ODBIERZ TWÓJ BONUS :: »

Recenzje

P2P. Wymiana plików w internecie. Ćwiczenia

Szacuje się, że obecnie większość ruchu w Internecie generowana jest za pomocą oprogramowania P2P (peer to peer), pozwalającego na bezpośrednie przesyłanie plików m.in. wideo i audio między komputerami. Jeśli ktoś planuje korzystać z tego typu programów, na pewno przyda mu się krótki przewodnik zatytułowany "P2P. Wymiana plików w internecie. Ćwiczenia". Autorem książki jest Sebastian Nieszwiec, a wydawcą - Helion.
Po lekturze tej pozycji będziemy w pełni poinformowani, jak korzystać z trzech, obecnie najpopularniejszych sieci P2P - Torrent, eDonkey oraz Kazaa. Po krótkim, acz ważnym wstępie, dotyczącym bezpieczeństwa oraz legalności wymiany plików, autor przechodzi do opisu trzech najchętniej używanych przez internautów, klientów wspomnianych sieci - programów: BitComet, eMule oraz Kazaa Lite Revolution. Dowiadujemy się, jak zdobyć, skonfigurować i użytkować programy. Wszystko to w formie prostego wykładu, bogato ilustrowanego grafiką.
Dziennik Łódzki pio; 21 września 2005

Excel 2003 PL. Ilustrowany przewodnik

Jeśli ktoś chce (lub musi!) nauczyć się obsługi arkusza kalkulacyjnego Excel, a słowo pisane do końca nie przemawia do niego - może spróbować metody "obrazkowej". To propozycja wydawnictwa Helion, gdzie tekst jest raczej uzupełnieniem kolorowych ilustracji. Książkę zatytułowaną ,"Excel 2003 PL. Ilustrowany przewodnik" napisał Krzysztof Masłowski.
Dzięki podręcznikowi można od podstaw poznać obsługę Excela - sposoby edycji, podstawowe operacje, formuły i formatowanie. Autor przybliża także metody tworzenia wykresów oraz drukowania, a na koniec prezentuje podstawowe informacje z zakresu analizy danych. Słowem - świetna książka, nawet dla najmniej doświadczonych użytkowników, do których przemawiają bardziej rysunki niż tekst.
Dziennik Łódzki pio; 14 września 2005

Photoshop 7/7 CE. Korekcja i separacja. Vademecum profesjonalisty

Obecnie przygotowanie obrazów do profesjonalnego druku wymaga odpowiednich umiejętności w dziedzinie obróbki cyfrowej grafiki. Zawodowcy w tym celu najczęściej używają programu Photoshop. Najprostszą drogą do poznania jego tajemnic jest książka "Photoshop 7/7 CE. Korekcja i separacja. Vademecum profesjonalisty", której autorem jest Dan Margulis.
Ta barwnie ilustrowana książka przyda się zwłaszcza osobom, które stykają się z obróbką i przygotowaniem obrazów do druku - retuszerom, fotografikom i grafikom komputerowym, pracującym z nowszymi wersjami Photoshopa. Dzięki tej pozycji mogą oni poznać zaawansowane metody korekcji cyfrowych zdjęć. Przy czym książka jest nie tylko klarownym instruktażem, jak korzystać z poszczególnych opcji tytułowego programu graficznego, ale profesjonalnym kursem obróbki obrazu. Kto chce, by jego prace wyglądały naprawdę profesjonalnie, ten podręcznik powinien mieć zawsze pod ręką.
Dziennik Łódzki pio; 21 września 2005

Hacking. Sztuka penetracji

Nareszcie w moje ręce wpadła publikacja traktująca o "bezpieczeństwie inaczej" nie należąca do tzw. "prozy hakerskiej". Nie ma tutaj ani jednego opisu całonocnych zmagań adepta sztuki hakingu z jakimś tam serwerem, popijającego pięćdziesiątą filiżankę kawy i nie śpiącego od 3 miesięcy. Książka ta przeznaczona jest raczej dla programistów, niż dla żądnych wrażeń wielbicieli cyberpunkowskich tematów. Pozycja wymaga od czytelnika pewnej wiedzy technicznej z zakresu omawianych tematów (chociażby umiejętności programowania czy podstaw sieci), jednakże styl, w jakim książka jest napisana sprawia, iż nawet początkujący czytelnik może zrozumieć omawiane problemy - o ile włoży trochę pracy w samodzielne drążenie tematu.

Książka jest podzielona na trzy działy tematyczne: programowanie, sieci oraz kryptografię. Każdy z rozdziałów rozpoczyna się wstępem teoretycznym, który zwięźle i dość szczegółowo wprowadza w tematykę działu.

Rozdział pierwszy - programowanie - opisuje techniki nadużywania danych wejściowych tak, aby nieuważnie napisany program zamiast wykonywać swoje zadanie, robił coś niezgodnego z zamierzeniami autora. Obszerne, ponad pięćdziesięciostronicowe wprowadzenie opisuje ogólne zasady programowania ze szczególnym naciskiem na błędy logiczne oraz możliwe konsekwencje ich istnienia, model pamięciowy programów (np. podział na segmenty) oraz rodzaje przepełnień buforów (stosowe, stertowe), które haker ma do dyspozycji. Po wstępie następuje część poświęcona technice umieszczania własnego kodu w działającym programie. Opisana metoda dotyczy wykorzystania ciągów formatujących do wykonania wszelakiego rodzaju przepełnień (podobny opis techniki można znaleźć w artykule zamieszczonym w piśmie Haking nr 5/2004, pióra Piotra Sobolewskiego, Tomasz Nideckiego "Nadużycia z wykorzystaniem ciągów formatujących" - ten świetny artykuł dostępny jest też online i daje przedsmak tego, co w książce opisane jest bardziej szczegółowo). Uzupełnieniem tej części jest podrozdział poświęcony metodom pisania kodu powłoki. Rozdział szczegółowo opisuje wszystkie techniki - począwszy od najprostszego bajtowego ciągu, a skończywszy na polimorficznym kodzie powłoki z drukowalnymi znakami ASCI. Rozdział pierwszy kończy się częścią opisującą metody wywołania powłoki poprzez powracanie do funkcji biblioteki libc.

Drugi rozdział przedstawia sieci z punktu widzenia intruza. Krótki wstęp wprowadza w tematykę i opisuje model ISO/OSI oraz najważniejsze protokoły powiązane z każą z warstw. Na sześciu stronach, autor skondensował tyle informacji, co znajdziemy w niejednej całej książce traktującej o sieciach. Po lekturze wstępu, czytelnik dowiaduje się o metodach prowadzenia podsłuchu w sieci (zarówno pasywnego, jak i aktywnego w sieciach opartych o przełączniki). Następnie opisywana jest technika rozłączania połączeń sieciowych za pomocą pakietów z ustawioną flagą RST. Wszystkie sposoby prezentowane są nie tylko teoretycznie, ale również za pomocą rzeczywistych przykładów. Dalszy rozdział, opisujący ataki odmowy usługi jest już bardziej teoretyczny. Wyjaśnia zasadę działania ataków Ping of Death, Teardrop, DDoS oraz wszelkiego rodzaju ataki polegające na zalewaniu pakietami ofiary - Ping Flooding, SYN Flooding czy atak ze wzmocnieniem. Na końcu działu znajduje się część poświęcona skanowaniu portów. Oprócz popularnych technik skanowania wykonywanych za pomocą programu NMAP pokazano tutaj również jak zabezpieczyć się przed takowymi atakami poprzez zmuszenie komputera ofiary do odpowiedzi na każdą próbę nawiązania połączenia.

Ostatni - trzeci rozdział dotyczy kryptografii. Obszerny, ponad trzydziestostronicowy wstęp opisuje wszystkie ważniejsze zagadnienia związane z szyframi - od samej teorii informacji poprzez złożoności obliczeniowe, a skończywszy na wyjaśnieniu zasady działania szyfrów symetrycznych i asymetrycznych. Dalszy podrozdział pozwala czytelnikowi zapoznać się z różnego rodzaju sposobami łamania haseł - atakami słownikowymi, atakami na zasadzie pełnego przeglądu, wyszukiwania skrótów czy bardziej zaawansowaną techniką - prawdopodobieństwa haseł. Na końcu książki znajduje się dość krótki opis algorytmów szyfrowania w sieciach bezprzewodowych i metody ataków na protokół WEP.

Książkę tą poleciłbym wszystkim, którzy lubią teksty z dużym współczynnikiem (wiedza/liczba akapitów). Gaduły liczące na obszerne opisy i rozwlekłe rozważania filozoficzne etyczno-hakerskie, czy innego rodzaju prozę literacką nie zajdą w niej nic dla siebie. Mnogość przykładów i odniesień do literatury oraz internetu sprawia, że treść jest łatwa w odbiorze i można wiedzę od razu wykorzystać w praktyce. Jedynym zauważalnym mankamentem jest dysproporcja rozdziałów. Pierwszy rozdział objętościowo i treściowo jest równy dwóm pozostałym. Pomimo, że pozostawia to pewien niedosyt, w skali dziesięciostopniowej książkę tą oceniłbym na 10.

Gazeta IT Konrad Malewski; 8/38

Adobe Photoshop CS/CS PL. Oficjalny podręcznik

Recenzowana przez nas książka jest tłumaczeniem i przedrukiem oryginalnego podręcznika firmy Adobe. Fakt ten sprawia, że zawarte w niej informacje są bez wątpienia rzetelne i sprawdzone. Co kto lepiej zna Photoshopa jeśli nie specjaliści z Adobe? Publikacja ta nie składa się jedynie z "suchej" wiedzy merytorycznej. Autorzy książki wyszli z założenia, że lepiej uczyć się Photoshopa wykonując konkretne projekty niż jedynie przyswajać różnego rodzaju regułki, zasady, techniki zachowań.

Podręcznik składa się z 20 rozdziałów, które poruszają m.in. takie zagadnienia jak: korekcja, retusz i naprawa fotografii; narzędzia selekcji; warstwy, maski i kanały; wykorzystanie narzędzi malarskich; ścieżki i kształty wektorowe; efekty specjalne; przygotowanie obrazów do druku, optymalizacja grafiki sieciowej.
Ponadto z książi tej nauczysz się efektywnego korzystania z programu ImageReady (współpracuje on z Photoshopem), przeznaczonego do tworzenia różnego rodzaju komponentów graficznych stron WWW. Tak jak większość podręczników przeznaczonych do nauki Photoshopa również i ten, niestety, nie posiada kolorowych ilustracji (mamy jednak możliwość korzystania z barwnej wkładki). Do książki dołączona jest także płyta CD na której znajdują się fonty oraz przykłady omawiane w niej.

Podręcznik ten jest niewątpliwie godny polecenia, gdyż sposób jego nauczania, jak również fakt, że został on stworzony przez specjalistów Adobe sprzyja szybkiemu przyswajaniu wiedzy.

.psd Anna Kusak; 05/2005
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL