ODBIERZ TWÓJ BONUS :: »

Recenzje

Anti-Spam Tool Kit. Edycja polska

Zapewne każdy z nas znalazł w swojej elektronicznej skrzynce pocztowej niechcianą korespondencję, czyli spam. Wraz z dynamicznym rozwojem Internetu problem staje się coraz poważniejszy, mimo odpowiednich regulacji prawnych. Dlatego często administratorzy systemów muszą walczyć ze spamem na własna rękę.
Pomocna w tym może okazać się książka wydana przez Helion - „Anti-Spam Tool Kit. Edycja polska" napisana przez P. Wolfe'a, C. Scotta i M.W. Erwina. Autorzy przygotowują czytelnika jak na prawdziwą wojnę. Pomagają opracować plan walki, doradzają w zakresie rozwiązań obronnych oraz dają do ręki narzędzia do bezpośredniej walki ze spamem. Dzięki tej pozycji można nauczyć się wykorzystywać czarne listy spamerów, zastosować odpowiednie filtry spamu czy zabezpieczać dane osobowe użytkowników sieci.
Dziennik Łódzki PIO; 13 października 2004

Anatomia PC. Wydanie IX

Wystarczy spojrzeć na opasły tom „Anatomii PC" Piotra Metzgera (1216 stron!), by nabrać przekonania, że architektura współczesnych komputerów to wiedza bardzo obszerna. Z drugiej strony - bardzo pożądana, biorąc pod uwagę, iż mamy do czynienia z IX wydaniem tego kompendium, odzwierciedlającego gros problemów związanych z budową i obsługą komputerów PC.
Helion dyskretnie przypomina, iż sprzedano już 30 tys. egzemplarzy „Anatomii", co samo w sobie jest już wystarczającą rekomendacją dla autora i wydawcy. Klarowny układ i komunikatywny język sprawiają, iż nie jest to książka adresowana jedynie do serwisantów, programistów czy projektantów urządzeń współpracujących z komputerami. Także mniej wtajemniczeni łatwo zorientują się, co w komputerze piszczy. Jeśli zapiszczy...
Dziennik Łódzki N; 06/10/2004

Encyklopedia komputerów

Współczesna informatyka to coraz większy gąszcz pojęć. Niekiedy też jesteśmy zaskakiwani terminami historycznymi - choć może śmiesznie to brzmi w stosunku do zjawisk i nazw, które narodziły się przed dziesięcioma czy dwudziestoma laty. Uporządkowania tego chaosu podjął się Alan Freedman, opracowując bardzo skrupulatnie „Encyklopedię komputerów". Czytelnikowi polskiemu udostępnił ją gliwicki Helion.
Na ponad 1.100 stronach znajdujemy 15.000 haseł, setki ilustracji i schematów oraz opisów technologii. Poprzez ich lekturę możemy sobie uzmysłowić, jak wielki skok w tak krótkim czasie, dokonał się w tej dziedzinie wiedzy. Zwłaszcza że autor, opisując zagadnienia związane z informatyką, przedstawił zarówno ich historię, jak i spodziewany rozwój lub... zmierzch. Czy we wszystkich przypadkach ma rację - czas pokaże. Bo gdzie jak gdzie, ale w informatyce o niespodzianki bardzo łatwo.
Dziennik Łódzki N; 06/10/2004

802.11. Bezpieczeństwo

Ostatnie lata to gwałtowny rozwój technologii sieci bezprzewodowych opartych na standardzie 802.11. Jednakże jak każda nowa technologia, jest ona mało odporna na ataki z zewnątrz, mimo zaimplementowanych funkcji szyfrowania czy blokowania połączeń z nieautoryzowanymi urządzeniami. Książka Bruce’a Pottera i Boba Flecka szczegółowo opisuje sposoby na zabezpieczenie sieci bezprzewodowej, w ramach możliwości technologicznych, przed niepowołanym dostępem. Zaczynając od urządzeń dostępowych a kończąc na stacjach pracujących na większości systemów operacyjnych (Windows, Linux, Mac OS X, OpenBSD, FreeBSD) opisane są wszelkie szczegóły konfiguracji zabezpieczeń zarówno na poziomie szyfrowania, blokowania mac-adresów jak i monitorowania stanu linków radiowych oraz podejrzanych pakietów. Dość szczegółowy opis struktury 802.11 wraz z szyfrowaniem WEP daje krystaliczny obraz nie tylko technik zabezpieczeń sieci 802.11, ale także ich budowania, konfiguracji oraz ich możliwości. Książka ta jest swego rodzaju niezbędnikiem każdego, kto chce zajmować się tą technologią.
Magazyn Literacki Książki ost; 10/2004

Vademecum hakera. Zabezpieczenia w Windows

Czasy, w których do zabezpieczenia komputera wystarczał kluczyk czy plomba, bezpowrotnie minęły. Książka ta umożliwia zarówno początkującym jak i zaawansowanym użytkownikom „opancerzenie” systemu Windows, co nie jest łatwym zadaniem. Opisano w niej wszystkie elementy procesu zabezpieczenia - od odpowiedniego skonfigurowania systemu operacyjnego, poprzez instalację specjalistycznego oprogramowania, do odpowiedniego uświadomienia i przeszkolenia użytkownika komputera. Znajdziemy tu między innymi informacje na temat rodzajów ataków, wirusów, konfiguracji BIOS-u. Książka napisana jest przede wszystkim dla użytkowników Internetu, którzy są zainteresowani bezpiecznym korzystaniem z zasobów sieciowych.
Magazyn Literacki Książki ost; 10/2004
Płatności obsługuje:
Ikona płatności Alior Bank Ikona płatności Apple Pay Ikona płatności Bank PEKAO S.A. Ikona płatności Bank Pocztowy Ikona płatności Banki Spółdzielcze Ikona płatności BLIK Ikona płatności Crédit Agricole e-przelew Ikona płatności Google Pay Ikona płatności ING Bank Śląski Ikona płatności Inteligo Ikona płatności iPKO Ikona płatności mBank Ikona płatności Millennium Ikona płatności Nest Bank Ikona płatności Paypal Ikona płatności PayPo | PayU Płacę później Ikona płatności PayU Płacę później Ikona płatności Plus Bank Ikona płatności Płacę z Citi Handlowy Ikona płatności Płacę z Getin Bank Ikona płatności Płać z BOŚ Ikona płatności Płatność online kartą płatniczą Ikona płatności Santander Ikona płatności Visa Mobile
Bezpieczne płatności szyfrowane SSL