensacyjne, na poły biograficzne historie najsłynniejszych sieciowych włamywaczy. Wśród nich znaleźli się ludzie z grupy World of Hell, Pr0metheus, Noid, Mafiaboy, a także Genocide, autor słynnego manifestu “Społeczne podstawy hakerstwa”.
Startowali z różnych pozycji. Jedni opływali w wszelkiego typu dobra, inni komputery widywali jedynie u znajomych, jeszcze inni mieszkali w pozbawionych prądu barakach. Mimo to wszyscy stali się legendami, pozytywnymi (jak “biały kapelusz” Willie Gonzalez czy jedna z niewielu dziewczyn w tym towarzystwie, Starla Pureheart) bądź negatywnymi (ataki Mafiaboy'a na serwery Tahoo!, Amazon.com czy E-Bay przyniosły gigantyczne straty). Autor książki zrezygnował co prawda z opisów technik włamań, lecz pokusił się o wskazanie cech, które – jego zdaniem – powinien posiadać doskonały haker. Wśród nich wyróżniają się upór, zdecydowanie i nieposkromiona chęć samodoskonalenia. “Pamiętniki hakerów” na polski rynek sprowadziło Wydawnictwo Helion.

CLICK! 06/2004

Windows Server 2003. Bezpieczeństwo. Biblia

Windows Serwer 2003 to stosunkowa nowa propozycja na rynku serwerowych systemów operacyjnych. Mimo tego znaczna liczba użytkowników zdążyła się już na niego przesiąść. Według danych firmy Netcraft - Windows Serwer 2003 zdążył już przegonić popularnością wycofywane powoli NT4. Książka jest poświęcona możliwościom Windows Serwer 2003 w zakresie zabezpieczeń.
Autor poświęca sporo miejsca ogólnemu opisowi zagadnień bezpieczeństwa komputerowego. To dobrze - wielu osobom wciąż umykają absolutne podstawy - skupiają się na doborze skomplikowanych zamków do drzwi, te zaś okazują się być wycięte z kartonu. W początkowych rozdziałach są też opisy kilku metod sprawdzania stanu bezpieczeństwa serwera, a także szybki przegląd oferowanych przez Windows Serwer 2003 mechanizmów zabezpieczeń.
Całkiem dobrze opisano uwierzytelnianie i szyfrowanie. Czytelnik pozna system Encrypting File System (EFS), dowie się też, jak skonfigurować oprogramowanie tak, by korzystało z bezpiecznej transmisji SSL lub TLS. Przedstawiony został system uwierzytelniania Kerberos. Chętni do wykorzystania szyfrowanych transmisji Ipsec też znajdą coś dla siebie. Prócz tego opisano instalację i konfigurację Microsoft Internet Security and Acceleration (ISA) Server - pakietu łączącego funkcje zapory ogniowej i buforującego proxy. To dobrze, że książka nie kończy się na ustawieniach gołego systemu, ale idzie krok dalej - tym bardziej, że przedstawione narzędzie jest bardzo pożyteczne.
Książka nie pozostawia wrażenia niedosytu czy - jak również często bywa - przegadania (może z wyjątkiem 50 stron przypisań portów TCP). Jest warta swojej ceny, jednak przy pewnym założeniu - jeśli czytelnikiem będzie użytkownik, który dopiero zaczyna przygodę z dorosłymi systemami Microsoft.
hakin9 Tomasz Potęga, 2/2004
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile