Recenzje
100 sposobów na Windows XP PL
Edukację możesz później kontynuować już od dowolnego miejsca. I tak, jeśli Twoim problemem jest kwestia bezpieczeństwa sieci domowej czy małej firmy, to z rozdziału „Sieci” dowiesz się, jak zainstalować firewall, zablokować porty czy przetestować sieć pod względem jej bezpieczeństwa.
Z kolei internauci nauczą się skuteczniej eliminować pop-upy, lepiej zarządzać plikami cookies i w razie potrzeby anonimowo poruszać się po WWW.
Każdy z dwunastu rozdziałów książki zawiera poza pożytecznymi poradami także czytelnie omówione procedury przeprowadzania zmian w systemie. Trzeba wspomnieć o przejrzystym układzie podręcznika podzielonego na Sposoby, których tan naprawdę jest więcej niż 100.
Fedora Core 2. Księga eksperta
Podobnie jak inne pozycje z serii „Księga eksperta”, nie jest to książka adresowana dla początkujących użytkowników. Żeby w pełni z niej skorzystać, trzeba mieć ogólne rozeznanie w budowie systemu Linux i umieć korzystać z podstawowych narzędzi administracyjnych (np. z linii komend).
Natomiast już średnio zaawansowany miłośnik pingwina, dzięki tej książce będzie w stanie poznać bogactwo możliwości, jakie oferuje ten system. Lektura pozwala zdobyć niezbędną wiedzę, umożliwiającą zainstalowanie, używanie i rozwiązywanie problemów z Fedorą na pojedynczej stacji i administrowanie serwerem np. w sieci domowej czy blokowe.
Zaletą „Księgi” jest olbrzymia ilość odniesień do innych źródeł, przeważnie dokumentów z Internetu, które rozszerzają informacje zawarte w treści. Dzięki temu książka jest nie tylko znakomitym podręcznikiem systemu, ale także uczy samodzielnego szukania informacji, co jest niezbędne w rozwiązywaniu problemów spotykanych w codziennej pracy z Linuksem.
Pewien niedosyt pozostaje jedynie po lekturze rozdziału poświęconego multimediom. Jest to o tyle bolesne, że Fedora wymaga licznych zabiegów, zanim stanie się pełnowartościową platformą do słuchania muzyki i oglądania filmów.
Co prawda, zanim książka została napisana i przetłumaczona, system Fedora doczekał się nowej wersji (ukazuje się ok. co pół roku). Trzeba podkreślić, że zmiany w systemie są umiarkowane, dzięki czemu omawiane procedury nie zdezaktualizowały się.
Flash MX 2004. Biblia
Podstawową zaletą pozycji jest jej rozmiar. Dysponujący olbrzymią ilością miejsca, autorzy w sposób dokładny, a zarazem prosty opisali wszystkie istotne zagadnienia związane z tworzeniem aplikacji we Flashu, sugerując jednocześnie najlepsze rozwiązania. Niejednokrotnie ubarwili tekst ciekawymi uwagami, odnośnikami czy zabawnymi rysuneczkami.
„Flash MX 2004. Biblia” można uznać za drogi (129 zł). Lecz wyczerpujący przewodnik po programie. Twarda okładka, bardzo dobry papier i płyta CD zawierająca liczne przykłady i dodatkowe oprogramowanie rekompensują ów wydatek i sprawiają, że po całość warto sięgnąć. W końcu nie zawsze opłaca się być minimalistą.
Solid Edge. Komputerowe wspomaganie projektowania
Książka jest przeznaczona zarówno dla początkujących, jak i dla zaawansowanych użytkowników programu. Początkującym nie są potrzebne żadne wstępne wiadomości dotyczące Solid Edge, ani innych programów CAD, a jedynie podstawowa znajomość systemu operacyjnego Windows. Zaawansowani użytkownicy programu znajdą w książce wiele praktycznych uwag i spostrzeżeń.
Strażnik bezpieczeństwa danych
W pierwszej skupiają się na reinżynierii oprogramowania, to jest na technice łamania programów, ilustrowanej przykładami dla systemów Linux i Windows. W drugiej czytelnik znajdzie informacje na temat ataków sieciowych, począwszy od prezentacji aspektów bezpieczeństwa protokołów TCP/IP, w tym IPv6, a kończąc na interesującym zagadnieniu socjotechnicznych form działania hakerów. Autorzy dochodzą do wniosku, że bez znajomości tych form, mimo stale doskonalonych zapór ogniowych, trudna będzie zmiana postępowania użytkowników. Następna grupa problemów jest poświęcona atakom na systemy. Autorzy omawiają podstawy bezpieczeństwa systemu Unix i Windows XP, tudzież dodatkowo zagadnienia bezpieczeństwa usług SOAP XML i ataków typu „SQL injection”. W ostatniej grupie prezentowane są zaawansowane metody obrony sieci. Trzeba tu zwrócić uwagę na niekonwencjonalną metodę słoika miodu (honeypot), czyli hosta pułapki. Autorzy krok po kroku instruują, jak przygotować własną pułapkę na włamywaczy.
Książka jest przeznaczona dla osób mających pewne doświadczenie w zakresie bezpieczeństwa systemów informatycznych, a zwłaszcza sieci komputerowych. Szczególnie zainteresuje tych, którzy chcą spojrzeć na zagadnienia bezpieczeństwa z perspektywy napastnika.