Recenzje
Hakerzy atakują. Jak przejąć kontrolę nad siecią
Niepozorna czarno-czerwona okładka książki skrywa dość wybuchowe treści. Autorzy książki „Hakerzy atakują. Jak przejąć kontrolę nad siecią” zarzekają się, ze jest to jedynie dziesięć fikcyjnych historii, ale zawierających jednak elementy prawdy - opis użycia rzeczywistych technik ataku używanych przez hackerów. Linia oddzielająca fikcję od realiów jest tu nadzwyczaj cienka... Choć lektura wymaga pewnej wiedzy komputerowej, warto sięgnąć po wydaną przez Helion pozycję.
Wbrew pozorom nie jest to podręcznik dla komputerowych włamywaczy. Raczej próba zbudowania obrazu hakera - geniusza balansującego na granicy prawa. Jednak, by zachować poprawność - ostatni rozdział poświęcony jest... przeciwdziałaniu technikom opisanym w książce.
Po prostu Fedora Core 1
Red Hat jest bardzo popularnym systemem z rodziny Linux. Ostatnio wszystkie prace nad nim przekazano specjalistom z rodziny Fedora. Tak powstał Fedora Core1, któremu poświęcona jest książka autorstwa Radosława Sokoła „Po prostu Fedora Core 1”. Kupujący dostaje nie tylko przewodnik dla początkujących, ale także trzy płyty CD-ROM z darmowym systemem operacyjnym i oprogramowaniem. Nie pozostaje nic innego jak tylko włożyć je do napędu i rozpocząć instalację z instrukcją w ręku.
Autor opisał prostym i przystępnym językiem proces uruchamiania systemu, korzystania z niego do surfowania w Internecie czy pracy z pakietem biurowym OpenOffice oraz inne typowo domowo-biurowe zastosowania.
Hack Wars. Tom 1. Na tropie hakerów
W książce znajdziemy sporo bezużytecznych informacji, np. siedem stron ze spisem liczb od 0 do 255 wraz z ich binarnymi i ósemkowymi odpowiednikami lub 36-stronicowy opis komend DOS-a (streszczenie komend Uniksa mieści się na dwóch stronach). Z kolei lektura rozdziału 6. (kurs programowania dla hakerów) paradoksalnie nauczy nas nie tylko dodawania liczb i wyświetlania napisu Hello word! w języku C, ale także operacji na przerwaniach. A to wszystko w wielce popularnym i nieśmiertelnym środowisku DOS.
Umieszczanie tego typu porad w książce o hakerach, aspirującej do miana poważnej, wydaje się być co najmniej nie na miejscu. Szczególnie jeśli jedynym systemem omawianym pod kątem programowania jest DOS, a w następnym rozdziale autor przechodzi bez słowa wprowadzenia do dużo bardziej skomplikowanych fragmentów kodu przeznaczonych dla środowiska UNIX i MS Windows.
W „Hack Wars - na tropie hakerów” znajdziemy jednak także cenne informacje. Do takich z pewnością można zaliczyć opis popularnych protokołów - zasady ich działania, problemy i potencjalne dziury. Opisane zostały również metody ataków (wraz z nieco przeterminowanymi przykładami.
„Hack Wars - na tropie hakerów” z pewnością można polecić początkującym użytkownikom oraz osobom nieświadomym zagrożeń pochodzących z internetu. Jednak szanujący się informatyk niewiele skorzysta na kilometrowych listingach archaicznych exploitów, które wykorzystują dawno już połatane dziury.
Pamiętniki hakerów
“Fascynująca opowieść o nastoletnich hakerach” - hasło promujące “Pamiętniki hakerów” Dana Vertona nie pozostawia żadnych wątpliwości co do zawartości książki. I rzeczywiście, autor na blisko 200 stronach przedstawia na poły sensacyjne, na poły biograficzne historie najsłynniejszych sieciowych włamywaczy. Wśród nich znaleźli się ludzie z grupy World of Hell, Pr0metheus, Noid, Mafiaboy, a także Genocide, autor słynnego manifestu “Społeczne podstawy hakerstwa”.
Startowali z różnych pozycji. Jedni opływali w wszelkiego typu dobra, inni komputery widywali jedynie u znajomych, jeszcze inni mieszkali w pozbawionych prądu barakach. Mimo to wszyscy stali się legendami, pozytywnymi (jak “biały kapelusz” Willie Gonzalez czy jedna z niewielu dziewczyn w tym towarzystwie, Starla Pureheart) bądź negatywnymi (ataki Mafiaboy'a na serwery Tahoo!, Amazon.com czy E-Bay przyniosły gigantyczne straty). Autor książki zrezygnował co prawda z opisów technik włamań, lecz pokusił się o wskazanie cech, które – jego zdaniem – powinien posiadać doskonały haker. Wśród nich wyróżniają się upór, zdecydowanie i nieposkromiona chęć samodoskonalenia. “Pamiętniki hakerów” na polski rynek sprowadziło Wydawnictwo Helion.
Windows Server 2003. Bezpieczeństwo. Biblia
Autor poświęca sporo miejsca ogólnemu opisowi zagadnień bezpieczeństwa komputerowego. To dobrze - wielu osobom wciąż umykają absolutne podstawy - skupiają się na doborze skomplikowanych zamków do drzwi, te zaś okazują się być wycięte z kartonu. W początkowych rozdziałach są też opisy kilku metod sprawdzania stanu bezpieczeństwa serwera, a także szybki przegląd oferowanych przez Windows Serwer 2003 mechanizmów zabezpieczeń.
Całkiem dobrze opisano uwierzytelnianie i szyfrowanie. Czytelnik pozna system Encrypting File System (EFS), dowie się też, jak skonfigurować oprogramowanie tak, by korzystało z bezpiecznej transmisji SSL lub TLS. Przedstawiony został system uwierzytelniania Kerberos. Chętni do wykorzystania szyfrowanych transmisji Ipsec też znajdą coś dla siebie. Prócz tego opisano instalację i konfigurację Microsoft Internet Security and Acceleration (ISA) Server - pakietu łączącego funkcje zapory ogniowej i buforującego proxy. To dobrze, że książka nie kończy się na ustawieniach gołego systemu, ale idzie krok dalej - tym bardziej, że przedstawione narzędzie jest bardzo pożyteczne.
Książka nie pozostawia wrażenia niedosytu czy - jak również często bywa - przegadania (może z wyjątkiem 50 stron przypisań portów TCP). Jest warta swojej ceny, jednak przy pewnym założeniu - jeśli czytelnikiem będzie użytkownik, który dopiero zaczyna przygodę z dorosłymi systemami Microsoft.