ODBIERZ TWÓJ BONUS :: »

Recenzje

100 sposobów na Windows XP PL

Zanim przystąpisz, Czytelniku, do lektury niniejszej publikacji, powinieneś zapoznać się z treścią niniejszego rozdziału 7, traktującego o rejestrze. Dlaczego? Z prostej przyczyny. Prawie w każdym z pozostałych rozdziałów będziesz musiał wykazać się wiedzą o Rejestrze. A - jak wiadomo - „grzebanie” w tym elemencie Windows może spowodować zapaść systemu operacyjnego.
Edukację możesz później kontynuować już od dowolnego miejsca. I tak, jeśli Twoim problemem jest kwestia bezpieczeństwa sieci domowej czy małej firmy, to z rozdziału „Sieci” dowiesz się, jak zainstalować firewall, zablokować porty czy przetestować sieć pod względem jej bezpieczeństwa.
Z kolei internauci nauczą się skuteczniej eliminować pop-upy, lepiej zarządzać plikami cookies i w razie potrzeby anonimowo poruszać się po WWW.

Każdy z dwunastu rozdziałów książki zawiera poza pożytecznymi poradami także czytelnie omówione procedury przeprowadzania zmian w systemie. Trzeba wspomnieć o przejrzystym układzie podręcznika podzielonego na Sposoby, których tan naprawdę jest więcej niż 100.

CHIP 02/2005

Fedora Core 2. Księga eksperta

Doskonała propozycja dla każdego, kto pragnie poszerzyć swoją wiedzę na temat systemu operacyjnego Linux Fedora Core 2. Omawiany system jest dołączony do książki na 4 płytach CD.

Podobnie jak inne pozycje z serii „Księga eksperta”, nie jest to książka adresowana dla początkujących użytkowników. Żeby w pełni z niej skorzystać, trzeba mieć ogólne rozeznanie w budowie systemu Linux i umieć korzystać z podstawowych narzędzi administracyjnych (np. z linii komend).
Natomiast już średnio zaawansowany miłośnik pingwina, dzięki tej książce będzie w stanie poznać bogactwo możliwości, jakie oferuje ten system. Lektura pozwala zdobyć niezbędną wiedzę, umożliwiającą zainstalowanie, używanie i rozwiązywanie problemów z Fedorą na pojedynczej stacji i administrowanie serwerem np. w sieci domowej czy blokowe.

Zaletą „Księgi” jest olbrzymia ilość odniesień do innych źródeł, przeważnie dokumentów z Internetu, które rozszerzają informacje zawarte w treści. Dzięki temu książka jest nie tylko znakomitym podręcznikiem systemu, ale także uczy samodzielnego szukania informacji, co jest niezbędne w rozwiązywaniu problemów spotykanych w codziennej pracy z Linuksem.
Pewien niedosyt pozostaje jedynie po lekturze rozdziału poświęconego multimediom. Jest to o tyle bolesne, że Fedora wymaga licznych zabiegów, zanim stanie się pełnowartościową platformą do słuchania muzyki i oglądania filmów.

Co prawda, zanim książka została napisana i przetłumaczona, system Fedora doczekał się nowej wersji (ukazuje się ok. co pół roku). Trzeba podkreślić, że zmiany w systemie są umiarkowane, dzięki czemu omawiane procedury nie zdezaktualizowały się.

Enter Bartłomiej Mrożewski; 02/2005

Flash MX 2004. Biblia

„Flash MX 2004. Biblia” Roberta Reinhardta i Snowa Dowda to nowe, bardzo obszerne tomiszcze wydawnictwa Helion. Ponad 1100 stron tabel, rysunków, przykładów i instrukcji ma za zadanie wyjaśnić czytelnikowi, w jaki sposób tworzyć interaktywne i multimedialne witryny internetowe, aplikacje i prezentacje. Autorzy opisali również sposób dołączania do obrazu niemal dowolnych dźwięków oraz zasady sterowania klipami filmowymi. Przygotowali też kilka porad, dzięki którym nawet amator wykryje na ekranie kolizje obiektów i obsłuży komputerową mysz. A stąd już bardzo blisko do prostej, flashowej gry komputerowej.

Podstawową zaletą pozycji jest jej rozmiar. Dysponujący olbrzymią ilością miejsca, autorzy w sposób dokładny, a zarazem prosty opisali wszystkie istotne zagadnienia związane z tworzeniem aplikacji we Flashu, sugerując jednocześnie najlepsze rozwiązania. Niejednokrotnie ubarwili tekst ciekawymi uwagami, odnośnikami czy zabawnymi rysuneczkami.

„Flash MX 2004. Biblia” można uznać za drogi (129 zł). Lecz wyczerpujący przewodnik po programie. Twarda okładka, bardzo dobry papier i płyta CD zawierająca liczne przykłady i dodatkowe oprogramowanie rekompensują ów wydatek i sprawiają, że po całość warto sięgnąć. W końcu nie zawsze opłaca się być minimalistą.

CLICK! 02/2005

Solid Edge. Komputerowe wspomaganie projektowania

Książka jest poradnikiem, a także zestawem ćwiczeń pomagającym opanować umiejętność pracy z programem do komputerowego wspomagania projektowania konstrukcji mechanicznych -- SolidEdge. Program ten służy do wykonywania przestrzennych (3D) modeli części, podzespołów i zespołów, a następnie przygotowania dokumentacji technicznej projektowanej konstrukcji. W porównaniu z wydanym w 2001 r. Przez Helion podręcznikiem Solid Edge 8/9 w komputerowym wspomaganiu projektowaniu dodano rozdziały dotyczące zagadnień specjalizowanych, takich jak: modelowanie części blaszanych, czy projektowanie form wtryskowych.

Książka jest przeznaczona zarówno dla początkujących, jak i dla zaawansowanych użytkowników programu. Początkującym nie są potrzebne żadne wstępne wiadomości dotyczące Solid Edge, ani innych programów CAD, a jedynie podstawowa znajomość systemu operacyjnego Windows. Zaawansowani użytkownicy programu znajdą w książce wiele praktycznych uwag i spostrzeżeń.

Mechanik KJ; 01/2005

Strażnik bezpieczeństwa danych

Każdy, kto jest odpowiedzialny za bezpieczeństwo systemów komputerowych, powinien zdawać sobie sprawę z zagrożeń na jakie narażone są jego systemy. Książka „Strażnik bezpieczeństwa danych” radzi jak skutecznie bronić się przed atakami z zewnątrz. Autorzy, wychodząc ze słusznego założenia, że należ dobrze poznać działania atakujących, ujawniają stosowane przez nich techniki i narzędzia, klasyfikując je w czterech grupach.
W pierwszej skupiają się na reinżynierii oprogramowania, to jest na technice łamania programów, ilustrowanej przykładami dla systemów Linux i Windows. W drugiej czytelnik znajdzie informacje na temat ataków sieciowych, począwszy od prezentacji aspektów bezpieczeństwa protokołów TCP/IP, w tym IPv6, a kończąc na interesującym zagadnieniu socjotechnicznych form działania hakerów. Autorzy dochodzą do wniosku, że bez znajomości tych form, mimo stale doskonalonych zapór ogniowych, trudna będzie zmiana postępowania użytkowników. Następna grupa problemów jest poświęcona atakom na systemy. Autorzy omawiają podstawy bezpieczeństwa systemu Unix i Windows XP, tudzież dodatkowo zagadnienia bezpieczeństwa usług SOAP XML i ataków typu „SQL injection”. W ostatniej grupie prezentowane są zaawansowane metody obrony sieci. Trzeba tu zwrócić uwagę na niekonwencjonalną metodę słoika miodu (honeypot), czyli hosta pułapki. Autorzy krok po kroku instruują, jak przygotować własną pułapkę na włamywaczy.
Książka jest przeznaczona dla osób mających pewne doświadczenie w zakresie bezpieczeństwa systemów informatycznych, a zwłaszcza sieci komputerowych. Szczególnie zainteresuje tych, którzy chcą spojrzeć na zagadnienia bezpieczeństwa z perspektywy napastnika.
NetWorld Piotr Kociatkiewicz; 01/2005
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności dawny BNP Paribas Bank Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności Millennium Ikona płatności mTransfer Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL