Recenzje
P2P. Wymiana plików w internecie. Ćwiczenia
Po lekturze tej pozycji będziemy w pełni poinformowani, jak korzystać z trzech, obecnie najpopularniejszych sieci P2P - Torrent, eDonkey oraz Kazaa. Po krótkim, acz ważnym wstępie, dotyczącym bezpieczeństwa oraz legalności wymiany plików, autor przechodzi do opisu trzech najchętniej używanych przez internautów, klientów wspomnianych sieci - programów: BitComet, eMule oraz Kazaa Lite Revolution. Dowiadujemy się, jak zdobyć, skonfigurować i użytkować programy. Wszystko to w formie prostego wykładu, bogato ilustrowanego grafiką.
Excel 2003 PL. Ilustrowany przewodnik
Dzięki podręcznikowi można od podstaw poznać obsługę Excela - sposoby edycji, podstawowe operacje, formuły i formatowanie. Autor przybliża także metody tworzenia wykresów oraz drukowania, a na koniec prezentuje podstawowe informacje z zakresu analizy danych. Słowem - świetna książka, nawet dla najmniej doświadczonych użytkowników, do których przemawiają bardziej rysunki niż tekst.
Photoshop 7/7 CE. Korekcja i separacja. Vademecum profesjonalisty
Ta barwnie ilustrowana książka przyda się zwłaszcza osobom, które stykają się z obróbką i przygotowaniem obrazów do druku - retuszerom, fotografikom i grafikom komputerowym, pracującym z nowszymi wersjami Photoshopa. Dzięki tej pozycji mogą oni poznać zaawansowane metody korekcji cyfrowych zdjęć. Przy czym książka jest nie tylko klarownym instruktażem, jak korzystać z poszczególnych opcji tytułowego programu graficznego, ale profesjonalnym kursem obróbki obrazu. Kto chce, by jego prace wyglądały naprawdę profesjonalnie, ten podręcznik powinien mieć zawsze pod ręką.
Hacking. Sztuka penetracji
Książka jest podzielona na trzy działy tematyczne: programowanie, sieci oraz kryptografię. Każdy z rozdziałów rozpoczyna się wstępem teoretycznym, który zwięźle i dość szczegółowo wprowadza w tematykę działu.
Rozdział pierwszy - programowanie - opisuje techniki nadużywania danych wejściowych tak, aby nieuważnie napisany program zamiast wykonywać swoje zadanie, robił coś niezgodnego z zamierzeniami autora. Obszerne, ponad pięćdziesięciostronicowe wprowadzenie opisuje ogólne zasady programowania ze szczególnym naciskiem na błędy logiczne oraz możliwe konsekwencje ich istnienia, model pamięciowy programów (np. podział na segmenty) oraz rodzaje przepełnień buforów (stosowe, stertowe), które haker ma do dyspozycji. Po wstępie następuje część poświęcona technice umieszczania własnego kodu w działającym programie. Opisana metoda dotyczy wykorzystania ciągów formatujących do wykonania wszelakiego rodzaju przepełnień (podobny opis techniki można znaleźć w artykule zamieszczonym w piśmie Haking nr 5/2004, pióra Piotra Sobolewskiego, Tomasz Nideckiego "Nadużycia z wykorzystaniem ciągów formatujących" - ten świetny artykuł dostępny jest też online i daje przedsmak tego, co w książce opisane jest bardziej szczegółowo). Uzupełnieniem tej części jest podrozdział poświęcony metodom pisania kodu powłoki. Rozdział szczegółowo opisuje wszystkie techniki - począwszy od najprostszego bajtowego ciągu, a skończywszy na polimorficznym kodzie powłoki z drukowalnymi znakami ASCI. Rozdział pierwszy kończy się częścią opisującą metody wywołania powłoki poprzez powracanie do funkcji biblioteki libc.
Drugi rozdział przedstawia sieci z punktu widzenia intruza. Krótki wstęp wprowadza w tematykę i opisuje model ISO/OSI oraz najważniejsze protokoły powiązane z każą z warstw. Na sześciu stronach, autor skondensował tyle informacji, co znajdziemy w niejednej całej książce traktującej o sieciach. Po lekturze wstępu, czytelnik dowiaduje się o metodach prowadzenia podsłuchu w sieci (zarówno pasywnego, jak i aktywnego w sieciach opartych o przełączniki). Następnie opisywana jest technika rozłączania połączeń sieciowych za pomocą pakietów z ustawioną flagą RST. Wszystkie sposoby prezentowane są nie tylko teoretycznie, ale również za pomocą rzeczywistych przykładów. Dalszy rozdział, opisujący ataki odmowy usługi jest już bardziej teoretyczny. Wyjaśnia zasadę działania ataków Ping of Death, Teardrop, DDoS oraz wszelkiego rodzaju ataki polegające na zalewaniu pakietami ofiary - Ping Flooding, SYN Flooding czy atak ze wzmocnieniem. Na końcu działu znajduje się część poświęcona skanowaniu portów. Oprócz popularnych technik skanowania wykonywanych za pomocą programu NMAP pokazano tutaj również jak zabezpieczyć się przed takowymi atakami poprzez zmuszenie komputera ofiary do odpowiedzi na każdą próbę nawiązania połączenia.
Ostatni - trzeci rozdział dotyczy kryptografii. Obszerny, ponad trzydziestostronicowy wstęp opisuje wszystkie ważniejsze zagadnienia związane z szyframi - od samej teorii informacji poprzez złożoności obliczeniowe, a skończywszy na wyjaśnieniu zasady działania szyfrów symetrycznych i asymetrycznych. Dalszy podrozdział pozwala czytelnikowi zapoznać się z różnego rodzaju sposobami łamania haseł - atakami słownikowymi, atakami na zasadzie pełnego przeglądu, wyszukiwania skrótów czy bardziej zaawansowaną techniką - prawdopodobieństwa haseł. Na końcu książki znajduje się dość krótki opis algorytmów szyfrowania w sieciach bezprzewodowych i metody ataków na protokół WEP.
Książkę tą poleciłbym wszystkim, którzy lubią teksty z dużym współczynnikiem (wiedza/liczba akapitów). Gaduły liczące na obszerne opisy i rozwlekłe rozważania filozoficzne etyczno-hakerskie, czy innego rodzaju prozę literacką nie zajdą w niej nic dla siebie. Mnogość przykładów i odniesień do literatury oraz internetu sprawia, że treść jest łatwa w odbiorze i można wiedzę od razu wykorzystać w praktyce. Jedynym zauważalnym mankamentem jest dysproporcja rozdziałów. Pierwszy rozdział objętościowo i treściowo jest równy dwóm pozostałym. Pomimo, że pozostawia to pewien niedosyt, w skali dziesięciostopniowej książkę tą oceniłbym na 10.
Adobe Photoshop CS/CS PL. Oficjalny podręcznik
Podręcznik składa się z 20 rozdziałów, które poruszają m.in. takie zagadnienia jak: korekcja, retusz i naprawa fotografii; narzędzia selekcji; warstwy, maski i kanały; wykorzystanie narzędzi malarskich; ścieżki i kształty wektorowe; efekty specjalne; przygotowanie obrazów do druku, optymalizacja grafiki sieciowej.
Ponadto z książi tej nauczysz się efektywnego korzystania z programu ImageReady (współpracuje on z Photoshopem), przeznaczonego do tworzenia różnego rodzaju komponentów graficznych stron WWW. Tak jak większość podręczników przeznaczonych do nauki Photoshopa również i ten, niestety, nie posiada kolorowych ilustracji (mamy jednak możliwość korzystania z barwnej wkładki). Do książki dołączona jest także płyta CD na której znajdują się fonty oraz przykłady omawiane w niej.
Podręcznik ten jest niewątpliwie godny polecenia, gdyż sposób jego nauczania, jak również fakt, że został on stworzony przez specjalistów Adobe sprzyja szybkiemu przyswajaniu wiedzy.