Recenzje
PC hardware. Almanach. Wydanie III
Zakres tematyczny dzieła jest imponujący. Poza peryferiami trudno znaleźć fragment peceta, który nie zostałby szczegółowo opisany. Jednak przy tak wielu tematach trudno o równo wysoki poziom wszystkich rozdziałów. Rzetelna w większości wiedza miesza się czasami z sensacjami rodem z magla. W ilustracjach dominuje fotografia, zamiast bardziej przydatnych schematów. Uważać trzeba na polecane produkty, z grupy najlepszych, ale rujnujących portfel. Uzupełnieniem książki jest strona internetowa http://www.hardwareguys.com W trzecim wydaniu autorzy nie poradzili sobie z usuwaniem treści przestarzałych wraz z dopisywaniem aktualnych. Przykładu dostarcza sztandarowy rozdział o nagrywaniu kompaktów, rozbudowany o wiedzę tajemną, jaka była w czasach sprzed wprowadzenia technologii ochrony bufora. Dziś straszenie koniecznością wyłączenia skanera antywirusowego czy wygaszacza ekranu podczas nagrywania, brzmi groteskowo.
Jednak braków nie jest wiele, a pożytecznych wiadomości - bez liku. Osoby zdolne odróżnić jedne od drugich odniosą z posiadania „PC Hardware” największe korzyści.
Po prostu Excel 2003 PL
HTML i XHTML dla każdego
100 sposobów na Google
Pozostałe rozdziały zawierają bezcenne dla webmasterów wskazówki, co zrobić, by strona WWW znalazła się w wynikach wyszukiwania Google. Są też porady, jak pisać własne programy działające przy wykorzystaniu silnika wyszukiwarki, poparte interesującymi przykładami.
Bezpieczeństwo w Linuksie. Podręcznik administratora
„Bezpieczeństwo w Linuksie” w wyważony sposób łączy teorię z poradami praktycznymi. W przedmowie lekturę tę rekomenduje sam Eric S. Raymond. Pisze on między innymi:
Prawdziwym skarbem tej książki jest to, co znajduje się pomiędzy wierszami opisów ataków. Poznasz nie tylko obecne „lekarstwa”, lecz nauczysz się pewnego sposobu myślenia o bezpieczeństwie, który pozwoli zrównoważyć koszty oraz ryzyko [...].
Wielką zaletą tej pozycji jest sposób organizacji omówionego w niej materiału. Poszczególne poziomy zagrożenia zostały oznaczone za pomocą czaszek: od pięciu (zbyt niebezpieczne do uruchomienia) do jednej (niewielki wpływ na system). W wypadku narzędzi pięć czaszek oznacza program niezbędny do zwiększania bezpieczeństwa. Taki układ oraz dodatek porządkujący poszczególne poziomy zagrożenia w kolejności od najbardziej niebezpiecznych do najmniej powoduje, że szybko i łatwo będziemy mogli sprawdzić, czy zabezpieczyliśmy wszystkie krytyczne elementy systemu, i w razie potrzeby uszczelnić je zgodnie ze stosownymi opisami.
Do książki załączono CD-ROM z oryginalnym oprogramowaniem autora.