XML szybko staje się uniwersalnym protokołem wymiany informacji pomiędzy systemami używającymi HTTP. HTML zapewne zachowa swoją pozycję języka opisującego wygląd dokumentów w sieci WWW, jednak tam, gdzie w grę wchodzą dane, XML jest dużo lepszym rozwiązaniem. Walidacja, czyli sprawdzenie poprawności dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same właściwości, które czynią XML silnym i uniwersalnym narzędziem sprawiają, że jest on podatny na działania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML -- to kolejna przyczyna, dla której niepoprawne strukturalnie dokumenty mogą stanowić poważne zagrożenie dla systemów. "Hack Proofing XML. Edycja polska" objaśni Ci wszystkie niuanse bezpieczeństwa związane z technologiami XML i .NET.
* Dowiesz się, kim są hackerzy
Poznasz wyjaśnienie terminów: haker, cracker, black hat, phreaker i script kiddies -- nauczysz się rozpoznawać prawdziwe zagrożenia
* Poznasz sposób, w jaki cenne dane mogą się wydostać na zewnątrz
Dowiesz się, w jaki sposób bannery, komunikaty o błędach i analiza protokołów może dostarczyć ważnych informacji potencjalnym napastnikom
* Nauczysz się budować poprawne dokumenty XML
Zapoznasz się z celami, jakie postawili przed XML twórcy tego standardu i dowiesz się, w jaki sposób poprawność kodu XML może cię zabezpieczyć przed hakerami
* Poznasz atak "czystym tekstem"
To potężna broń hakerów, zabezpiecz przed nią swój system
* Nauczysz się stosować podpis elektroniczny w dokumentach XML Specyfikacja podpisu elektronicznego w XML jest elastyczna i pozwala podpisywać w bezpieczny sposób rozmaite dokumenty, a nawet zasoby zewnętrzne
* Dowiesz się, jak szyfrować XML
Szyfrowanie to jedna z najważniejszych metod zabezpieczania dokumentów, pozwalająca dodatkowo sprawdzić, czy dokument nie był modyfikowany w czasie przesyłania; czy jest kompletny, a także kontrolować dostęp do danych zawartych w dokumencie
* Zastosujesz system kontroli dostępu oparty na rolach
Przekonasz się, że bezpieczny system operacyjny współdziałający z odpowiednio zabezpieczoną aplikacją stanowi najlepszą zaporę przeciwko zakusom hakerów
* Poznasz ryzyko związane ze stosowaniem XML
Zobaczysz, że architektura .NET i mechanizmy bezpieczeństwa w nią wbudowane mogą stanowić alternatywę w stosunku do "czystego" XML
* Dowiesz się, jak zgłaszać błędy
Kogo, kiedy i w jaki sposób informować o wykrytych dziurach w zabezpieczeniach? Jak wiele informacji ujawniać?
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Internet błyskawicznie wyewoluował od małej sieci łączącej ośrodki akademickie do ogólnoświatowego medium. Dzięki jego zasobom i możliwościom możemy odnaleźć informacje niemal na każdy temat, przesłać znajomym zdjęcia z wakacji, połączyć się z firmową siecią komputerową lub pograć w brydża z partnerami z innego kontynentu. Umiejętność korzystania z internetu stała się nieodłącznym atrybutem każdego, kto chce odnaleźć się we współczesnym świecie, w którym informacja jest najcenniejszym towarem.
Dzięki książce "Internet. Ilustrowany przewodnik" szybko i bezboleśnie wkroczysz w świat internetu. Dowiesz się, jak przygotować system Windows XP, aby korzystanie z sieci nie stanowiło zagrożenia dla Twojego komputera, oraz jak skonfigurować połączenia internetowe. Nauczysz się pracować z przeglądarkami internetowymi Internet Explorer i Mozilla Firefox. Poznasz możliwości wyszukiwarek internetowych i dowiesz się, w jaki sposób z nich korzystać. Przeczytasz również o tym, w jaki sposób wysyłać i odbierać pocztę elektroniczną oraz rozmawiać z przyjaciółmi za pomocą komunikatorów internetowych.
* Aktualizacja systemu Windows
* Konfiguracja zapory sieciowej
* Przeglądanie stron WWW za pomocą Internet Explorera i Firefoksa
* Zakładki i historia odwiedzanych stron
* Instalacja modułów plug-in i ActiveX
* Korzystanie z wyszukiwarek internetowych
* Zakładanie konta pocztowego
* Wysyłanie przesyłek e-mail
* Korzystanie z komunikatora
Opanuj umiejętności niezbędne członkowi społeczeństwa informacyjnego.
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatceWydawnictwo Helion
Odkryj najgłębiej strzeżone tajemnice Flasha
* Jak tworzyć rozbudowane animacje?
* W jaki sposób kontrolować obiekty, wykorzystując ActionScript?
* Jak pobierać dane z zewnętrznych źródeł?
Flash CS3 Professional to kolejne wcielenie narzędzia, które zyskało uznanie dziesiątek tysięcy twórców witryn WWW. Jednak jego niesamowite możliwości w zakresie tworzenia grafiki i animacji to tylko wierzchołek góry lodowej. Swoją prawdziwą potęgę Flash ujawnia, gdy sięgniemy po rozwiązania oparte na wbudowanym, obiektowym języku programowania noszącym nazwę ActionScript 3.0. Za jego pomocą możemy kontrolować niemal każdy aspekt animacji i wszystkie obiekty wchodzące w jej skład, sterować wyświetlaniem i pobieraniem danych oraz odtwarzaniem dźwięku. Jesteśmy w stanie wykreować niesamowite efekty, jakich nigdy nie uzyskalibyśmy, wykorzystując inne techniki.
W książce „Flash CS Professional PL. Techniki zaawansowane. Klatka po klatce" opisano techniki tworzenia animacji związane ze stosowaniem języka ActionScript. Czytając ją, poznasz podstawy tego języka, a także dowiesz się, w jaki sposób pisać skrypty i do jakich obiektów je dołączać. Nauczysz się kontrolować elementy graficzne, dźwiękowe, tekstowe i nawigacyjne umieszczone w prezentacji za pomocą poleceń ActionScriptu. Opanujesz sposoby łączenia witryn WWW tworzonych we Flashu z zewnętrznymi plikami, przeglądarką internetową i serwerem, na którym są publikowane. Znajdziesz tu także informacje o wykrywaniu błędów w skryptach i ich usuwaniu.
* Animacje poklatkowe i automatyczne
* Animowane maski
* Rotoskopia
* Edycja kodu ActionScript w panelu Actions
* Tworzenie funkcji
* Obsługa zdarzeń w animacji
* Zarządzanie listwami czasowymi
* Tworzenie elementów nawigacyjnych
* Pobieranie plików multimedialnych z zewnętrznych źródeł
* Przetwarzanie elementów graficznych i dźwiękowych oraz danych tekstowych
* Operacje matematyczne we Flashu
* Optymalizacja filmów
Odkryj zapierające dech w piersiach możliwości synergii Flasha i języka ActionScript!
Bezpieczeństwo aplikacji tworzonych w technologii AjaxWydawnictwo Helion
Bezpieczeństwo aplikacji WWW w Twoich rękach!
* Jakie ataki Ci grożą?
* Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
* Jak testować aplikację AJAX?
Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać.
Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX.
* Podstawy technologii AJAX
* Asynchroniczność
* Rodzaje ataków
* Wykorzystanie SSL
* Walidacja przyjmowanych danych
* Skomplikowanie kodu a bezpieczeństwo
* Typowe błędy programistów
* Przechwytywanie danych po stronie klienta
* Bezpieczeństwo w Google Gears oraz Dojo.Offline
* Zagrożenia związane z warstwą prezentacji
* Testowanie aplikacji AJAX
* Zalety i wady dostępnych szkieletów aplikacji AJAX
Zapewnij bezpieczeństwo Twojej aplikacji!
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.
Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.
* Powstrzymaj hakera myśląc tak, jak on.
Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
* Nie bądź maszynką do kodowania.
Poznaj zasady prowadzące do twórczego pisania aplikacji.
* Poznaj ryzyko związane z kodem przenośnym.
Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
* Pisz bezpieczne skrypty CGI.
Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
* Naucz się efektywnie śledzić wykonanie programu.
Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
* Zabezpiecz swoje aplikacje.
Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
* Bezpieczne ActiveX.
Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
* Zabezpiecz swój kod.
Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
* Pracuj zgodnie z planem bezpieczeństwa.
Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
* Najlepsze zabezpieczania aplikacji WWW
* Zagadnienia bezpieczeństwa w projektowaniu
* Ostrzeżenia o niebezpieczeństwie
* Technologie XML, Java, ColdFusion oraz skrypty CGI.
* Witryny poświęcone hakerom
* Narzędzia i pułapki
* Pięć faz włamania
* Rodzaje ataków hakerskich
* Niezbędne etapy działania przy ocenie ryzyka
* Automatyczne narzędzia skanujące
Większość osób podłączając komputer do Internetu nie uświadamia sobie wszystkich konsekwencji tego faktu. Zyskując dostęp do milionów stron WWW, na których znajdują się informacje na każdy temat, udostępniają hakerom możliwość dotarcia do informacji zapisanych na twardych dyskach swoich komputerów.
Nie warto zastanawiać się, dlaczego ktoś chciałby włamać się do naszego komputera i odczytać (lub co gorsza zniszczyć) nasze dane. Takie włamania nie są bynajmniej rzadkością i nie możemy mieć pewności, że akurat nam nie przydarzy się nic złego. Warto więc zapoznać się z książką "ABC obrony komputera przed atakami hakera", która nawet początkującym dostarczy wielu cennych wskazówek, pozwalających korzystać z dobrodziejstw Internetu bez strachu przed intruzami.
Dowiesz się między innymi:
* Kim są hakerzy, jakie są ich motywy, cele i metody działania
* Jakiego oprogramowania używają hakerzy i w jaki sposób może być dla Ciebie szkodliwe, niebezpieczne
* Jak załatać najważniejsze dziury w zabezpieczeniach systemu Windows
* Jak, używając systemu Linux, zbudować tani i skuteczny firewall
* Z jakich metod szyfrowania możesz skorzystać w celu zabezpieczenia swoich danych
* Jakie zagrożenia niesie za sobą IRC
* Jak zabezpieczyć całą sieć komputerową
test
Internet błyskawicznie wyewoluował od małej sieci łączącej ośrodki akademickie do ogólnoświatowego medium. Dzięki jego zasobom i możliwościom możemy odnaleźć informacje niemal na każdy temat, przesłać znajomym zdjęcia z wakacji, połączyć się z firmową siecią komputerową lub pograć w brydża z partnerami z innego kontynentu. Umiejętność korzystania z internetu stała się nieodłącznym atrybutem każdego, kto chce odnaleźć się we współczesnym świecie, w którym informacja jest najcenniejszym towarem.
Dzięki książce "Internet. Ilustrowany przewodnik" szybko i bezboleśnie wkroczysz w świat internetu. Dowiesz się, jak przygotować system Windows XP, aby korzystanie z sieci nie stanowiło zagrożenia dla Twojego komputera, oraz jak skonfigurować połączenia internetowe. Nauczysz się pracować z przeglądarkami internetowymi Internet Explorer i Mozilla Firefox. Poznasz możliwości wyszukiwarek internetowych i dowiesz się, w jaki sposób z nich korzystać. Przeczytasz również o tym, w jaki sposób wysyłać i odbierać pocztę elektroniczną oraz rozmawiać z przyjaciółmi za pomocą komunikatorów internetowych.
* Aktualizacja systemu Windows
* Konfiguracja zapory sieciowej
* Przeglądanie stron WWW za pomocą Internet Explorera i Firefoksa
* Zakładki i historia odwiedzanych stron
* Instalacja modułów plug-in i ActiveX
* Korzystanie z wyszukiwarek internetowych
* Zakładanie konta pocztowego
* Wysyłanie przesyłek e-mail
* Korzystanie z komunikatora
Opanuj umiejętności niezbędne członkowi społeczeństwa informacyjnego.
Czy informatyka jest dla Ciebie dziedziną wiedzy równie tajemniczą jak kabała lub indiańska magia? Tak właśnie postrzega ją wielu ludzi, którzy nie mieli dotychczas kontaktu z komputerami. Tymczasem komputer to nic innego jak tylko narzędzie, które można opanować tak samo jak wszystkie inne. Wymaga to jedynie odrobiny cierpliwości i praktyki -- jak każda nauka.
"Windows XP PL. Ilustrowany przewodnik" to książka, dzięki której przestaniesz traktować komputer jak magiczną skrzynkę robiącą dość dziwne rzeczy -- w dodatku nie wiadomo dlaczego i jak. Poznasz Windows XP, a ponieważ obsługa systemu operacyjnego jest właściwie równoznaczna z obsługą komputera -- nauczysz się korzystać z peceta! Dowiesz się, jak dostosować wygląd Windows XP do własnych wymagań i używać różnych jego funkcji i narzędzi. Nauczysz się drukować pliki, pobierać zdjęcia z aparatu cyfrowego oraz korzystać z poczty elektronicznej i WWW. Co więcej -- może nawet zaczniesz rozumieć dowcipy dla informatyków.
* Podstawy obsługi Windows XP
* Pliki, foldery i kosz
* Porządkowanie pulpitu
* Aplikacje dołączone do systemu
* Korzystanie z Panelu sterowania
* Drukowanie
* Sieci i internet
* Multimedia
Po przeczytaniu tej książki przestaniesz traktować informatyków jak przybyszów z innej planety, przełamiesz lęk przed komputerem i przekonasz się, że korzystanie z niego wcale nie wymaga nadprzyrodzonych zdolności.
Flash CS3 Professional PL. Techniki zaawansowane. Klatka po klatceWydawnictwo Helion
Odkryj najgłębiej strzeżone tajemnice Flasha
* Jak tworzyć rozbudowane animacje?
* W jaki sposób kontrolować obiekty, wykorzystując ActionScript?
* Jak pobierać dane z zewnętrznych źródeł?
Flash CS3 Professional to kolejne wcielenie narzędzia, które zyskało uznanie dziesiątek tysięcy twórców witryn WWW. Jednak jego niesamowite możliwości w zakresie tworzenia grafiki i animacji to tylko wierzchołek góry lodowej. Swoją prawdziwą potęgę Flash ujawnia, gdy sięgniemy po rozwiązania oparte na wbudowanym, obiektowym języku programowania noszącym nazwę ActionScript 3.0. Za jego pomocą możemy kontrolować niemal każdy aspekt animacji i wszystkie obiekty wchodzące w jej skład, sterować wyświetlaniem i pobieraniem danych oraz odtwarzaniem dźwięku. Jesteśmy w stanie wykreować niesamowite efekty, jakich nigdy nie uzyskalibyśmy, wykorzystując inne techniki.
W książce „Flash CS Professional PL. Techniki zaawansowane. Klatka po klatce" opisano techniki tworzenia animacji związane ze stosowaniem języka ActionScript. Czytając ją, poznasz podstawy tego języka, a także dowiesz się, w jaki sposób pisać skrypty i do jakich obiektów je dołączać. Nauczysz się kontrolować elementy graficzne, dźwiękowe, tekstowe i nawigacyjne umieszczone w prezentacji za pomocą poleceń ActionScriptu. Opanujesz sposoby łączenia witryn WWW tworzonych we Flashu z zewnętrznymi plikami, przeglądarką internetową i serwerem, na którym są publikowane. Znajdziesz tu także informacje o wykrywaniu błędów w skryptach i ich usuwaniu.
* Animacje poklatkowe i automatyczne
* Animowane maski
* Rotoskopia
* Edycja kodu ActionScript w panelu Actions
* Tworzenie funkcji
* Obsługa zdarzeń w animacji
* Zarządzanie listwami czasowymi
* Tworzenie elementów nawigacyjnych
* Pobieranie plików multimedialnych z zewnętrznych źródeł
* Przetwarzanie elementów graficznych i dźwiękowych oraz danych tekstowych
* Operacje matematyczne we Flashu
* Optymalizacja filmów
Odkryj zapierające dech w piersiach możliwości synergii Flasha i języka ActionScript!
Bezpieczeństwo aplikacji tworzonych w technologii AjaxWydawnictwo Helion
Bezpieczeństwo aplikacji WWW w Twoich rękach!
* Jakie ataki Ci grożą?
* Jak zapewnić bezpieczeństwo Twojej aplikacji WWW?
* Jak testować aplikację AJAX?
Technologia AJAX zdobyła rynek aplikacji internetowych - to fakt. Siła i szybkość, z jaką tego dokonała, robią wrażenie. Niestety, wysoka wydajność w zdobywaniu rynku odbiła się negatywnie na jakości kodu i jego odporności na ataki. Oczywiście wiele rozwiązań spełnia najwyższe standardy jakości i bezpieczeństwa, ale istnieje jeszcze wiele serwisów, które powinny o to zadbać.
Jeżeli zastanawiasz się, czy Twój serwis korzystający z AJAX jest odpowiednio zabezpieczony, ta książka odpowie na to pytanie! Mało tego, dzięki "Bezpieczeństwo aplikacji tworzonych w technologii Ajax" dowiesz się, jak optymalnie zabezpieczyć Twoją aplikację, a także poznasz rodzaje ataków, na które ta aplikacja może być narażona. Poznasz także charakterystykę zagrożeń oraz nauczysz się efektywnie wykorzystywać mechanizm SSL (skrót od ang. Secure Sockets Layer). Po lekturze tego podręcznika będziesz w stanie poznać typowe błędy popełniane przez programistów. Zrozumiesz, w jaki sposób ktoś może wykonać atak na warstwę prezentacji oraz dane zgromadzone w przeglądarce. Ponadto nauczysz się testować aplikacje AJAX. Autorzy książki przedstawią również wady i zalety popularnych szkieletów aplikacji AJAX.
* Podstawy technologii AJAX
* Asynchroniczność
* Rodzaje ataków
* Wykorzystanie SSL
* Walidacja przyjmowanych danych
* Skomplikowanie kodu a bezpieczeństwo
* Typowe błędy programistów
* Przechwytywanie danych po stronie klienta
* Bezpieczeństwo w Google Gears oraz Dojo.Offline
* Zagrożenia związane z warstwą prezentacji
* Testowanie aplikacji AJAX
* Zalety i wady dostępnych szkieletów aplikacji AJAX
Zapewnij bezpieczeństwo Twojej aplikacji!
* Znajdź słabe punkty oprogramowania
* Zabezpiecz swoje programy
* Poznaj techniki działania crackerów
* Przetestuj zabezpieczenia
Zabezpieczanie programów i danych jest nierozerwalnie związane ze sposobami omijania lub łamania blokad. Nie można stworzyć skutecznych mechanizmów chroniących programy i dane przez nielegalnym kopiowaniem, nie wiedząc, jak działają ludzie, którzy te mechanizmy forsują. Oczywiście, niemożliwe jest wprowadzenie zabezpieczenia, które będzie niemożliwe do złamania lub obejścia. Cała sztuka polega na stworzeniu takich sposobów zablokowania dostępu do danych lub kodu programu, których złamanie będzie bardzo czasochłonne. Im dłużej program pozostanie niedostępny dla crackerów, tym dłużej użytkownicy będą kupować wersję legalną.
Książka "Cracking bez tajemnic" opisuje wszystko, co związane jest z crackingiem i tworzeniem zabezpieczeń -- od podstawowych zagadnień do bardzo zaawansowanych technik. Zawiera informacje dotyczące prostych algorytmów zabezpieczeń, jak również sposoby tworzenia własnych szyfratorów. Jest przeznaczona zarówno dla programistów, którzy chcą się nauczyć zabezpieczania swoich programów przed crackingiem, ale również dla wszystkich, którzy zamierzają poznać techniki crackowania.
W kolejnych rozdziałach książki znajdziesz:
* Informacje o istniejących metodach zabezpieczania programów i danych
* Metody ochrony przed deasemblacją
* Opisy narzędzi używanych przez crackerów
* Sposoby tworzenia szyfratorów i deszyfratorów PE
* Metody crackowania programów
* Podstawowe informacje dotyczące asemblera
Znajdziesz tu wszystko, co kiedykolwiek chciałeś wiedzieć o crackingu
Wyczerpujący przewodnik wprowadzający w arkana tworzenia bezpiecznych aplikacji WWW. Twórca aplikacji WWW nie może sobie pozwolić na to, by jego dzieła były wrażliwe na ataki hakerów.
Zacznij więc myśleć jak haker, a luki w bezpieczeństwie natychmiast się ujawnią. Dzięki tej książce nauczysz się analizować metody stosowane do włamań i ataków na witryny WWW. Będziesz mógł następnie wykorzystać tę wiedzę, by zapobiegać atakom.
* Powstrzymaj hakera myśląc tak, jak on.
Poznaj sposoby włamania na Twoją własną witrynę i naucz się zapobiegać różnym rodzajom ataków.
* Nie bądź maszynką do kodowania.
Poznaj zasady prowadzące do twórczego pisania aplikacji.
* Poznaj ryzyko związane z kodem przenośnym.
Zdobądź wiedzę o tym, w jaki sposób kod przenośny wpływa na bezpieczeństwo po stronie klienta i jak tworzyć bezpieczny kod.
* Pisz bezpieczne skrypty CGI.
Poznaj zalety skryptów CGI i opanuj zasady tworzenia bezpiecznych skryptów.
* Naucz się efektywnie śledzić wykonanie programu.
Dowiedz się, jak analizować wykonanie programu, by wykryć jego słabe punkty.
* Zabezpiecz swoje aplikacje.
Opanuj podstawy PKI i zobacz, jak zastosować je w aplikacjach WWW.
* Bezpieczne ActiveX.
Poznaj metodologię tworzenia bezpiecznych kontrolek ActiveX.
* Zabezpiecz swój kod.
Dowiedz się, jak pisać bezpieczny kod w XML-u, ColdFusion, Javie i innych językach!
* Pracuj zgodnie z planem bezpieczeństwa.
Postępuj zgodnie z wytycznymi dotyczącymi analizy kodu i poznaj jego słabe punkty.
W książce omówiono m.in.
* Najlepsze zabezpieczania aplikacji WWW
* Zagadnienia bezpieczeństwa w projektowaniu
* Ostrzeżenia o niebezpieczeństwie
* Technologie XML, Java, ColdFusion oraz skrypty CGI.
* Witryny poświęcone hakerom
* Narzędzia i pułapki
* Pięć faz włamania
* Rodzaje ataków hakerskich
* Niezbędne etapy działania przy ocenie ryzyka
* Automatyczne narzędzia skanujące
* Jak wykorzystać strumienie?
* Jak stworzyć efektowny interfejs użytkownika?
* Jak zapewnić bezpieczeństwo w tworzonych aplikacjach?
Co spowodowało, że język programowania Java zyskał tak wielką popularność? Przyczyn jest kilka: możliwość przenoszenia kodu między programami, wydajność i to, co programiści lubią najbardziej - mechanizm automatycznego oczyszczania pamięci. Nie bez znaczenia jest również to, że Java jest językiem zorientowanym obiektowo, udostępnia obsługę programowania rozproszonego oraz świetną dokumentację. Ponadto liczne publikacje oraz pomocna społeczność sprawiają, że Java zajmuje poczesne miejsce wśród innych języków programowania.
Kolejne wydanie książki "Java. Techniki zaawansowane. Wydanie VIII" zostało zaktualizowane o wszystkie te elementy, które pojawiły się w wersji szóstej platformy Java Standard Edition. Dzięki tej książce dowiesz się, w jaki sposób wykorzystać strumienie, jak parsować dokumenty XML czy też w jaki sposób tworzyć aplikacje sieciowe. Poznasz interfejs JDBC, sposób wykorzystania transakcji oraz wykonywania zapytań SQL. Autorzy w szczegółowy sposób pokażą Ci, jak tworzyć aplikacje z wykorzystaniem biblioteki Swing. Dodatkowo przedstawią, w jaki sposób zapewnić bezpieczeństwo w tworzonych przez Ciebie aplikacjach. Wszystkie te - oraz wiele innych - zagadnienia zostaną przedstawione w przystępny i sprawdzony sposób!
* Wykorzystanie strumieni
* Dokumenty XML i ich wykorzystanie w języku Java
* Programowanie aplikacji sieciowych
* Wykorzystanie interfejsu JDBC
* Tworzenie aplikacji wielojęzycznych
* Możliwości pakietu Swing
* Wykorzystanie biblioteki AWT
* Bezpieczeństwo w aplikacjach
* Zastosowanie podpisu cyfrowego
* Sposoby wykorzystania obiektów rozproszonych (RMI)
Wykorzystaj zaawansowane możliwości języka Java w swoich projektach!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Flash jest już standardem dla sieciowych multimediów, dostępnych dla ponad 250 milionów użytkowników na całym świecie. Książka "ActionScript. Przewodnik encyklopedyczny" to pełna dokumentacja języka ActionScript -- zorientowanego obiektowo języka programowania, będącego podstawowym narzędziem tworzenia zaawansowanych witryn internetowych dla programistów Flasha. Jest kierowana zarówno do projektantów i grafików, którzy dopiero uczą się programowania, jak i do programistów JavaScript, którzy chcą przenieść swoje umiejętności na język ActionScript (oba te języki opierają się na tym samym standardzie ECMAScript).
Colin Moock nieraz już dowiódł umiejętności przekazywania swojej szerokiej wiedzy w praktyczny i przystępny sposób. W pełni zasłużył sobie na uznanie, jakim darzą go użytkownicy Flasha.
W pierwszej części książki opisano podstawowe zagadnienia programistyczne (zmienne, typy danych, operatory, wyrażenia, funkcje, zdarzenia, tablice i obiekty), poświęcając dużo uwagi ich wykorzystaniu, szczególnie w obróbce klipów filmowych. Druga część jest poświęcona typowym zastosowaniom ActionScriptu, takim jak przetwarzanie formularzy sieciowych. Trzecia część, stanowiąca leksykon języka, zawiera opis zmiennych globalnych, właściwości, metod, detektorów zdarzeń i obiektów wraz z przykładami ich użycia.
Korzystając z tej książki szybko opanujesz język ActionScript. Prócz teorii znajdziesz tu praktyczne wskazówki i przykłady prezentujące tworzenie pól tekstowych, przycisków menu, quizów, witryn opartych o dokumenty XML, gier, w których obowiązują zasady praw fizyki, środowisk dla wielu użytkowników działających w czasie rzeczywistym i wielu innych. Skrupulatne opisy poruszają wiele nieudokumentowanych lub niezbadanych dotychczas tematów.
"Najlepsza książka o języku ActionScript, jaką widziałem. Trudno znaleźć gdzie indziej więcej informacji na temat tego języka".
-- Slavik Lozben, główny inżynier Flasha w firmie Macromedia
"Colin Moock napisał najbardziej miarodajną z wszystkich publikacji na temat tworzenia skryptów we Flashu. Nigdzie indziej nie sposób znaleźć opisu języka ActionScript tak wyczerpującego, praktycznego i dokładnego
-- Jeremy Clark, kierownik produkcji programu Macromedia Flash
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
SQL jest uznawanym za standard językiem programowania służącym do tworzenia, modyfikowania oraz pobierania informacji przechowywanych przez systemy zarządzania relacyjnymi bazami danych. Chociaż każdy system bazodanowy używa nieco innego dialektu tego języka, często rozbudowując go o dodatkowe funkcje, podstawowe instrukcje SQL są wspólne dla wszystkich systemów: od Accessa do Oracle'a.
Bogata w ilustracje, napisana przystępnym językiem książka "SQL. Szybki start" pozwoli Ci nauczyć się SQL-a i zacząć pracę z relacyjną bazą danych, niezależnie od tego, który system wybierzesz. Autor kładzie szczególny nacisk na realizację konkretnych zadań, przedstawiając kolejne kroki, jakie należy wykonać, by rozwiązać dany problem. Dzięki temu książka jest nie tylko przewodnikiem po języku SQL i jego odmianach, ale także doskonałą pomocą, po którą będziesz często sięgał w swojej praktyce programistycznej.
W książce omówiono m.in.:
* Najpopularniejsze systemy bazodanowe, ich wady i zalety
* Relacyjny model danych
* Podstawy języka SQL: składnię i najważniejsze typy danych
* Pobieranie danych za pomocą zapytań
* Operatory i funkcje SQL
* Filtrowanie, grupowanie i sortowanie wyników zapytań
* Dodawanie, usuwanie i modyfikowanie danych
* Korzystanie z indeksów
* Używanie perspektyw
* Stosowanie transakcji
Java jest jednym z najpopularniejszych języków programowania na świecie wykorzystywanym przy tworzeniu popularnych aplikacji. Język ten dla początkujących programistów jest często pierwszym poznanym językiem programowania. Dzięki przemyślanej architekturze obiektowej Javy łatwiej Ci będzie nabrać prawidłowych nawyków programistycznych, z kolei funkcjonalność tego języka sprawi, że nauka nie pójdzie na marne, a zdobytą wiedzę wykorzystasz w praktyce. W Javie można bowiem napisać prawie każdą aplikację, od prostej gry działającej w telefonie komórkowym, po skomplikowany system uruchamiany na potężnym serwerze.
"Po prostu Java 2" to książka, dzięki której nauczysz się pisać programy w tym języku, nawet jeśli programowanie było Ci do tej pory zupełnie obce. Książka jest pozbawiona zbędnego balastu teorii. Prezentuje ona wiele zastosowań Javy.
Dzięki książce nauczysz się:
* Składni Javy oraz podstawowych instrukcji
* Korzystać z obiektów i rozpoznawać ich metody
* Tworzyć interfejs użytkownika dla aplikacji Javy
* Pisać aplety i osadzać je w stronach WWW
* Łączyć Javę z JavaScript
* Pisać servlety i strony JSP
* Korzystać z XML z poziomu Javy
Chcesz szybko i bez zbędnych dywagacji dowiedzieć się, dlaczego Java cieszy się takim powodzeniem? Chcesz wykorzystać ją do swoich potrzeb? Ta książka z pewnością Ci w tym pomoże.
Odkryj nieznane możliwości swojego sprzętu
Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od prób wykorzystania znanych urządzeń do celów, do których nie były przewidywane. Dziś hakerem sprzętowym można nazwać każdego, kto samodzielnie próbuje zmodyfikować swój komputer, palmtopa lub inne urządzenie tak, aby wycisnąć z niego maksimum możliwości. Każdy hobbysta-elektronik może zostać hakerem sprzętowym, wiedząc, co wykorzystać i co zmodyfikować.
Książka "Hardware Hacking. Edycja polska" to podręcznik dla wszystkich, którzy chcą spróbować sił przy samodzielnym modyfikowaniu swojego sprzętu. Autorzy -- osoby na co dzień zajmujące się projektowaniem urządzeń elektronicznych i oprogramowania -- dzielą się swoją wiedzą dotyczącą hackingu sprzętowego. Zarówno początkujący hobbysta, jak i zaawansowany elektronik znajdą tu coś dla siebie.
* Kompletowanie niezbędnych narzędzi
* Tworzenie macierzy RAID z dyskiem FireWire
* Budowa zestawu kina domowego wykorzystującego komputer
* Modyfikowanie konsol Atari 2600 i 7200
* Przeróbki komputerów ośmiobitowych
* Hacking konsoli Playstation
* Modyfikowanie urządzeń dostępowych w sieciach bezprzewodowych
* Przeróbki telefonów komórkowych i palmtopów
* Przegląd najważniejszych informacji o systemach operacyjnych i programowaniu w języku C
Master Thesis - Comparative analysis of programming Environments based on Rub...Adam Skołuda
In this thesis, we analyzed technologies for creating web applications, using Ruby and JavaScript. Were chosen two tools for creating frontend and three responsible for the backend. The main emphasis has been on a comparison of selected tools. The preface provides background information to the problem, presents the purpose and division of work. This also explains the motivation to take the topic of work and arrangement of chapters. The theoretical introduction describes the essential issues of web application architecture, the understanding of which is crucial for the realization of the theme. Description of the technology is an important chapter, which describes the selected libraries. These chapters lead to the multivariate analysis. This chapter is a comparison of selected tools, aimed to identify the best in each category. At the end, there is a summary of the work carried out, the conclusions of the study, as well as a subjective assessment of examined technologies. It also takes a polemic about the future direction of web applications.
Praktyczne rozwiązania dla zaawansowanych programistów
Do tworzenia wydajnych programów nie wystarczy teoretyczna wiedza o algorytmach, strukturach danych i inżynierii oprogramowania. Istnieje pokaźna liczba sztuczek, sprytnych technik i praktycznych rozwiązań, których znajomość jest niezbędna każdemu programiście.
Niniejsza książka zawiera pokaźny zestaw technik, które pomogą zaoszczędzić sporo czasu. Techniki te zostały opracowane przez twórców kodu poszukujących eleganckich i wydajnych sposobów tworzenia lepszego oprogramowania. W "Uczcie programistów" doświadczony programista Hank Warren dzieli się z Czytelnikami znanymi sobie sztuczkami, które zgromadził wraz z imponującym doświadczeniem w dziedzinie programowania aplikacji i systemów operacyjnych. Większość z tych sztuczek jest niezwykle praktyczna, niektóre zostały przedstawione jako ciekawostki lub zaskakujące rozwiązania. Ich zestawienie stanowi niesamowitą kolekcję, która będzie pomocna nawet dla najbardziej doświadczonych programistów w rozszerzeniu ich umiejętności.
W książce opisano następujące zagadnienia:
* Obszerna kolekcja użytecznych sztuczek programistycznych
* Drobne algorytmy rozwiązujące często spotykane problemy
* Algorytmy kontroli przekroczenia ograniczeń
* Zmiana kolejności bitów i bajtów
* Dzielenie całkowite i dzielenie przez stałe
* Elementarne operacje na liczbach całkowitych
* Kod Gray"a
* Krzywa Hilberta
* Formuły wyznaczania liczb pierwszych
Niniejsza książka jest doskonałą pozycją dla wszystkich programistów, którzy mają zamiar tworzyć wydajny kod. "Uczta programistów" nauczy Cię tworzenia aplikacji wysokiej jakości -- wyższej niż wymagana na uczelniach i kursach programowania.
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Książka "Flash MX. Ćwiczenia zaawansowane" została napisana z myślą o tych osobach, które tworząc we Flashu animacje, najczęściej korzystają z języka skryptowego, jakim jest ActionScript. Zawarty w niej materiał został dobrany tak, aby po jej przeczytaniu każdy mógł stworzyć dowolnie złożony pod względem programistycznym projekt animacji. Książka ta jest przeznaczona dla osób, które nie tylko znają dobrze Flasha MX, ale także potrafią korzystać z języka skryptowego, jakim jest ActionScript.
Ćwiczenia obejmują szeroki zakres zastosowania ActionScriptu. Dzięki nim, będziesz w stanie tworzyć zaawansowane gry we Flashu (także trójwymiarowe), a także wykorzystasz możliwości w zakresie transmisji strumieniowych i aplikacji interaktywnych typu czat. Jednym słowem -- staniesz się prawdziwym ekspertem Flasha.
Omówiono:
* Animację modelu 3D na podstawie danych zapisanych w pliku XML
* Tworzenie i animowanie postaci w grach
* Tworzenie plansz i edytorów plansz
* Wykrywanie kolizji w grach
* Tworzenie inteligentnych przeciwników
* Wykorzystywanie w grach praw fizyki
* Użycie Flash Communication Server MX do tworzenia transmisji wideo i aplikacji typu chat
Windows XP to najnowsza i najbardziej niezawodna wersja systemu Windows. Jest rezultatem połączenia serii systemów przeznaczonych dla firm (Windows NT i 2000) z systemami skierowanymi do użytkowników domowych (Windows 95, 98 i Me). Windows XP łączy w sobie dużą stabilność pracy z nowym, atrakcyjnym wizualnie interfejsem. Jednak zaawansowani użytkownicy, którzy pragną przejąć pełną kontrolę nad działaniem systemu, napotkają podobne problemy jak przy poprzednich edycjach systemów z tej rodziny. Windows XP nie jest tu wyjątkiem.
"100 sposobów na Windows XP PL" to zbiór sztuczek, technik i narzędzi, które pozwolą Ci dostosować Windows XP do swoich potrzeb. Dowiesz się, jak używać Panel sterowania, tworzyć własne ikony, usuwać niepotrzebne składniki systemu, blokować niechciane reklamy, edytować pliki cookies, przyspieszać pobieranie plików z internetu i zabezpieczać swój system za pomocą zapory sieciowej i serwera proxy. Niezależnie od tego, czy używasz wersji Home czy Professional, znajdziesz w książce sprytne, przydatne i zabawne sztuczki dotyczące prawie każdego składnika systemu. Przydadzą się nawet, jeśli nie jesteś jeszcze zaawansowanym użytkownikiem.
Każdą wskazówkę przedstawioną w tej książce przeczytasz w ciągu kilku minut, oszczędzając czasem wiele godzin spędzonych na poszukiwaniach właściwego rozwiązania. "100 sposobów na Windows XP" to wyjątkowy zestaw bezpośrednich rozwiązań problemów, jakie stawia ten system zarówno przed początkującymi użytkownikami, jak i tymi, którzy mają duże doświadczenie i doskonale wiedzą, co chcą osiągnąć.
Wszyscy wiedzą, że Flash jest doskonałym narzędziem do tworzenia serwisów WWW i prezentacji multimedialnych. Jednak na tym jego możliwości się nie kończą. Chcesz się przekonać, co jeszcze można zrobić za pomocą Flasha? Połącz pracę z rozrywką i stwórz własną grę! Opracuj scenariusz, zaprojektuj plansze oraz obiekty i napisz kod. Nie musisz wcale opanowywać skomplikowanych środowisk programistycznych i rozbudowanych aplikacji graficznych. Jedyne, czego potrzebujesz, to Flash MX 2004 i pomysł. Wkrótce przekonasz się, że stworzenie gry we Flashu leży w zasięgu Twoich możliwości.
W książce "Flash MX 2004. Tworzenie gier" znajdziesz informacje niezbędne do stworzenia prostej gry. Nauczysz się korzystać z narzędzi rysunkowych i animacyjnych, poznasz język ActionScript, dowiesz się, jak przypisywać dźwięki do klatek i zdarzeń, a także wraz z autorem stworzysz kilka gier. Przeczytasz o:
* Narzędziach z panelu Tools
* Klatkach, warstwach, scenach i symbolach
* Animacji i akcjach
* Tworzeniu przycisków
* Obsłudze myszy i klawiatury
* Tworzeniu kodu w języku ActionScript
* Korzystaniu z dźwięku
* Głównych elementach każdej gry komputerowej
Podobno tworzenie gier jest lepszą zabawą od grania w nie. Przekonaj się o tym.
Błyskawiczny kurs obsługi niesamowitego systemu operacyjnego
* Jak zarządzać plikami i katalogami?
* W jaki sposób wykorzystywać Findera?
* Jak dostosować system do swoich potrzeb?
* W jaki sposób podłączyć komputer do internetu?
Najnowsza wersja systemu operacyjnego Mac OS X, nosząca nazwę Leopard, znów wyznacza standardy w zakresie graficznych interfejsów użytkownika oraz jakości i wygody obsługi. Filozofia korzystania z systemu Mac OS od dawna była źródłem inspiracji dla autorów innych rozwiązań. Leopard oferuje to, co najlepsze, z poprzednich wersji Mac OS X, a dodatkowo wiele nowych funkcji, dzięki którym praca z nim staje się jeszcze łatwiejsza i wydajniejsza. Nowy moduł Finder, przekonstruowana wyszukiwarka Spotlight, aplikacja Time Machine - to tylko niektóre z udoskonaleń, jakie czekają na użytkowników Leoparda.
Książka "Po prostu Mac OS X 10.5 Leopard PL" to podręcznik, dzięki któremu ujarzmisz kolejnego dzikiego kota spod znaku jabłka. Dowiesz się, jak zainstalować system, korzystać z jego podstawowych elementów - biurka, Docka, Findera, Spotlight, menu systemowego - i zarządzać plikami oraz katalogami. Poznasz programy dołączone do Mac OS X, nauczysz się dostosowywać system do swoich potrzeb, korzystać z przeglądarki Safari, programu Mail oraz widgetów. Przeczytasz także o aplikacji Time Machine, pracy w sieci, odtwarzaniu plików multimedialnych i wielu innych zadaniach, jakie możesz zrealizować za pomocą Twojego Maca i systemu Leopard. Co najważniejsze, każde z zagadnień jest przedstawione w postaci bogato ilustrowanej sekwencji czynności. Dzięki temu szybko je opanujesz i będziesz mógł zająć się pracą oraz zabawą z Leopardem.
* Instalacja systemu
* Korzystanie z klawiatury i myszy
* Dock, Finder i Spotlight
* Zarządzanie katalogami
* Narzędzia do zarządzania dyskami
* Nagrywanie płyt CD i DVD
* Wykorzystywanie wszystkich możliwości Findera
* Edycja tekstów w programie TextEdit
* Odtwarzanie muzyki i filmów
* Dashboard
* Drukowanie i faksowanie
* Zarządzanie czcionkami
* Praca w sieci
* Przeglądanie stron WWW i korzystanie z poczty elektronicznej
* Preferencje systemowe
* Instalacja systemu Windows za pomocą modułu BootCamp
Poznaj system Leopard - kota zaskakująco łatwego w tresurze!
Podręczna pomoc dla programisty ActionScript
ActionScript to język skryptowy pakietu Macromedia Flash służący do tworzenia praktycznie każdego rodzaju treści -- od graficznego interfejsu użytkownika i gier do sekwencerów dźwięku i animowanych wygaszaczy ekranu. Składniowo jest niemal identyczny z językiem JavaScript, lecz jest dostosowany do obsługi elementów stworzonych w programie Flash. ActionScript pozwala na tworzenie kodu strukturalnego, obiektowego oraz stanowiącego dowolne połączenie tych dwóch rodzajów.
Ta niewielka książeczka będzie Twoją podręczną pomocą, do której będziesz mógł się odwołać, gdy zapomnisz argumentów potrzebnej Ci właśnie funkcji lub gdy będziesz chciał przypomnieć sobie składnię rzadziej używanej konstrukcji ActionScriptu. Znajdziesz w niej krótkie, zwięzłe i zrozumiałe opisy wszystkich elementów składających się na ten język programowania. Jest to niezbędna pozycja dla wszystkich programistów Flasha.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Niezawodne rozwiązaniadla administratorów serwerów Windows
* Wykorzystaj skrypty i narzędzia tekstowe
* Zoptymalizuj wydajność serwerów
* Popraw bezpieczeństwo i szybkość działania sieci
Popularność systemów z rodziny Windows Server to efekt połączenia olbrzymich możliwości z łatwością administracji i użytkowania. Dzięki wygodnemu interfejsowi graficznemu, spójnemu zestawowi narzędzi oraz kreatorom przeprowadzającym przez większość zadań, można szybko poznać podstawowe zasady instalacji, konfiguracji i administrowania serwerami opartymi na systemach Windows Server. Z czasem jednak, po opanowaniu podstawowych możliwości pojawia się pytanie -- czy nie można wycisnąć z nich więcej. Można --wystarczy zajrzeć "pod maskę", aby odkryć dodatkowe własności i możliwości.
Książka "100 sposobów na serwery Windows" to zestawienie sztuczek i metod, które zmienią Twoje podejście do administrowania serwerami Windows. Nauczysz się korzystać z trybu tekstowego i narzędzi skryptowych, optymalizować działanie serwerów i wykonywać standardowe zadania w szybszy i wygodniejszy sposób. Dowiesz się, jak wykorzystać niewidoczne na pierwszy rzut oka możliwości narzędzi i elementów systemu i sprawisz, że sieć oparta o serwer Windows będzie wydajniejsza, bezpieczniejsza i łatwiejsza do administracji.
* Administrowanie systemem
* Konfigurowanie usługi Active Directory
* Zarządzanie kontami użytkowników
* Usługi sieciowe
* Serwer DHCP
* Optymalizowanie działania IIS
* Zabezpieczenia antywirusowe
* Instalowanie aktualizacji
* Tworzenie kopii zapasowych
Jeśli nie poświęcasz zbyt wiele czasu na korzystanie z wiersza poleceń serwera Windows to nie wiesz, co tracisz. Po przeczytaniu tej książki przekonasz się, jak wiele możesz zmienić stosując to, pozornie przestarzałe, narzędzie.
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarkaWydawnictwo Helion
* Jak zagwarantować wysokie miejsce Twojej witryny w wyszukiwarkach internetowych?
* Jak pozycjonować słowa kluczowe?
* Jak wykrywać i rozwiązywać problemy z Twoją stroną WWW?
Stworzenie strony WWW to pierwszy krok do sukcesu. Kolejny z nich to wybranie właściwej firmy, która opublikuje Twoją stronę. Jednak najważniejszy jest krok trzeci... Chodzi o to, jak szybko Twoją stronę znajdzie wyszukiwarka, w jaki sposób zostanie ona zindeksowana i jak wysoko pojawi się w wynikach wyszukiwania - czyli jak szybko dotrze do niej potencjalny odbiorca. Wbrew pozorom masz na to wpływ! Jeżeli tworzysz strony WWW, ta książka wskaże Ci, jak zaprojektować strony przyjazne dla wyszukiwarek. Jeśli natomiast jesteś klientem projektanta, możesz zweryfikować jakość dostarczonej Ci strony!
Dzięki tej książce poznasz istotne znaczniki, promujące szybkie wyszukiwanie. Dowiesz się, w jaki sposób zapewnienie zgodności z standardami oraz zastosowanie mikroformatów wpływają na pozycję strony w wynikach wyszukiwania. Zdobędziesz wiedzę na temat mechanizmów po stronie serwera, wpływających na wizerunek Twojej strony. Opanujesz niuanse związane z pozycjonowaniem słów kluczowych. Zrozumiesz, jak wykorzystać wewnętrzną wyszukiwarkę i uniknąć zatorów oraz jakich narzędzi możesz użyć, aby odkryć potencjalne problemy. Autor prezentuje tu najpopularniejsze podejście do kwestii wyszukiwania:
standardy WWW + atrakcyjna treść = lepsze wyszukiwanie = większy sukces witryny
Jeżeli chcesz, aby Twoja strona odniosła sukces i pojawiała się na pierwszych stronach wyszukiwarek, nie przegap tej pozycji!
* Pojęcie wyszukiwalności
* Strategie tworzenia kodu HTML
* Właściwe wykorzystanie znaczników
* Zastosowania systemów wymiany łączy
* Tworzenie dostępnych witryn
* Wykorzystanie mikroformatów
* Używanie modułu Apache - mod_rewrite
* Zastosowanie własnych stron dla błędów 404
* Pozycjonowanie słów kluczowych
* Zasady budowy bloga z możliwością wyszukania
* Wykorzystanie wyszukiwarki wewnętrznej
* Zapobieganie zatorom wyszukiwalności
* Używanie list dyskusyjnych
* Odkrywanie błędów na stronie WWW
* Dostępne narzędzia do analizy witryny
standardy WWW + atrakcyjna treść = lepsze wyszukiwanie = większy sukces witryny!
Lista nazwisk autorów wydrukowanych na okładce książki jest błędna. Autorem książki, pierwotnie wydanej w wydawnictwie "No Starch Press", jest Brian Ward. Za pomyłkę przepraszamy naszych klientów, wydawnictwo No Starch Press i Pana Briana Warda.
Jeśli chcesz poznać Linuksa "od środka" -- sięgnij po tę książkę
* Poznaj mechanizmy uruchamiania i pracy systemu
* Zobacz, jak realizowane są usługi systemowe i sieciowe
* Naucz się administrować Linuksem
Jeśli korzystasz z Linuksa, to na pewno nie trzeba opisywać Ci jego zalet. Bez wątpienia doceniasz jego stabilność i szybkość działania. Dzięki stale zwiększającej się liczbie aplikacji, komputer z zainstalowanym Linuksem można wykorzystać do pełnienia wielu funkcji – od domowej stacji roboczej, aż do serwera sieciowego. Aby jednak w pełni wykorzystać jego możliwości, musisz poznać jego wewnętrzne mechanizmy rządzące uruchamianiem systemu oraz obsługą sieci i urządzeń peryferyjnych, a także zasady administrowania jego zasobami.
Książka "Jak działa Linux" zawiera wszystkie informacje dotyczące wnętrza systemu Linux oraz zasad korzystania z niego. Przedstawia zarówno zagadnienia podstawowe -- przebieg procesu uruchamiania systemu i mechanizmy obsługi sieci, jak i tematy zaawansowane, związane z administracją systemem, jego współpracą z urządzeniami zewnętrznymi oraz programowaniem.
* Podstawy korzystania z Linuksa – polecenia, struktura plików i katalogów oraz dyski logiczne
* Przebieg procesu uruchamiania Linuksa
* Konfigurowanie i uruchamianie sieci i usług sieciowych
* Pisanie własnych programów w języku powłoki oraz w C++
* Kompilowanie programów
* Konserwacja jądra systemu
* Obsługa urządzeń peryferyjnych
* Tworzenie kopii bezpieczeństwa
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Poznaj najnowszą edycję bazy danych Oracle
Systemy baz danych Oracle, będące podstawą współczesnego e-biznesu, to złożone i skomplikowane rozwiązania. Jeśli chcesz poznać ich ogromny potencjał, to jest to właściwy podręcznik, autoryzowany przez firmę Oracle.
Książka "Oracle9i. Przewodnik dla początkujących", wypełniona jest do ostatniej strony użytecznymi wskazówkami i przykładami. Poznasz język proceduralny PL/SQL i podstawowe zagadnienia związane z administracją bazy danych, po czym następuje omówienie zaawansowanych technik zarządzania i manipulowania danymi. To kompletny podręcznik -- prowadzi Cię od konfiguracji bazy danych, tworzenia tabel i wykonywania zapytań, przez tworzenie formularzy i raportów, aż po partycjonowanie danych i zarządzanie uprawnieniami użytkowników. Dodatkowo książka zawiera omówienie narzędzi SQL*Plus, Oracle Enterprise Manager i Oracle Summary Machine.
* Poznaj bazy danych Oracle9i i serwer aplikacji Oracle9iAS
* Korzystaj z pomocy Oracle Support Services i z zasobów Oracle Technology Network, twórz zgłoszenia TAR, iTAR, korzystaj z serwisu MetaLink
* Twórz tabele i raporty, projektuj i uruchamiaj aplikacje korzystające z języków SQL i PL/SQL
* Poznaj przeznaczenie plików danych, dzienników odtwarzania i plików kontrolnych
* Połącz komputery w sieć Oracle Net i korzystaj z możliwości oferowanych przez przetwarzanie rozproszone
* Zarządzaj olbrzymimi tabelami, gromadź dane w hurtowni danych i przeprowadzaj zaawansowane analizy zbiorcze za pomocą narzędzi i funkcji Oracle Summary Engine
* Buduj bazy danych za pomocą zapytań DDL i DML
* Obejmuje wydania Oracle 7.x, 8i, 9i
Książka "MySQL. Szybki start" to przystępne wprowadzenie dla osób, które chcą w krótkim czasie poznać MySQL -- jeden z najpopularniejszych systemów bazodanowych. Do jego zalet należą: szerokie rozpowszechnienie, duża wydajność i prostota obsługi. Jeśli chcesz stworzyć swoją pierwszą bazę danych, MySQL idealnie się do tego nadaje. Chociaż jest to produkt darmowy, pod wieloma względami nie ustępuje znacznie droższym aplikacjom komercyjnym.
"MySQL. Szybki start" to same konkrety; nie znajdziesz tu zbędnych teoretycznych rozważań i dygresji. Każdy podrozdział przedstawia sposób, w jaki należy rozwiązać dany problem programistyczny. Jednocześnie książka ta stanowi kompletny przewodnik po wszystkich ważnych dla programisty zagadnieniach. Nie zabrakło tu również informacji na temat korzystania z MySQL z poziomu języków programowania takich jak Perl, Java, czy PHP.
Dzięki tej książce:
* Zainstalujesz MySQL w różnych systemach operacyjnych
* Uruchomisz serwer MySQL i dowiesz się, z jakich programów klienckich korzystać
* Zaprojektujesz wydajną bazę danych
* Poznasz język SQL
* Zaznajomisz się ze specyficznymi funkcjami dostępnymi w MySQL
* Nauczysz się pisać aplikacje Javy, Perla i PHP wykorzystujące MySQL
* Poznasz podstawy administrowania serwerem bazodanowym
* Jak wykorzystać strumienie?
* Jak stworzyć efektowny interfejs użytkownika?
* Jak zapewnić bezpieczeństwo w tworzonych aplikacjach?
Co spowodowało, że język programowania Java zyskał tak wielką popularność? Przyczyn jest kilka: możliwość przenoszenia kodu między programami, wydajność i to, co programiści lubią najbardziej - mechanizm automatycznego oczyszczania pamięci. Nie bez znaczenia jest również to, że Java jest językiem zorientowanym obiektowo, udostępnia obsługę programowania rozproszonego oraz świetną dokumentację. Ponadto liczne publikacje oraz pomocna społeczność sprawiają, że Java zajmuje poczesne miejsce wśród innych języków programowania.
Kolejne wydanie książki "Java. Techniki zaawansowane. Wydanie VIII" zostało zaktualizowane o wszystkie te elementy, które pojawiły się w wersji szóstej platformy Java Standard Edition. Dzięki tej książce dowiesz się, w jaki sposób wykorzystać strumienie, jak parsować dokumenty XML czy też w jaki sposób tworzyć aplikacje sieciowe. Poznasz interfejs JDBC, sposób wykorzystania transakcji oraz wykonywania zapytań SQL. Autorzy w szczegółowy sposób pokażą Ci, jak tworzyć aplikacje z wykorzystaniem biblioteki Swing. Dodatkowo przedstawią, w jaki sposób zapewnić bezpieczeństwo w tworzonych przez Ciebie aplikacjach. Wszystkie te - oraz wiele innych - zagadnienia zostaną przedstawione w przystępny i sprawdzony sposób!
* Wykorzystanie strumieni
* Dokumenty XML i ich wykorzystanie w języku Java
* Programowanie aplikacji sieciowych
* Wykorzystanie interfejsu JDBC
* Tworzenie aplikacji wielojęzycznych
* Możliwości pakietu Swing
* Wykorzystanie biblioteki AWT
* Bezpieczeństwo w aplikacjach
* Zastosowanie podpisu cyfrowego
* Sposoby wykorzystania obiektów rozproszonych (RMI)
Wykorzystaj zaawansowane możliwości języka Java w swoich projektach!
Naucz się korzystać z nowoczesnych narzędzi PowerShella
i usprawniaj żmudne zadania administracyjne!
* Jak skonfigurować środowisko PowerShella?
* Jak tworzyć aplety poleceń i jak ich używać?
* Jak korzystać z potoku danych?
Windows PowerShell to innowacyjne narzędzie do zarządzania systemem i przetwarzania skryptów dla serwerów oraz klientów pod kontrolą Windows. Charakterystyczną cechą tego interpretera poleceń jest obiektowa logika, która sprawia, że wynikiem każdego polecenia jest obiekt określonego typu. Dodatkowo wszystkie funkcje dostępne przez API systemu są możliwe do wywołania z poziomu PowerShella. Dzięki swojej uniwersalności oraz nowoczesnym narzędziom interpreter ten zapewnia spójny oraz jasny mechanizm zarządzania, oparty na wierszu poleceń i niewymagający od użytkownika dużej wiedzy programistycznej.
Książka "Windows PowerShell. Podstawy" zawiera dokładny opis innowacyjnej architektury PowerShella, zasad pisania skryptów oraz możliwości korzystania z podstawowych interfejsów systemowych: COM, WMI, ADSI i ADO.NET, a także obszerny zbiór opisów rozwiązań konkretnych zadań administracyjnych. Korzystając z tego przewodnika, poznasz funkcje i narzędzia PowerShella. Nauczysz się również korzystać z obiektowego potoku danych i zarządzać procesami, dziennikami zdarzeń oraz wpisami rejestru. Dzięki zawartej tu wiedzy z pewnością usprawnisz i zautomatyzujesz wszelkie czasochłonne zadania administracyjne, by móc swobodnie stosować PowerShell jako podstawową konsolę do codziennej pracy.
* Aplety poleceń
* Przetwarzanie potokowe
* Potoki danych
* Uniwersalny model nawigacji
* Definiowanie dysków
* Język skryptów PowerShella
* Tablice asocjacyjne
* Praca ze skryptami
* Różnicowanie reakcji na błędy
* Biblioteki klas
* Narzędzia PowerShella
* Zarządzanie użytkownikami i grupami w Active Directory
* Bazy danych
* Zaawansowane operacje dostępu do danych
PowerShell skróci czas Twojej pracy!
Flash jest już standardem dla sieciowych multimediów, dostępnych dla ponad 250 milionów użytkowników na całym świecie. Książka "ActionScript. Przewodnik encyklopedyczny" to pełna dokumentacja języka ActionScript -- zorientowanego obiektowo języka programowania, będącego podstawowym narzędziem tworzenia zaawansowanych witryn internetowych dla programistów Flasha. Jest kierowana zarówno do projektantów i grafików, którzy dopiero uczą się programowania, jak i do programistów JavaScript, którzy chcą przenieść swoje umiejętności na język ActionScript (oba te języki opierają się na tym samym standardzie ECMAScript).
Colin Moock nieraz już dowiódł umiejętności przekazywania swojej szerokiej wiedzy w praktyczny i przystępny sposób. W pełni zasłużył sobie na uznanie, jakim darzą go użytkownicy Flasha.
W pierwszej części książki opisano podstawowe zagadnienia programistyczne (zmienne, typy danych, operatory, wyrażenia, funkcje, zdarzenia, tablice i obiekty), poświęcając dużo uwagi ich wykorzystaniu, szczególnie w obróbce klipów filmowych. Druga część jest poświęcona typowym zastosowaniom ActionScriptu, takim jak przetwarzanie formularzy sieciowych. Trzecia część, stanowiąca leksykon języka, zawiera opis zmiennych globalnych, właściwości, metod, detektorów zdarzeń i obiektów wraz z przykładami ich użycia.
Korzystając z tej książki szybko opanujesz język ActionScript. Prócz teorii znajdziesz tu praktyczne wskazówki i przykłady prezentujące tworzenie pól tekstowych, przycisków menu, quizów, witryn opartych o dokumenty XML, gier, w których obowiązują zasady praw fizyki, środowisk dla wielu użytkowników działających w czasie rzeczywistym i wielu innych. Skrupulatne opisy poruszają wiele nieudokumentowanych lub niezbadanych dotychczas tematów.
"Najlepsza książka o języku ActionScript, jaką widziałem. Trudno znaleźć gdzie indziej więcej informacji na temat tego języka".
-- Slavik Lozben, główny inżynier Flasha w firmie Macromedia
"Colin Moock napisał najbardziej miarodajną z wszystkich publikacji na temat tworzenia skryptów we Flashu. Nigdzie indziej nie sposób znaleźć opisu języka ActionScript tak wyczerpującego, praktycznego i dokładnego
-- Jeremy Clark, kierownik produkcji programu Macromedia Flash
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
Poznaj możliwości iPhone’a!
* Jak rozpocząć pracę z iPhone’em?
* Jak wykorzystać możliwości przeglądarki Safari?
* Jak używać map?
Pojawienie się iPhone’a firmy Apple można bez wahania nazwać Rewolucją! Rewolucją przez duże "R". Nigdy wcześniej żaden nowy telefon nie wzbudził takich emocji. Nigdy wcześniej nie ustawiały się na wiele dni przed premierą kolejki pod salonami. Co sprawia, że ludzie szaleją za tym małym cudem techniki? Wielodotykowy (ang. multitouch) ekran, dostęp do tysięcy aplikacji, stabilny system operacyjny oraz elegancki, przykuwający uwagę wygląd to tylko niektóre z jego zalet.
Właśnie dzięki tej książce dowiesz się, co tak naprawdę potrafi Twój iPhone. Autor — niezawodny Scott Kelby — bez zbędnego zagłębiania się w szczegóły techniczne opowie Ci o możliwościach tego rewolucyjnego urządzenia. Zaprezentuje Ci m.in. sposoby wykonywania różnych operacji przy użyciu tego telefonu. Poznasz tajniki jego konfiguracji i synchronizacji z komputerem oraz metodę sprawdzania poziomu naładowania baterii. Nauczysz się wykorzystywać wszystkie możliwości przeglądarki Safari, czytnika poczty oraz terminarza. Dowiesz się również, jak odtwarzać klipy z YouTube, słuchać muzyki czy oglądać filmy. Książka ta jest zatem świetną pozycją zarówno dla początkującego użytkownika telefonu iPhone, jak również dla zaawansowanego — ten ostatni znajdzie tu informacje, które go zaskoczą i zachwycą! W końcu iPhone to zdolna i piękna bestia…
* Włączanie, usypianie, wyłączanie iPhone’a
* Wykorzystanie wbudowanego głośnika
* Obsługa ekranu
* Importowanie kontaktów
* Dodawanie numerów
* Połączenia konferencyjne
* Wyciszanie dzwonka
* Odbieranie i wysyłanie wiadomości e-mail
* Obsługa przeglądarki Safari
* Wykorzystanie kalendarza
* Odtwarzanie klipów z YouTube
* Używanie mapy
* Sprawdzanie prognozy pogody
* Importowanie i odtwarzanie muzyki
* Wykonywanie zdjęć
* Rozwiązywanie typowych problemów
Sprawdź, co potrafi Twój iPhone!
SQL jest uznawanym za standard językiem programowania służącym do tworzenia, modyfikowania oraz pobierania informacji przechowywanych przez systemy zarządzania relacyjnymi bazami danych. Chociaż każdy system bazodanowy używa nieco innego dialektu tego języka, często rozbudowując go o dodatkowe funkcje, podstawowe instrukcje SQL są wspólne dla wszystkich systemów: od Accessa do Oracle'a.
Bogata w ilustracje, napisana przystępnym językiem książka "SQL. Szybki start" pozwoli Ci nauczyć się SQL-a i zacząć pracę z relacyjną bazą danych, niezależnie od tego, który system wybierzesz. Autor kładzie szczególny nacisk na realizację konkretnych zadań, przedstawiając kolejne kroki, jakie należy wykonać, by rozwiązać dany problem. Dzięki temu książka jest nie tylko przewodnikiem po języku SQL i jego odmianach, ale także doskonałą pomocą, po którą będziesz często sięgał w swojej praktyce programistycznej.
W książce omówiono m.in.:
* Najpopularniejsze systemy bazodanowe, ich wady i zalety
* Relacyjny model danych
* Podstawy języka SQL: składnię i najważniejsze typy danych
* Pobieranie danych za pomocą zapytań
* Operatory i funkcje SQL
* Filtrowanie, grupowanie i sortowanie wyników zapytań
* Dodawanie, usuwanie i modyfikowanie danych
* Korzystanie z indeksów
* Używanie perspektyw
* Stosowanie transakcji
Java jest jednym z najpopularniejszych języków programowania na świecie wykorzystywanym przy tworzeniu popularnych aplikacji. Język ten dla początkujących programistów jest często pierwszym poznanym językiem programowania. Dzięki przemyślanej architekturze obiektowej Javy łatwiej Ci będzie nabrać prawidłowych nawyków programistycznych, z kolei funkcjonalność tego języka sprawi, że nauka nie pójdzie na marne, a zdobytą wiedzę wykorzystasz w praktyce. W Javie można bowiem napisać prawie każdą aplikację, od prostej gry działającej w telefonie komórkowym, po skomplikowany system uruchamiany na potężnym serwerze.
"Po prostu Java 2" to książka, dzięki której nauczysz się pisać programy w tym języku, nawet jeśli programowanie było Ci do tej pory zupełnie obce. Książka jest pozbawiona zbędnego balastu teorii. Prezentuje ona wiele zastosowań Javy.
Dzięki książce nauczysz się:
* Składni Javy oraz podstawowych instrukcji
* Korzystać z obiektów i rozpoznawać ich metody
* Tworzyć interfejs użytkownika dla aplikacji Javy
* Pisać aplety i osadzać je w stronach WWW
* Łączyć Javę z JavaScript
* Pisać servlety i strony JSP
* Korzystać z XML z poziomu Javy
Chcesz szybko i bez zbędnych dywagacji dowiedzieć się, dlaczego Java cieszy się takim powodzeniem? Chcesz wykorzystać ją do swoich potrzeb? Ta książka z pewnością Ci w tym pomoże.
Odkryj nieznane możliwości swojego sprzętu
Hacking sprzętowy rozwija się od dawna. Za jego prekursorów uznaje się założycieli firmy Hewlett-Packard, którzy rozpoczęli budowanie swojego imperium od prób wykorzystania znanych urządzeń do celów, do których nie były przewidywane. Dziś hakerem sprzętowym można nazwać każdego, kto samodzielnie próbuje zmodyfikować swój komputer, palmtopa lub inne urządzenie tak, aby wycisnąć z niego maksimum możliwości. Każdy hobbysta-elektronik może zostać hakerem sprzętowym, wiedząc, co wykorzystać i co zmodyfikować.
Książka "Hardware Hacking. Edycja polska" to podręcznik dla wszystkich, którzy chcą spróbować sił przy samodzielnym modyfikowaniu swojego sprzętu. Autorzy -- osoby na co dzień zajmujące się projektowaniem urządzeń elektronicznych i oprogramowania -- dzielą się swoją wiedzą dotyczącą hackingu sprzętowego. Zarówno początkujący hobbysta, jak i zaawansowany elektronik znajdą tu coś dla siebie.
* Kompletowanie niezbędnych narzędzi
* Tworzenie macierzy RAID z dyskiem FireWire
* Budowa zestawu kina domowego wykorzystującego komputer
* Modyfikowanie konsol Atari 2600 i 7200
* Przeróbki komputerów ośmiobitowych
* Hacking konsoli Playstation
* Modyfikowanie urządzeń dostępowych w sieciach bezprzewodowych
* Przeróbki telefonów komórkowych i palmtopów
* Przegląd najważniejszych informacji o systemach operacyjnych i programowaniu w języku C
Master Thesis - Comparative analysis of programming Environments based on Rub...Adam Skołuda
In this thesis, we analyzed technologies for creating web applications, using Ruby and JavaScript. Were chosen two tools for creating frontend and three responsible for the backend. The main emphasis has been on a comparison of selected tools. The preface provides background information to the problem, presents the purpose and division of work. This also explains the motivation to take the topic of work and arrangement of chapters. The theoretical introduction describes the essential issues of web application architecture, the understanding of which is crucial for the realization of the theme. Description of the technology is an important chapter, which describes the selected libraries. These chapters lead to the multivariate analysis. This chapter is a comparison of selected tools, aimed to identify the best in each category. At the end, there is a summary of the work carried out, the conclusions of the study, as well as a subjective assessment of examined technologies. It also takes a polemic about the future direction of web applications.
Praktyczne rozwiązania dla zaawansowanych programistów
Do tworzenia wydajnych programów nie wystarczy teoretyczna wiedza o algorytmach, strukturach danych i inżynierii oprogramowania. Istnieje pokaźna liczba sztuczek, sprytnych technik i praktycznych rozwiązań, których znajomość jest niezbędna każdemu programiście.
Niniejsza książka zawiera pokaźny zestaw technik, które pomogą zaoszczędzić sporo czasu. Techniki te zostały opracowane przez twórców kodu poszukujących eleganckich i wydajnych sposobów tworzenia lepszego oprogramowania. W "Uczcie programistów" doświadczony programista Hank Warren dzieli się z Czytelnikami znanymi sobie sztuczkami, które zgromadził wraz z imponującym doświadczeniem w dziedzinie programowania aplikacji i systemów operacyjnych. Większość z tych sztuczek jest niezwykle praktyczna, niektóre zostały przedstawione jako ciekawostki lub zaskakujące rozwiązania. Ich zestawienie stanowi niesamowitą kolekcję, która będzie pomocna nawet dla najbardziej doświadczonych programistów w rozszerzeniu ich umiejętności.
W książce opisano następujące zagadnienia:
* Obszerna kolekcja użytecznych sztuczek programistycznych
* Drobne algorytmy rozwiązujące często spotykane problemy
* Algorytmy kontroli przekroczenia ograniczeń
* Zmiana kolejności bitów i bajtów
* Dzielenie całkowite i dzielenie przez stałe
* Elementarne operacje na liczbach całkowitych
* Kod Gray"a
* Krzywa Hilberta
* Formuły wyznaczania liczb pierwszych
Niniejsza książka jest doskonałą pozycją dla wszystkich programistów, którzy mają zamiar tworzyć wydajny kod. "Uczta programistów" nauczy Cię tworzenia aplikacji wysokiej jakości -- wyższej niż wymagana na uczelniach i kursach programowania.
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
Rozpocznij przygodę z Visual C++!
* Jakie prawa rządzą programowaniem obiektowym?
* Jak tworzyć usługi systemowe?
* Jak dokumentować tworzony kod?
Microsoft Visual C++ jest zintegrowanym środowiskiem, pozwalającym na tworzenie aplikacji przy użyciu języków C, C++ lub C++/CLI. Zawiera ono wyspecjalizowane narzędzia, pomagające w wydajnym tworzeniu rozwiązań opartych o te języki. Pierwsza wersja Visual C++ została wydana w 1992 roku, a środowisko to jest bezustannie ulepszane. Najnowsze wydanie, z datą 2008, zostało opublikowane w listopadzie 2007 roku i wprowadziło wiele nowości — jak chociażby wsparcie dla technologii .NET 3.5. Niewątpliwie narzędzie firmowane przez giganta z Redmond jest jednym z najpopularniejszych, a używają go programiści z całego świata.
Dzięki tej książce również Ty możesz dołączyć do tego wybitnego grona. Po jej przeczytaniu będziesz miał wiedzę na temat środowiska programistycznego i platformy .NET. Poznasz podstawy programowania obiektowego, nauczysz się uzyskiwać dostęp do informacji zgromadzonych w bazach danych oraz korzystać z możliwości Internetu bezpośrednio w Twoich programach. Kolejne rozdziały przedstawiają interesujące tematy dotyczące obsługi wyjątków, programów wielowątkowych oraz sposobów tworzenia usług systemowych. Ostatni rozdział poświęcony został tak istotnej kwestii, jak dokumentowanie kodu — to czynność, o której wielu programistów zapomina. Jeżeli chcesz rozpocząć przygodę z Microsoft Visual C++, ta książka jest idealną lekturą dla Ciebie!
* Praca w zintegrowanym środowisku programistycznym
* Pojęcia związane z programowaniem obiektowym
* Uzyskiwanie dostępu do informacji zgromadzonych w bazach danych
* Wykorzystanie transakcji w pracy z danymi
* Sposoby integracji z siecią Internet
* Obsługa wyjątków
* Programowanie wielowątkowe
* Tworzenie grafiki oraz wykorzystanie multimediów
* Drukowanie w systemie Windows
* Tworzenie usług systemowych
* Dokumentowanie kodu programu
Wykorzystaj możliwości Microsoft Visual C++ 2008!
Książka "Flash MX. Ćwiczenia zaawansowane" została napisana z myślą o tych osobach, które tworząc we Flashu animacje, najczęściej korzystają z języka skryptowego, jakim jest ActionScript. Zawarty w niej materiał został dobrany tak, aby po jej przeczytaniu każdy mógł stworzyć dowolnie złożony pod względem programistycznym projekt animacji. Książka ta jest przeznaczona dla osób, które nie tylko znają dobrze Flasha MX, ale także potrafią korzystać z języka skryptowego, jakim jest ActionScript.
Ćwiczenia obejmują szeroki zakres zastosowania ActionScriptu. Dzięki nim, będziesz w stanie tworzyć zaawansowane gry we Flashu (także trójwymiarowe), a także wykorzystasz możliwości w zakresie transmisji strumieniowych i aplikacji interaktywnych typu czat. Jednym słowem -- staniesz się prawdziwym ekspertem Flasha.
Omówiono:
* Animację modelu 3D na podstawie danych zapisanych w pliku XML
* Tworzenie i animowanie postaci w grach
* Tworzenie plansz i edytorów plansz
* Wykrywanie kolizji w grach
* Tworzenie inteligentnych przeciwników
* Wykorzystywanie w grach praw fizyki
* Użycie Flash Communication Server MX do tworzenia transmisji wideo i aplikacji typu chat
Windows XP to najnowsza i najbardziej niezawodna wersja systemu Windows. Jest rezultatem połączenia serii systemów przeznaczonych dla firm (Windows NT i 2000) z systemami skierowanymi do użytkowników domowych (Windows 95, 98 i Me). Windows XP łączy w sobie dużą stabilność pracy z nowym, atrakcyjnym wizualnie interfejsem. Jednak zaawansowani użytkownicy, którzy pragną przejąć pełną kontrolę nad działaniem systemu, napotkają podobne problemy jak przy poprzednich edycjach systemów z tej rodziny. Windows XP nie jest tu wyjątkiem.
"100 sposobów na Windows XP PL" to zbiór sztuczek, technik i narzędzi, które pozwolą Ci dostosować Windows XP do swoich potrzeb. Dowiesz się, jak używać Panel sterowania, tworzyć własne ikony, usuwać niepotrzebne składniki systemu, blokować niechciane reklamy, edytować pliki cookies, przyspieszać pobieranie plików z internetu i zabezpieczać swój system za pomocą zapory sieciowej i serwera proxy. Niezależnie od tego, czy używasz wersji Home czy Professional, znajdziesz w książce sprytne, przydatne i zabawne sztuczki dotyczące prawie każdego składnika systemu. Przydadzą się nawet, jeśli nie jesteś jeszcze zaawansowanym użytkownikiem.
Każdą wskazówkę przedstawioną w tej książce przeczytasz w ciągu kilku minut, oszczędzając czasem wiele godzin spędzonych na poszukiwaniach właściwego rozwiązania. "100 sposobów na Windows XP" to wyjątkowy zestaw bezpośrednich rozwiązań problemów, jakie stawia ten system zarówno przed początkującymi użytkownikami, jak i tymi, którzy mają duże doświadczenie i doskonale wiedzą, co chcą osiągnąć.
Wszyscy wiedzą, że Flash jest doskonałym narzędziem do tworzenia serwisów WWW i prezentacji multimedialnych. Jednak na tym jego możliwości się nie kończą. Chcesz się przekonać, co jeszcze można zrobić za pomocą Flasha? Połącz pracę z rozrywką i stwórz własną grę! Opracuj scenariusz, zaprojektuj plansze oraz obiekty i napisz kod. Nie musisz wcale opanowywać skomplikowanych środowisk programistycznych i rozbudowanych aplikacji graficznych. Jedyne, czego potrzebujesz, to Flash MX 2004 i pomysł. Wkrótce przekonasz się, że stworzenie gry we Flashu leży w zasięgu Twoich możliwości.
W książce "Flash MX 2004. Tworzenie gier" znajdziesz informacje niezbędne do stworzenia prostej gry. Nauczysz się korzystać z narzędzi rysunkowych i animacyjnych, poznasz język ActionScript, dowiesz się, jak przypisywać dźwięki do klatek i zdarzeń, a także wraz z autorem stworzysz kilka gier. Przeczytasz o:
* Narzędziach z panelu Tools
* Klatkach, warstwach, scenach i symbolach
* Animacji i akcjach
* Tworzeniu przycisków
* Obsłudze myszy i klawiatury
* Tworzeniu kodu w języku ActionScript
* Korzystaniu z dźwięku
* Głównych elementach każdej gry komputerowej
Podobno tworzenie gier jest lepszą zabawą od grania w nie. Przekonaj się o tym.
Błyskawiczny kurs obsługi niesamowitego systemu operacyjnego
* Jak zarządzać plikami i katalogami?
* W jaki sposób wykorzystywać Findera?
* Jak dostosować system do swoich potrzeb?
* W jaki sposób podłączyć komputer do internetu?
Najnowsza wersja systemu operacyjnego Mac OS X, nosząca nazwę Leopard, znów wyznacza standardy w zakresie graficznych interfejsów użytkownika oraz jakości i wygody obsługi. Filozofia korzystania z systemu Mac OS od dawna była źródłem inspiracji dla autorów innych rozwiązań. Leopard oferuje to, co najlepsze, z poprzednich wersji Mac OS X, a dodatkowo wiele nowych funkcji, dzięki którym praca z nim staje się jeszcze łatwiejsza i wydajniejsza. Nowy moduł Finder, przekonstruowana wyszukiwarka Spotlight, aplikacja Time Machine - to tylko niektóre z udoskonaleń, jakie czekają na użytkowników Leoparda.
Książka "Po prostu Mac OS X 10.5 Leopard PL" to podręcznik, dzięki któremu ujarzmisz kolejnego dzikiego kota spod znaku jabłka. Dowiesz się, jak zainstalować system, korzystać z jego podstawowych elementów - biurka, Docka, Findera, Spotlight, menu systemowego - i zarządzać plikami oraz katalogami. Poznasz programy dołączone do Mac OS X, nauczysz się dostosowywać system do swoich potrzeb, korzystać z przeglądarki Safari, programu Mail oraz widgetów. Przeczytasz także o aplikacji Time Machine, pracy w sieci, odtwarzaniu plików multimedialnych i wielu innych zadaniach, jakie możesz zrealizować za pomocą Twojego Maca i systemu Leopard. Co najważniejsze, każde z zagadnień jest przedstawione w postaci bogato ilustrowanej sekwencji czynności. Dzięki temu szybko je opanujesz i będziesz mógł zająć się pracą oraz zabawą z Leopardem.
* Instalacja systemu
* Korzystanie z klawiatury i myszy
* Dock, Finder i Spotlight
* Zarządzanie katalogami
* Narzędzia do zarządzania dyskami
* Nagrywanie płyt CD i DVD
* Wykorzystywanie wszystkich możliwości Findera
* Edycja tekstów w programie TextEdit
* Odtwarzanie muzyki i filmów
* Dashboard
* Drukowanie i faksowanie
* Zarządzanie czcionkami
* Praca w sieci
* Przeglądanie stron WWW i korzystanie z poczty elektronicznej
* Preferencje systemowe
* Instalacja systemu Windows za pomocą modułu BootCamp
Poznaj system Leopard - kota zaskakująco łatwego w tresurze!
Podręczna pomoc dla programisty ActionScript
ActionScript to język skryptowy pakietu Macromedia Flash służący do tworzenia praktycznie każdego rodzaju treści -- od graficznego interfejsu użytkownika i gier do sekwencerów dźwięku i animowanych wygaszaczy ekranu. Składniowo jest niemal identyczny z językiem JavaScript, lecz jest dostosowany do obsługi elementów stworzonych w programie Flash. ActionScript pozwala na tworzenie kodu strukturalnego, obiektowego oraz stanowiącego dowolne połączenie tych dwóch rodzajów.
Ta niewielka książeczka będzie Twoją podręczną pomocą, do której będziesz mógł się odwołać, gdy zapomnisz argumentów potrzebnej Ci właśnie funkcji lub gdy będziesz chciał przypomnieć sobie składnię rzadziej używanej konstrukcji ActionScriptu. Znajdziesz w niej krótkie, zwięzłe i zrozumiałe opisy wszystkich elementów składających się na ten język programowania. Jest to niezbędna pozycja dla wszystkich programistów Flasha.
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
* Najczęstsze techniki używane przez hakerów
* Sposoby fizycznego zabezpieczania sieci
* Bezpieczne nadawanie uprawnień użytkownikom
* ActiveDirectory i DNS
* Metody autoryzacji
* Protokół RADIUS
* Udostępnianie zasobów w sieci
* Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
* Zabezpieczenie komputerów przed atakami z internetu
* Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
* Podstawowe techniki kryptograficzne
* Infrastrukturę kluczy publicznych, certyfikaty
* Zabezpieczanie usług internetowych
Marcin Szeliga jest posiadaczem wielu certyfikatów firmy Microsoft (Microsoft Certified System Engineer, Microsoft Certified Database Administrator, Microsoft Certified Solution Developer) Jest również autorem licznych książek dotyczących systemów Windows wydanych przez wydawnictwo Helion.
Niezawodne rozwiązaniadla administratorów serwerów Windows
* Wykorzystaj skrypty i narzędzia tekstowe
* Zoptymalizuj wydajność serwerów
* Popraw bezpieczeństwo i szybkość działania sieci
Popularność systemów z rodziny Windows Server to efekt połączenia olbrzymich możliwości z łatwością administracji i użytkowania. Dzięki wygodnemu interfejsowi graficznemu, spójnemu zestawowi narzędzi oraz kreatorom przeprowadzającym przez większość zadań, można szybko poznać podstawowe zasady instalacji, konfiguracji i administrowania serwerami opartymi na systemach Windows Server. Z czasem jednak, po opanowaniu podstawowych możliwości pojawia się pytanie -- czy nie można wycisnąć z nich więcej. Można --wystarczy zajrzeć "pod maskę", aby odkryć dodatkowe własności i możliwości.
Książka "100 sposobów na serwery Windows" to zestawienie sztuczek i metod, które zmienią Twoje podejście do administrowania serwerami Windows. Nauczysz się korzystać z trybu tekstowego i narzędzi skryptowych, optymalizować działanie serwerów i wykonywać standardowe zadania w szybszy i wygodniejszy sposób. Dowiesz się, jak wykorzystać niewidoczne na pierwszy rzut oka możliwości narzędzi i elementów systemu i sprawisz, że sieć oparta o serwer Windows będzie wydajniejsza, bezpieczniejsza i łatwiejsza do administracji.
* Administrowanie systemem
* Konfigurowanie usługi Active Directory
* Zarządzanie kontami użytkowników
* Usługi sieciowe
* Serwer DHCP
* Optymalizowanie działania IIS
* Zabezpieczenia antywirusowe
* Instalowanie aktualizacji
* Tworzenie kopii zapasowych
Jeśli nie poświęcasz zbyt wiele czasu na korzystanie z wiersza poleceń serwera Windows to nie wiesz, co tracisz. Po przeczytaniu tej książki przekonasz się, jak wiele możesz zmienić stosując to, pozornie przestarzałe, narzędzie.
Witryny nie do ukrycia. Jak zbudować stronę, którą znajdzie każda wyszukiwarkaWydawnictwo Helion
* Jak zagwarantować wysokie miejsce Twojej witryny w wyszukiwarkach internetowych?
* Jak pozycjonować słowa kluczowe?
* Jak wykrywać i rozwiązywać problemy z Twoją stroną WWW?
Stworzenie strony WWW to pierwszy krok do sukcesu. Kolejny z nich to wybranie właściwej firmy, która opublikuje Twoją stronę. Jednak najważniejszy jest krok trzeci... Chodzi o to, jak szybko Twoją stronę znajdzie wyszukiwarka, w jaki sposób zostanie ona zindeksowana i jak wysoko pojawi się w wynikach wyszukiwania - czyli jak szybko dotrze do niej potencjalny odbiorca. Wbrew pozorom masz na to wpływ! Jeżeli tworzysz strony WWW, ta książka wskaże Ci, jak zaprojektować strony przyjazne dla wyszukiwarek. Jeśli natomiast jesteś klientem projektanta, możesz zweryfikować jakość dostarczonej Ci strony!
Dzięki tej książce poznasz istotne znaczniki, promujące szybkie wyszukiwanie. Dowiesz się, w jaki sposób zapewnienie zgodności z standardami oraz zastosowanie mikroformatów wpływają na pozycję strony w wynikach wyszukiwania. Zdobędziesz wiedzę na temat mechanizmów po stronie serwera, wpływających na wizerunek Twojej strony. Opanujesz niuanse związane z pozycjonowaniem słów kluczowych. Zrozumiesz, jak wykorzystać wewnętrzną wyszukiwarkę i uniknąć zatorów oraz jakich narzędzi możesz użyć, aby odkryć potencjalne problemy. Autor prezentuje tu najpopularniejsze podejście do kwestii wyszukiwania:
standardy WWW + atrakcyjna treść = lepsze wyszukiwanie = większy sukces witryny
Jeżeli chcesz, aby Twoja strona odniosła sukces i pojawiała się na pierwszych stronach wyszukiwarek, nie przegap tej pozycji!
* Pojęcie wyszukiwalności
* Strategie tworzenia kodu HTML
* Właściwe wykorzystanie znaczników
* Zastosowania systemów wymiany łączy
* Tworzenie dostępnych witryn
* Wykorzystanie mikroformatów
* Używanie modułu Apache - mod_rewrite
* Zastosowanie własnych stron dla błędów 404
* Pozycjonowanie słów kluczowych
* Zasady budowy bloga z możliwością wyszukania
* Wykorzystanie wyszukiwarki wewnętrznej
* Zapobieganie zatorom wyszukiwalności
* Używanie list dyskusyjnych
* Odkrywanie błędów na stronie WWW
* Dostępne narzędzia do analizy witryny
standardy WWW + atrakcyjna treść = lepsze wyszukiwanie = większy sukces witryny!
Lista nazwisk autorów wydrukowanych na okładce książki jest błędna. Autorem książki, pierwotnie wydanej w wydawnictwie "No Starch Press", jest Brian Ward. Za pomyłkę przepraszamy naszych klientów, wydawnictwo No Starch Press i Pana Briana Warda.
Jeśli chcesz poznać Linuksa "od środka" -- sięgnij po tę książkę
* Poznaj mechanizmy uruchamiania i pracy systemu
* Zobacz, jak realizowane są usługi systemowe i sieciowe
* Naucz się administrować Linuksem
Jeśli korzystasz z Linuksa, to na pewno nie trzeba opisywać Ci jego zalet. Bez wątpienia doceniasz jego stabilność i szybkość działania. Dzięki stale zwiększającej się liczbie aplikacji, komputer z zainstalowanym Linuksem można wykorzystać do pełnienia wielu funkcji – od domowej stacji roboczej, aż do serwera sieciowego. Aby jednak w pełni wykorzystać jego możliwości, musisz poznać jego wewnętrzne mechanizmy rządzące uruchamianiem systemu oraz obsługą sieci i urządzeń peryferyjnych, a także zasady administrowania jego zasobami.
Książka "Jak działa Linux" zawiera wszystkie informacje dotyczące wnętrza systemu Linux oraz zasad korzystania z niego. Przedstawia zarówno zagadnienia podstawowe -- przebieg procesu uruchamiania systemu i mechanizmy obsługi sieci, jak i tematy zaawansowane, związane z administracją systemem, jego współpracą z urządzeniami zewnętrznymi oraz programowaniem.
* Podstawy korzystania z Linuksa – polecenia, struktura plików i katalogów oraz dyski logiczne
* Przebieg procesu uruchamiania Linuksa
* Konfigurowanie i uruchamianie sieci i usług sieciowych
* Pisanie własnych programów w języku powłoki oraz w C++
* Kompilowanie programów
* Konserwacja jądra systemu
* Obsługa urządzeń peryferyjnych
* Tworzenie kopii bezpieczeństwa
Pakiet biurowy MS Office jest jednym z podstawowych narzędzi wykorzystywanych we współczesnych firmach. Zawarty w nim system zarządzania bazami danych Access to wygodna w obsłudze aplikacja służąca do operowania na zbiorach danych. Dzięki prostocie obsługi, sporym możliwościom i wizualnym narzędziom stanowi doskonałe rozwiązanie dla przedsiębiorstw, w których duże znaczenie ma czas poświęcany na opanowanie nowych programów. Kreatory i rozbudowany system pomocy oferowane przez Accessa niezwykle upraszczają proces tworzenia bazy oraz aplikacji przeznaczonych do obsługi zgromadzonych w niej danych.
W książce "Access w biurze i nie tylko" znajdziesz omówienie podstawowych możliwości tego systemu. Nauczysz się tworzyć i otwierać istniejące bazy danych oraz tworzyć nowe. Dowiesz się, w jaki sposób projektować tabele i jak dobierać typy danych dla poszczególnych kolumn tabeli. Przeczytasz o relacjach, poznasz sposoby wybierania i wstawiania danych, a także manipulowania nimi za pomocą kwerend. W kolejnych rozdziałach znajdziesz informacje o tworzeniu formularzy i raportów oraz wyświetlaniu wykresów na podstawie danych zgromadzonych w bazie. Nauczysz się także pisać własne makra i poznasz podstawy języka Visual Basic for Applications.
* Otwieranie istniejących baz danych
* Tworzenie tabel
* Typy danych
* Tworzenie i modyfikowanie relacji
* Manipulowanie danymi za pomocą kwerend
* Konstruowanie formularzy
* Budowanie raportów
* Automatyzacja pracy za pomocą makropoleceń
* Tworzenie i wyświetlanie wykresów
Dane to dziś najcenniejszy towar. Naucz się nim zarządzać.
Poznaj najnowszą edycję bazy danych Oracle
Systemy baz danych Oracle, będące podstawą współczesnego e-biznesu, to złożone i skomplikowane rozwiązania. Jeśli chcesz poznać ich ogromny potencjał, to jest to właściwy podręcznik, autoryzowany przez firmę Oracle.
Książka "Oracle9i. Przewodnik dla początkujących", wypełniona jest do ostatniej strony użytecznymi wskazówkami i przykładami. Poznasz język proceduralny PL/SQL i podstawowe zagadnienia związane z administracją bazy danych, po czym następuje omówienie zaawansowanych technik zarządzania i manipulowania danymi. To kompletny podręcznik -- prowadzi Cię od konfiguracji bazy danych, tworzenia tabel i wykonywania zapytań, przez tworzenie formularzy i raportów, aż po partycjonowanie danych i zarządzanie uprawnieniami użytkowników. Dodatkowo książka zawiera omówienie narzędzi SQL*Plus, Oracle Enterprise Manager i Oracle Summary Machine.
* Poznaj bazy danych Oracle9i i serwer aplikacji Oracle9iAS
* Korzystaj z pomocy Oracle Support Services i z zasobów Oracle Technology Network, twórz zgłoszenia TAR, iTAR, korzystaj z serwisu MetaLink
* Twórz tabele i raporty, projektuj i uruchamiaj aplikacje korzystające z języków SQL i PL/SQL
* Poznaj przeznaczenie plików danych, dzienników odtwarzania i plików kontrolnych
* Połącz komputery w sieć Oracle Net i korzystaj z możliwości oferowanych przez przetwarzanie rozproszone
* Zarządzaj olbrzymimi tabelami, gromadź dane w hurtowni danych i przeprowadzaj zaawansowane analizy zbiorcze za pomocą narzędzi i funkcji Oracle Summary Engine
* Buduj bazy danych za pomocą zapytań DDL i DML
* Obejmuje wydania Oracle 7.x, 8i, 9i
Książka "MySQL. Szybki start" to przystępne wprowadzenie dla osób, które chcą w krótkim czasie poznać MySQL -- jeden z najpopularniejszych systemów bazodanowych. Do jego zalet należą: szerokie rozpowszechnienie, duża wydajność i prostota obsługi. Jeśli chcesz stworzyć swoją pierwszą bazę danych, MySQL idealnie się do tego nadaje. Chociaż jest to produkt darmowy, pod wieloma względami nie ustępuje znacznie droższym aplikacjom komercyjnym.
"MySQL. Szybki start" to same konkrety; nie znajdziesz tu zbędnych teoretycznych rozważań i dygresji. Każdy podrozdział przedstawia sposób, w jaki należy rozwiązać dany problem programistyczny. Jednocześnie książka ta stanowi kompletny przewodnik po wszystkich ważnych dla programisty zagadnieniach. Nie zabrakło tu również informacji na temat korzystania z MySQL z poziomu języków programowania takich jak Perl, Java, czy PHP.
Dzięki tej książce:
* Zainstalujesz MySQL w różnych systemach operacyjnych
* Uruchomisz serwer MySQL i dowiesz się, z jakich programów klienckich korzystać
* Zaprojektujesz wydajną bazę danych
* Poznasz język SQL
* Zaznajomisz się ze specyficznymi funkcjami dostępnymi w MySQL
* Nauczysz się pisać aplikacje Javy, Perla i PHP wykorzystujące MySQL
* Poznasz podstawy administrowania serwerem bazodanowym
Jeszcze względnie niedawno termin "grafika komputerowa" wywoływał uśmiechy politowania na twarzach ludzi uznawanych za autorytety w dziedzinie informatyki. Dzisiaj ci ludzie zapewne wstydzą się tego, co wówczas mówili. Grafika komputerowa jest wszędzie -- korzystamy z niej nawet o tym nie wiedząc. Okładki książek, czołówki programów telewizyjnych, etykiety na butelkach i kartki pocztowe -- wszędzie możemy natknąć się na grafikę komputerową. Wzrost jej popularności najwyraźniej widoczny jest w ilości aplikacji graficznych dostępnych na rynku.
Książka "ABC grafiki komputerowej" zawiera wszystkie podstawowe informacje o grafice komputerowej. Informacje, z którymi powinien zapoznać się nie tylko początkujący grafik komputerowy, ale każdy, kto do pracy lub rozrywki wykorzystuje komputer. Jak poradzić sobie ze źle zeskanowanymi lub skomponowanymi zdjęciami cyfrowymi? Jak uatrakcyjnić prezentację na spotkanie z klientem? W jaki sposób przygotować nieszablonowe kartki świąteczne? Po przeczytaniu tej książki nie będziesz już się nad tym zastanawiał. Poznasz różnice pomiędzy grafiką wektorową i bitmapową; nauczysz się tworzyć i modyfikować obrazki obu typów wykorzystując aplikacje CorelDRAW i Adobe Photoshop.
Dzięki tej książce:
* Dowiesz się czym jest grafika komputerowa.
* Poznasz różnicę pomiędzy rysunkiem wektorowym a grafiką bitmapową.
* Nauczysz się tworzyć i modyfikować obiekty wektorowe.
* Poznasz narzędzia rysunkowe Photoshopa.
* Nauczysz się jak stosować: warstwy, ścieżki, kanały i maski.
* Poznasz tajniki korekcji obrazów.
Nawet jeśli nie zamierzasz zostać grafikiem komputerowym, powinieneś posiadać podstawową wiedzę związaną z grafiką komputerową. Ta książka jest doskonałym źródłem takiej wiedzy.
Adobe Photoshop to rozbudowana aplikacja niepodzielnie panująca na rynku programów do tworzenia i edycji grafiki bitmapowej. Kolejne edycje tego programu wzbogacane są o nowe możliwości i funkcje sprawiające, że nawet doświadczeni graficy i projektanci nie mogą osiąść na laurach - muszą cały czas poznawać ogromny potencjał Photoshopa.
Światowej sławy artysta i ekspert Photoshopa, Deke McClelland, otrzymał ponad 20 nagród i napisał ponad 60 książek na temat grafiki i projektowania komputerowego, które sprzedały się w ponad 3 milionach egzemplarzy. W swym poprawionym i uzupełnionym bestsellerze, McClelland prowadzi Cię za rękę prezentując wszystkie aspekty programu, począwszy od podstaw edycji obrazu, a skończywszy na nowych technikach pracy z paletą pędzli, narzędziami korygującymi, przeglądarką plików, filtrem Liquify, narzędziami do korekcji kolorów oraz stylami i efektami warstw.
* Poznaj interfejs, palety i narzędzia Photoshopa
* Opanuj techniki korekcji kolorów, a także edycji i retuszu obrazów
* Poznaj formaty zapisu grafiki i modele barw
* Twórz własne obrazy używając narzędzi malarskich Photoshopa
* Stosuj zaznaczenia i maski
* Poznaj możliwości filtrów Photoshopa
* Naucz się stosować ścieżki
* Pracuj z warstwami i obiektami
* Edytuj teksty i dodawaj efekty specjalne
* Przygotuj swoje prace do druku
Trudno wyobrazić sobie świat grafiki komputerowej bez Photoshopa, trudno też znaleźć na rynku bardziej wyczerpującą pozycję na temat tego programu niż "Photoshop 7/7CE. Biblia".
"Gdy ktoś zadaje mi pytanie dotyczące Photoshopa, na które nie znam odpowiedzi, odsyłam go do Biblii Photoshopa. Ta książka robi coś, czego nie potrafi żadna inna - mówi o wszystkim.”
Russell Preston Brown, Dyrektor Kreatywny, Adobe Systems
Nieważne, czy jesteś serwisantem, studentem czy hobbystą - ta książka wzbogaci Twoją wiedzę o sprzęcie komputerowym.
"Rozbudowa i naprawa komputerów PC. Wydanie 2" to wyjątkowa pozycja na rynku wydawniczym: najbardziej kompletne i wyczerpujące źródło informacji o budowie komputerów PC. Jeśli chcesz dowiedzieć się co sprawia, że najnowsze procesory osiągają zawrotną wydajność; dlaczego warto dbać o - jakże często pomijany komponent peceta, jakim jest zasilacz lub jak wybrać odpowiednie moduły pamięci przy rozbudowie komputera - tu znajdziesz wszystkie odpowiedzi.
W tym wydaniu:
* Procesory Intela Pentium 4 wykonane w technologii Northwood nie pasują już do płyt głównych opartych o Socket 423. Dowiedz się w jaki sposób inżynierowie Intela zdołali przyspieszyć a zarazem zmniejszyć procesor, dodając jednocześnie 55 nowych "nóżek", tak by można go było montować w złączach Socket 478.
* Po wygaśnięciu umowy licencyjnej z firmą Rambus, komputery oparte na Pentium 4 nie muszą już korzystać z drogich pamięci RDRAM. Przekonaj się, czy nowe pecety oparte na układach DDR SDRAM są od nich szybsze, czy wolniejsze.
* AMD znowu zmieniło oznaczenia swoich procesorów, opisując je wskaźnikiem wydajności. Dowiedz się, z jaką rzeczywistą prędkością zegara pracuje Athlon XP 2200+ i czy naprawdę jego wydajność dorównuje procesorom Intela o szybkości taktowania 2.2GHz.
* Dla tych, którzy doświadczyli wygody, jaką jest szerokopasmowy dostęp do Internetu, łączenie się poprzez modem z ogólnoświatową siecią nie jest żadną alternatywą. Jeśli i Ty myślisz o szerokopasmowym dostępie do sieci, znajdziesz w tej książce omówienie najważniejszych związanych z tym technologii, takich jak łącza kablowe, DSL i łącza satelitarne. Poznasz ich wady i zalety i dowiesz się, jakiego sprzętu potrzebujesz.
Scott Mueller jest jednym z największych autorytetów w dziedzinie sprzętu komputerowego. Poza wykształceniem tysięcy specjalistów od sprzętu, jest autorem książki, której kolejne wydanie trzymasz w ręku, a która rozeszła się na całym świecie w ponad dwóch milionach egzemplarzy. Artykuły Scotta ukazywały się takich pismach jak Forbes, Investors Business Daily i wielu innych. Scott pojawia się także jako ekspert na antenie TechTV i licznych rozgłośni radiowych.
"Kolejne wydanie książki Scotta Muellera pozwoli Ci trzymać rękę na pulsie, śledzić najnowsze technologie, będąc zarazem wyczerpującym źródłem informacji. Musisz ją mieć". Gordon Mah Ung, Starszy Redaktor, Maximum PC
Przewodnik po zabezpieczeniach z użyciem narzędzi open source
Książka ta pokazuje doświadczonym administratorom systemów, w jaki sposób używać narzędzi typu open source w trzech kluczowych obszarach: zabezpieczanie serwera, zabezpieczanie sieci komputerowych oraz zabezpieczanie granic sieci komputerowych. Dostarczy Ci praktycznych umiejętności, pozwalających na uszczelnienie sieci komputerowej, zabezpieczenie i monitorowanie systemu operacyjnego oraz sprawdzanie słabych punktów zarówno w sieciach lokalnych, jak i rozległych. Poznasz również sposób utrzymywania i sprawdzania zapory ogniowej oraz rejestrowania zachodzących w niej zdarzeń, pozwalający na utworzenie funkcjonalnej bariery pomiędzy Twoją siecią a światem zewnętrznym.
* Powstrzymaj hakera, myśląc dokładnie tak jak on
Opanuj czynności potrzebne do włamania się do używanego przez Ciebie systemu operacyjnego oraz przewiduj różnorodne rodzaje ataków.
* Zwiększ bezpieczeństwo swojego serwera
Dowiedz się, jak zabezpieczyć serwer oparty na Linuksie przy użyciu prostych "ręcznych" poprawek oraz rozwiązań typu open source.
* Naucz się używać narzędzi sprawdzających system
Pełny opis narzędzi skanujących, w tym programów: AntiVir, Zombie Zapper oraz Nmap.
* Podstawy systemów wykrywających włamania (IDS)
Dowiedz się o usługach dostarczanych przez systemy IDS, jak również o różnych aplikacjach tego typu i ich charakterystykach.
* Przechwyć ruch przesyłany w sieci komputerowej
Użyj programów przechwytujących pakiety sieciowe w celu rozwiązania problemów z siecią komputerową oraz potwierdzenia ataków przeprowadzonych przez hakerów.
* Zminimalizuj możliwość niewłaściwego wykorzystania narzędzi służących do przechwytywania pakietów
Dowiedz się, w jaki sposób wykorzystać rozwiązania używające haseł jednorazowych, system Kerberos v5 oraz szyfrowanie.
* Wprowadź bezpieczną autoryzację oraz szyfrowanie na poziomie warstwy sieci
Zabezpiecz sieć poprzez użycie Wirtualnych Sieci Prywatnych (VPN).
* Ustanów bezpieczną granicę sieci komputerowej
Skonfiguruj oraz utrzymuj zaporę sieciową zabezpieczającą Twoją sieć komputerową.
* Płyta CD dołączona do książki
Dołączona płyta CD dostarcza narzędzia open source oraz kod źródłowy zawarty w książce.
Era e-biznesu, w którą wkracza światowa gospodarka, pociąga za sobą konieczność integracji złożonych systemów informatycznych. Usługi WWW (webservices) mają na tym polu do odegrania ważną rolę. Dzięki nim aplikacje mogą komunikować się z innymi aplikacjami poprzez Interenet za pomocą standardowych protokołów, niezależnie od tego, w jakim języku zostały napisane i na jakiej platformie je uruchomiono.
Książka "Java. Usługi WWW. Vademecum profesjonalisty " przeznaczona jest dla programistów mających pewne doświadczenie w pisaniu aplikacji działających w Internecie. Jej celem jest zapoznanie Czytelnika z pojęciem usług WWW oraz wszystkimi elementami potrzebnymi do ich wykorzystania w biznesie. Poznasz założenia technologii usług WWW i schemat zależności pomiędzy nowymi standardami, takimi jak Simple Object Access Protocol (SOAP), Web Services Description Language (WSDL) oraz Universal Description Discovery and Integration (UDDI). Dzięki przykładom kodu szybko nauczysz się implementować usługi WWW w języku Java.
* Dowiesz się, jakie są ogólne założenia architektury usług WWW
* Poznasz język XML będący podstawą innych standardów, wykorzystywanych do budowy usług WWW
* Zaznajomisz się ze standardem SOAP i poznasz jego zastosowania w e-biznesie
* Stworzysz własne usługi WWW w oparciu o Apache Axis i Javę
* Nauczysz się opisywać usługi WWW, tak by mogły być automatycznie wyszukiwane przez aplikacje
* Poznasz najważniejsze platformy, na których buduje się usługi sieciowe: J2EE, .NET, a także moduły SOAP::Lite (Perl) i platformę GLUE
"Java. Usługi WWW. Vademecum profesjonalisty" to książka, która nie tylko przedstawia całą dzisiejszą wiedzę na ten temat, ale także prezentuje praktyczne sposoby jej wykorzystania. Jeśli chcesz być na bieżąco ze światowymi trendami w integrowaniu złożonych aplikacji biznesowych -- musisz ją przeczytać.
Na rynku istnieje wiele książek uczących posługiwania się technologiami służącymi do tworzenia stron WWW. Wiele z nich może rozczarować początkujących webmasterów, których głównym celem jest stworzenie atrakcyjnej strony, a nie perfekcyjne opanowanie języka HTML czy Flasha. Aby stworzyć stronę WWW nie wystarcza jedynie teoretyczna znajomość HTML. Trzeba również poznać, choćby pobieżnie, inne narzędzia, które uzupełniają HTML o dodatkowe możliwości. Konieczne jest zaznajomienie się ze stylami CSS, z metodami obróbki grafiki na potrzeby sieci WWW, prostymi programami w JavaScripcie, a także z darmowymi rozwiązaniami pozwalającymi na wysyłanie e-maili z poziomu strony WWW czy generowanie statystyk odwiedzin.
Książka "Tworzenie stron WWW w praktyce" jest mocno osadzona w realiach pracy webmastera. Jej pierwsza część to opis technologii niezbędnych każdemu twórcy stron. Druga część zawiera szczegółowy opis dwóch projektów stron internetowych. Krok po kroku prześledzisz etapy powstawania strony domowej i strony firmowej.
W książce znajdziesz:
* Wyjaśnienie podstawowej terminologii związanej z Internetem i stronami internetowych
* Przystępny opis języka HTML
* Omówienie języka styli CSS
* Praktyczne porady dotyczące przygotowania grafiki na potrzeby stron internetowych
* Wyjaśnienie różnic pomiędzy stosowanymi w Internecie formatami zapisu ilustracji
* Dwa szczegółowo opisane projekty: strony prywatnej i strony firmowej
* Sposoby przyspieszenia pracy z wykorzystaniem szablonów stron internetowych
* Kilka najbardziej przydatnych skryptów JavaScript i sposoby ich użycia
* Informacje na temat publikacji gotowych stron internetowych: od rejestracji domeny po posługiwania się programem FTP
* Praktyczne wskazówki dotyczące promocji stron internetowych
Wszystkie porady, które znajdziesz w tej książce, zostały opracowane z uwzględnieniem specyfiki polskiego Internetu. Jeśli pragniesz w nim zaistnieć, jest to idealna książka dla Ciebie.
CorelDraw to jedna z najdłużej rozwijanych i najpopularniejszych aplikacji graficznych. Każda kolejna wersja wprowadza ulepszenia i nowe możliwości. Po piętnastu latach od pojawienia się pierwszej wersji programu, wprowadzono na rynek jedenastą edycję CorelDRAW.
Książka "CorelDraw 11. Vademecum profesjonalisty" jest pozycją przeznaczoną dla grafików i ilustratorów, którzy chcą wykorzystać potężne możliwości tego programu w swojej codziennej pracy. Dzięki doświadczeniu Steve"a Baina dokładnie poznasz aplikację i i będziesz mógł wykorzystać setki wskazówek, które nauczą Cię uzyskiwać wspaniałe rezultaty.
Tom pierwszy przedstawia podstawowe zasady działania CorelDRAW i podstawy tworzenia grafiki wektorowej:
* Interfejs CorelDraw 11; dostosowywanie go do własnych potrzeb
* Praca z plikami i szablonami
* Pomocnicze narzędzia rysunkowe, linijki, siatka i prowadnice
* Zaznaczanie, przemieszczanie i przekształcanie obiektów
* Tworzenie kształtów podstawowych i rysowanie linii; krzywe B
Adobe InDesign to jeden z najbardziej zaawansowanych programów służących do składu wszelkiego rodzaju publikacji. W wersji 2.0 został wzbogacony o ponad 800 nowych funkcji -- daje to pojęcie o jego złożoności. Możliwości programu InDesign powiększą się jeszcze bardziej, jeśli w procesie składu wykorzystamy inne programy firmy Adobe: Photoshopa i Illustratora.
"Po prostu InDesign 2.0" to wprowadzenie do tworzenia publikacji za pomocą programu firmy Adobe. Książki z serii "Po prostu…" pokazują, jak wykonać konkretne zadanie, dzięki czemu, gdy tylko napotkasz trudności przy pracy, szybko znajdziesz ich rozwiązanie. Książka jest więc zarówno podręcznikiem, jak i pomocą dla osoby używającej InDesign.
W książce przedstawiono:
* Rozpoczęcie pracy z InDesign 2.0
* Konfigurowanie ustawień dokumentu
* Pracę z tekstem: formatowanie, ramki tekstowe, typografia
* Tworzenie obiektów graficznych: umieszczanie ich na stronie i przekształcanie
* Importowanie grafiki i łączenie jej z tekstem
* Pracę z tabelami i obszernymi dokumentami (tworzenie spisów treści i indeksów)
* Drukowanie dokumentów i tworzenie plików PDF
Przystępny język, liczne przykłady i szeroki zakres przedstawionych zagadnień to niewątpliwe atuty tej książki. Dzięki lekturze "Po prostu InDesign 2.0" i możliwościom opisywanego programu niedługo i Ty będziesz mógł tworzyć profesjonalne publikacje łatwo i szybko.
Uwolnij się od kabli
W największym skrócie Bluetooth można określić jako sposób na pozbycie się kabli i przewodów. Standard Bluetooth pozwala na bezprzewodową łączność i wymianę danych między urządzeniami mobilnymi (telefony komórkowe, notebooki, palmtopy, itp.) oraz stacjonarnymi (PC-ty, drukarki). Aktualizacja kalendarza czy spisu telefonów w palmtopie, łączenie cyfrowego dyktafonu z PC-tem, transmisja plików z aparatu cyfrowego, które następnie prześlesz „komórką” do znajomego, to tylko część zastosowań tej nowatorskiej technologii.
Książka prezentuje dogłębny i szczegółowy opis standardu Bluetooth. Jej szczególną zaletą jest fakt, że autorami są osoby, które bezpośrednio przyczyniły się do opracowania nowej (oznaczonej numerem 1.1) wersji tego standardu. Możliwości Bluetooth 1.1 w porównaniu z wersją poprzednią zostały znacznie rozszerzone, zwłaszcza w zakresie współpracy z innymi systemami. Dzięki tym rozszerzeniom, obszar jego zastosowań znacząco się powiększył.
"Przeczytawszy po raz pierwszy książkę Brenta i Chatschika byłem pod wrażeniem faktu, że udało im się przedstawić ten skomplikowany temat w tak przejrzysty, zwięzły i dowcipny sposób. Przekształcenie tysięcy stron specyfikacji w kilkaset stron zrozumiałego tekstu nie jest wcale prostym zadaniem. Im jednak udało się to znakomicie."
Tom Siep
General Manager,
Bluetooth SIG, Inc.
Adobe Illustrator to wspaniałe narzędzie graficzne używane przez profesjonalistów na całym świecie. Kolejne wersje Illustratora wzbogacane są o nowe możliwości. Ostatnia, dziesiąta już odsłona tego programu, pozwala na łatwiejsze tworzenie grafiki na potrzeby stron internetowych, jest też bliżej zintegrowana z Photoshopem, a także pozwala na użycie skryptów w celu przyspieszenia prac.
Książka "Adobe Illustrator 10. Ćwiczenia" krok po kroku odsłoni ogromne możliwości aplikacji znacząco usprawniające pracę grafikom komputerowym. Dzięki licznym ćwiczeniom osiągniesz sprawność w posługiwaniu się tym narzędziem. Poznasz:
* Podstawy posługiwania się Illustratorem
* Interfejs użytkownika
* Metody tworzenia grafiki za pomocą obiektów wektorowych; zarządzanie obiektami
* Efekty specjalne oparte na krzywych i edycję krzywych Beziera
* Pracę z tekstem, formatowanie, efekty specjalne
* Narzędzia służące do tworzenia grafiki na potrzeby Internetu
* Sposoby na przyspieszenie tworzenia grafiki w Illustratorze
* Pracę na warstwach
* Narzędzia umożliwiające obróbkę grafiki bitmapowej i wymianę danych z programem Adobe Photoshop
Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci
* Poznaj zasady działania protokołów sieciowych
* Naucz się rozpoznawać zagrożenia
* Zastosuj techniki obronne
W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji coraz głośniejszych i coraz częstszych kradzieży danych i włamań do komputerów rozsądek zostaje zastąpiony paranoją i obawą, a komputerowi przestępcy rzadko miewają wyrzuty sumienia. Bezpieczeństwa w sieci nie zapewnimy sobie, nie popełniając błędów czy też postępując w określony sposób. Prawie z każdym procesem informacyjnym wiążą się zagadnienia bezpieczeństwa, które należy zrozumieć.
"Cisza w sieci" to bardzo nietypowa książka poświęcona technikom ochrony danych. Autor przedstawia w niej zupełnie inne spojrzenie na bezpieczeństwo. Pokazuje niezwykłe i niecodzienne zagadnienia ochrony danych, które nie mieszczą się w ramach tradycyjnego modelu haker - ofiara. Z tej książki dowiesz się o rzeczach, których istnienia nawet nie podejrzewałeś, na przykład o tym, że generator liczb losowych może ujawniać naciskane przez Ciebie klawisze, a postronny obserwator może zidentyfikować Twój system operacyjny, wyłącznie analizując pakiety sieciowe. Nauczysz się rozpoznawać takie zagrożenia i przeciwdziałać im.
* Bezpieczeństwo generatorów liczb losowych
* Ataki na sieci przełączane
* Działanie protokołu IP
* Pasywna identyfikacja systemów na podstawie pakietów IP i jej zapobieganie
* Właściwe stosowanie firewalli
* Techniki skanowania portów
* Identyfikacja użytkowników systemów
Spójrz na budowę sieci i pracę z komputerem
z zupełnie nowej perspektywy.
Obszerny zbiór przydatnych skryptów! Musisz go mieć!
* Jak skonfigurować środowisko PHP?
* Jak tworzyć bezpieczne skrypty PHP?
* Jakie skrypty musisz znać?
PHP jest łatwym w użyciu językiem skryptowym. Łatwym, a przez to niezwykle popularnym. Jednak, czy ktoś mówił, że w łatwym języku nie można napotkać na skomplikowane problemy? Niestety odpowiedz brzmi - nie. Jednak nie załamuj rąk! Dzięki swej popularności, w sieci istnieje niezliczona liczba stron zawierających informacje, które mogą być przydatne w rozwiązywaniu Twoich problemów.
Ale po co szukać perełek wśród masy kiepskich rozwiązań? Czyż nie lepiej sięgnąć po książkę, która zawierałaby rozwiązania najczęstszych zadań? Oczywiście, że tak. Właśnie taką książkę trzymasz przed sobą! Książka ta zawiera blisko 80 skryptów pozwalających na rozwiązanie najróżniejszych zadań, począwszy od formatowania dat i ciągów znaków, skończywszy na skryptach wykorzystujących pocztę elektroniczną. Dzięki tej książce dowiesz się między innymi, jak tworzyć bezpieczne skrypty oraz pracować z formularzami. Dodatkowo poznasz sposoby konfiguracji samego PHP. Dzięki książce "Praktyczne skrypty, które oszczędzą Twój czas" twoje skrypty będą lepsze, a Ty zyskasz więcej wolnego czasu!
* Zestaw skryptów, które musi znać każdy programista
* Tworzenie szablonów Smarty
* Konfigurowanie środowiska PHP
* Przegląd wszystkich ustawień PHP
* Zastosowanie pakietu SafeHTML
* Zapobieganie atakom XSS
* Zapewnienie bezpieczeństwa w skryptach PHP
* Generowanie losowych haseł
* Praca z formularzami
* Weryfikacja danych z formularza
* Weryfikacja kart kredytowych
* Operacje wykonywane na datach
* Praca z tekstem oraz kodem HTML
* Wykorzystanie plików w codziennej pracy
* Monitorowanie sesji użytkownika
* Mechanizm logowania do aplikacji
* Tworzenie obrazów CAPTCHA
* Operowanie danymi w formacie XML
* Operowanie grafiką
Nie trać czasu na poszukiwanie dobrych rozwiązań! Miej je pod ręką!
Kompletny przewodnik po języku asemblera
Asembler, mimo że jest zdecydowanie trudniejszy w nauce niż języki programowania wysokiego poziomu, jest wśród programisów bardzo popularny. Tworzone w nim programy są mniejsze, zajmują mniej pamięci i miejsca na dysku, a przede wszystkim działają szybciej. Opracowano język HLA, dzięki któremu programowanie w asemblerze przebiega płynnie i polega na analizie implementacji poszczególnych, wysokopoziomowych konstrukcji, znanych z języków takich jak C, C++ czy Pascal.
Książka "Asembler. Sztuka programowania" to podręcznik programowania w języku asemblera oparty na języku HLA. Opisuje 32-bitową architekturę procesorów Intel oraz zasady tworzenia programów w języku HLA. Przedstawia sposoby pisania, kompilacji i uruchamiania programów wykorzystujących różne, nawet najbardziej złożone typy danych.
* Wprowadzenie do języka HLA
* Sposoby reprezentacji danych
* Organizacja pamięci i tryby adresowania
* Typy danych
* Podział programu na procedury i moduły
* Sterowanie wykonaniem programu
* Instrukcje arytmetyczne
* Operacje na plikach
* Operacje bitowe i łańcuchowe
* Makrodefinicje
* Klasy i obiekty
* Połączenie asemblera z programami w innych językach
Przekonaj się, jak prosty jest język asemblera.
Jeżeli w administrowanym przez Ciebie systemie znajduje się 10 słabych punktów, hakerowi wystarczy znalezienie jednego z nich, by Cię pokonać. Ty natomiast musisz załatać wszystkie luki w zabezpieczeniach. Ta gra jest tylko z pozoru nierówna, dysponując odpowiednimi narzędziami i wiedzą, możesz skutecznie przeciwdziałać włamaniom.
Książka "Hack I.T. Testy bezpieczeństwa danych" to kompendium wiedzy na temat testów penetracyjnych ujawniających słabe punkty w zabezpieczeniach. Jej autorami są specjaliści firmy Ernst&Young o wieloletnim doświadczeniu w tej dziedzinie. Dzięki tej książce dowiesz się gdzie szukać potencjalnych zagrożeń i jak się przed nimi bronić. Znajdziesz tu także wiele ciekawych informacji o pracy hakerów, o używanych przez nich narzędziach, wreszcie dowiesz się, jak wykorzystać te narzędzia we własnej obronie.
Książka przedstawia:
* Środowisko hakerów i mity o nich
* Metodologie prowadzenia testów penetracyjnych
* Najczęściej wykorzystywane luki w zabezpieczeniach i niebezpieczne protokoły
* Sposoby zbierania informacji o celu ataku
* Ataki przez internet i przez sieć telefoniczną
* Metody socjotechniczne
* Ataki na systemy Uniksowe i NT
* Zautomatyzowane narzędzia skanujące
* Programy do śledzenia ruchu w sieci, łamania haseł, włamywania się na serwery WWW
* Systemy wykrywania włamań
* Zapory sieciowe i metody ich omijania
* Ataki odmowy obsługi (DoS)
W książce znajdziesz także informacje o najgroźniejszych lukach w oprogramowaniu i najczęściej atakowanych portach. Dołączony do książki CD-ROM zawiera wiele cennych narzędzi, przydatnych do przeprowadzania testów penetracyjnych.
Microsoft Access jest systemem obsługi relacyjnych baz danych, stanowiącym dla większości użytkowników pierwszą tego rodzaju aplikację, z którą się stykają. Chociaż jego możliwości nie dorównują specjalistycznym systemom, takim jak Oracle czy MS SQL, Access przewyższa je łatwością obsługi i integracją z pozostałym aplikacjami pakietu MS Office, którego jest składnikiem.
Celem tej książki jest nauczenie Cię obsługi programu Microsoft Access 2002/XP PL, zarówno w jej podstawowych jak i bardziej zaawansowanych aspektach. Abyś mógł tworzyć własne bazy, przekaże Ci ona podstawowe informacje o relacyjnych bazach danych w sposób przystępny i pozbawiony zbędnej technicznej terminologii. Znajdziesz w niej dokładny opis najnowszej wersji Accessa, dowiesz się jak tworzyć formularze służące do wprowadzania danych, kwerendy i raporty. Następnie nauczysz się automatyzować swoją pracę za pomocą makr. Poznasz także język SQL, będący standardem w świecie baz danych.
Jeśli twoje potrzeby są większe, "Access 2002/XP PL dla każdego" zaspokoi Twój głód wiedzy. Jest też ona przewodnikiem po zaawansowanych możliwościach Accessa, nauczysz się programować w języku Visual Basic for Applications. Przedstawione zostały także najważniejsze zagadnienia związane z administrowaniem bazami Accessa. Ostatni rozdział, „Access i sieć WWW”, zawiera opisy publikowania danych z tabel w formacie XML, jako statycznych i dynamicznych stron HTML oraz w postaci stron Active Server Pages.
Pokonaj hakerów ich własną bronią
* Znajdź słabe punkty systemu
* Zabezpiecz komputer przed atakami
* Zareaguj odpowiednio na sytuację awaryjną
Zagrożenie ze strony hakerów to już nie temat książek i filmów fantastycznych, ale rzeczywistość. Hakerzy atakują nie tylko duże firmy i organizacje, ale także sieci lokalne i pojedyncze komputery połączone z internetem. Wiedza o metodach ich działania i sposobach zapobiegania włamaniom jest niezbędna każdemu administratorowi sieci. Oczywiście, sama wiedza to za mało -- trzeba jeszcze umieć ją wykorzystać w praktyce.
Książka "Anti-Hacker Tool Kit. Edycja polska" zawiera omówienie narzędzi służących do zabezpieczania komputerów i sieci. Najważniejsze jest jednak to, że poza opisami narzędzi znajdziesz w niej również informację o tym, kiedy i dlaczego należy ich użyć. Dowiesz się, jak konfigurować i stosować skanery portów, łamacze haseł, narzędzia do kontroli systemów, skanery słabych punktów usług WWW, szperacze oraz narzędzia do usuwania i dokumentowania skutków włamań. Nauczysz się wykorzystywać w walce z hakerami te same techniki, które stosują oni podczas włamań. Dzięki opisywanym w książce narzędziom i technikom wykryjesz słabe punkty komputera i sieci, zlikwidujesz je, a w razie ataku -- odpowiednio na niego zareagujesz.
* Skanery portów
* Narzędzia do enumeracji
* Narzędzia do łamania haseł
* Narzędzia do testowania systemów
* Firewalle
* Badanie sieci bezprzewodowych
* Narzędzia do tworzenia kopii dowodowej
Ajax to nowoczesna technologia umożliwiająca budowanie witryn internetowych nowej generacji. Oddzielenie klienta od serwera i zastosowanie usług internetowych pozwala na tworzenie aplikacji łączących w sobie atrakcyjny i szybki interfejs, znany ze standardowych programów, z zaletami korzystania ze stron WWW. Dzięki temu możemy obniżyć koszty produkcji, zapewnić błyskawiczny dostęp do nowych danych i aktualizacji czy ułatwić używanie aplikacji z dowolnego komputera na świecie mającego dostęp do sieci WWW. Ponadto Ajax bazuje na standardowych technologiach, zatem można stosować go na wszystkich platformach.
Książka "Ajax. Wzorce i najlepsze rozwiązania" rozpoczyna się od wprowadzenia do tego podejścia. Tam też znajdziesz opis związanych z nim mechanizmów, takich jak architektura REST czy obiekty XMLHttpRequest, co pozwoli Ci szybko zrozumieć funkcjonowanie i zalety tej technologii. Jednak główną część książki stanowią praktyczne wzorce. Dzięki nim dowiesz się, jak usprawnić wczytywanie aplikacji poprzez stopniowe pobieranie kodu HTML, jak przyspieszyć działanie witryny za pomocą pamięci podręcznej, a także jak dynamicznie modyfikować zawartość stron. Nauczysz się też zwiększać komfort pracy użytkowników poprzez tworzenie wygodnego i niezawodnego systemu nawigacyjnego oraz sprawne pobieranie danych.
W książce omówiono:
* Funkcjonowanie technologii Ajax
* Architektura REST
* Obiekty XMLHttpRequest
* Stopniowe wczytywanie stron
* Obsługa pamięci podręcznej
* Przetwarzanie i reprezentacja danych
* Obsługa nawigacji
* Dynamiczne modyfikowanie stron
* Stała komunikacja między serwerem a klientem
Stosuj sprawdzone wzorce i najlepsze praktyki
budowania witryn internetowych.
Język XSLT jest jedną z najważniejszych technologii związanych z XML. Za pomocą XSLT możemy przekształcić dokumenty XML, możemy także wygenerować plik HTML lub nawet zwykły plik tekstowy. Specyfikacja tego języka opracowana przez konsorcjum W3C nie jest łatwa w lekturze. Nawet jeśli programowałeś wcześniej w języku zorientowanym obiektowo lub języku strukturalnym, zrozumienie zasady działania XSLT może nastręczać pewne trudności. XSLT został bowiem oparty o zupełnie inny paradygmat, który poznasz w czasie lektury tej książki.
Książka "XSLT dla każdego" w przystępny sposób pomoże zrozumieć i opanować język XSLT. Od czytelników wymaga się jedynie podstawowej znajomości XML i technologii z XML związanych. Podczas pracy z XSLT będziemy jednocześnie pogłębiali swoją znajomość XML. Nauczymy się przekształcać dokumenty XML na kod HTML, dzięki czemu można je przeglądać w przeglądarce, nauczymy się też przetwarzać jedną postać XML na inną.
Przedstawiono:
* Zalety, wady i obszary zastosowania XSLT
* Narzędzia ułatwiające tworzenie i debugowanie plików XSLT, procesory XSLT: MSXML, Saxon, Xalan
* Wybieranie fragmentów dokumentu XML za pomocą XPath
* Użycie reguł, wstawianie tekstu i elementów
* Przetwarzanie warunkowe i iteracyjne, zastosowanie rekurencji
* Tworzenie dokumentów HTML
* Użycie zmiennych i parametrów
* Operacje na łańcuchach, formatowanie danych, sortowanie i numerowanie
* Tworzenie arkuszy złożonych z wielu plików
* Zagadnienia związane z przestrzeniami nazw
* Metodologię projektowania aplikacji opartych na XML i XSLT
Książka "XSLT dla każdego" jest przeznaczona dla osób uczących się XSLT, ale nie tylko dla nich. Przydatna będzie też dla osób znających już podstawy XSLT, gdyż wiele zagadnień omawiamy bardzo szczegółowo. To kompletny przewodnik po tym języku programowania, od podstaw po zagadnienia zaawansowane.
Usuń luki w zabezpieczeniach programów i systemów operacyjnych
* Poznaj przyczyny powstawania luk
* Naucz się sposobów włamań do systemów
* Podejmij odpowiednie środki zapobiegawcze
Niemal co tydzień dowiadujemy się o nowych "łatach" usuwających luki w zabezpieczeniach systemów operacyjnych i programów. Niestety -- często, zanim łata zostanie rozpowszechniona i zainstalowana na komputerach, ktoś wykorzysta "dziurę" w systemie i włamie się do niego. Cóż więc zrobić, aby zabezpieczyć swoje dane przez atakiem hakera? Jak znaleźć słabe punkty zabezpieczeń i usunąć je? W jaki sposób zaimplementować odpowiednie zabezpieczenia w tworzonym przez siebie oprogramowaniu?
Książka "The Shellcoder’s handbook. Edycja polska" zawiera odpowiedzi na wszystkie te pytania. Książka będąca efektem pracy zespołu złożonego ze specjalistów w zakresie bezpieczeństwa systemów komputerowych, analityków i hakerów przedstawia sposoby wykrywania słabych punktów oprogramowania tworzonego w języku C i sprawdzenia możliwości ich wykorzystania. Opisuje luki w istniejących systemach i programach oraz sposoby ich zabezpieczenia. Zawarte w niej wiadomości pozwolą na tworzenie własnych systemów wykrywania błędów i pomogą ustalić, czy błędy te stanowią potencjalne zagrożenie.
* Podstawowe metody włamań do różnych systemów operacyjnych
* Techniki przepełniania stosu, wykorzystywania kodu powłoki i błędów łańcuchów formatujących
* Kontrola słabych punktów programów metodami wstrzykiwania kodu i fuzzingu
* Kontrola kodu źródłowego programów
* Klasy błędów
* Sposoby śledzenia słabych punktów
* Analiza kodu binarnego
* Tworzenie eksploitów
* Ataki na systemy zarządzania bazami danych
Nie dopuść do tego, aby Twoje programy padły ofiarą ataku hakera.
Platforma .NET staje się coraz popularniejsza. Tysiące programistów na całym świecie doceniają jej doskonałe narzędzia programistyczne i tysiące stron wyczerpującej dokumentacji. Każdego dnia adepci sztuki programowania odkrywają nowe możliwości oferowane im przez .NET. Wiele z tych możliwości pozostaje jednak wciąż nie odkrytych. Sztuczki i furtki zaszyte przez twórców platformy .NET pozwalające na szybszą i sprawniejszą realizację projektów czekają na to, aby ktoś je zastosował w pracy. Jak dotrzeć do tych ukrytych cech? Skąd wziąć informacje o tym, co jeszcze można osiągnąć wykorzystują znane już narzędzia, na temat których napisano setki książek?
Dzięki książce ".NET. Najpilniej strzeżone tajemnice" poznasz te możliwości platformy .NET, których nie opisuje oficjalna dokumentacja. Znajdziesz w niej omówienie niezwykle cennych, ale mniej znanych funkcji Visual Studio i .NET Framework. Każda z tych funkcji może pomóc Ci podnieść wydajność procesu tworzenia oprogramowania oraz poprawić jakość swoich aplikacji. Dowiesz się, jak wykorzystać maksimum możliwości środowiska programistycznego, wykorzystasz nieznane funkcje GDI+ i ADO.NET i nauczysz się zasad programowania defensywnego, dzięki któremu znacznie ograniczysz liczbę błędów w swoich programach.
* Zarządzanie wyrywkami kodu w Visual Studio
* Dostosowywanie skrótów klawiaturowych
* Praca z kontrolkami Windows Forms
* Udoskonalone techniki rzutowania
* Stosowanie komentarzy XML
* Korzystanie z komponentu Microsoft Data Access Application Block
* Wyświetlanie zestawów danych w formacie XML
* Zapobieganie nieautoryzowanemu dostępowi do aplikacji
* Przeprowadzanie testów jednostkowych
Wykorzystaj sekrety i skarby ukryte w platformie .NET.
Internet to niewyczerpane źródło informacji. Zwykle jednak znalezienie w gąszczu witryn i danych tego, co jest naprawdę potrzebne, jest zadaniem niezwykle trudnym. Wyszukiwarki internetowe, nawet te najpopularniejsze i najbardziej efektywne w działaniu, nie zawsze są odpowiednim rozwiązaniem. W takich przypadkach trzeba poszukać innego sposobu, a nawet opracować własną metodę przeszukiwania sieci.
Książka "100 sposobów na tworzenie robotów sieciowych" może służyć pomocą w wielu takich właśnie przypadkach. Przedstawia sposoby tworzenia i wykorzystywania "pająków" przeszukujących sieć pod kątem określonych zasobów. W książce poruszono następujące zagadnienia:
* Uwarunkowania prawne dotyczące korzystania z programów przeszukujących sieć
* Narzędzia do tworzenia robotów oraz wyszukiwania danych
* Sposoby wyszukiwania i pobierania plików multimedialnych
* Przeszukiwanie sieciowych baz danych
* Metody zapisywania zbiorów danych i aktualizowania ich
* Tworzenie zbiorów danych łatwych do przeszukiwania przez innych
W książce przedstawiono techniki tworzenia kompletnych programów przeszukujących sieć (pająków), umożliwiających odnalezienie wszystkich potrzebnych danych.
Wśród książek poświęconych językowi HTML, "Po prostu HTML 4. Wydanie III" zajmuje szczególną pozycję. To prawdziwy bestseller i najpopularniejsza w Polsce książka o HTML-u, która doczekała się już trzech edycji. Najnowsze wydanie przynosi najświeższe informacje na temat języka XHTML, nowego standardu tworzenia stron internetowych. Nowością są liczne porady niezbędne webmasterom opracowującym strony internetowe dedykowane urządzeniom przenośnym (palmtopom, telefonom komórkowym...).
Szczególną zaletą książki jest przejrzysty układ i prosty język, którym została napisana. Zamiast długich objaśnień znajdziesz w niej krótkie, trafne i zwięzłe informacje. Towarzyszące im liczne ilustracje sprawiają, że przyswajanie przedstawionej w niej wiedzy jest szybkie i łatwe.
Dzięki książce:
* Stworzysz własne strony wykorzystując HTML i XHTML
* Nauczysz się stosować CSS (kaskadowe arkusze stylów)
* Dowiesz się, jak tworzyć "elastyczne układy" stron, dostosowujące się do wielości ekranu użytkownika
* Uczynisz strony atrakcyjniejszymi umieszczając klipy wideo, pliki dźwiękowe w formacie MP3 oraz inne multimedia bezpośrednio na stronach WWW
* Korzystając z WML-a stworzysz strony przeznaczone dla urządzeń przenośnych
* Skorzystasz z bogatego doświadczenia autorki książki
Z poprzednich wydań tej książki tysiące ludzi nauczyło się tworzyć strony WWW. Być może odwiedzałeś ich witryny w Internecie. Teraz i Ty masz szansę poznania tajników WWW i zaprosić wszystkich ma samodzielnie stworzoną stronę.
Czytanie kodu. Punkt widzenia twórców oprogramowania open sourceWydawnictwo Helion
Książka "Czytanie kodu. Punkt widzenia twórców oprogramowania" open source to pierwszy na rynku podręcznik poświęcony czytaniu kodu źródłowego jako osobnej dziedzinie wiedzy, której znajomość jest przydatna każdemu programiście. Ponad 600 przykładów, w których wykorzystywane są kody oprogramowania open source , przedstawia sposoby identyfikowania dobrego i złego kodu, czytania go, przeszukiwania pod kątem konkretnych funkcji oraz wykorzystywania umiejętności czytania kodu do poprawy jakości kodów źródłowych pisanych samodzielnie.
* Podstawowe konstrukcje sterujące działaniem programu
* Proste i złożone typy danych
* Struktury i unie
* Dynamiczne zarządzanie pamięcią
* Metody analizy projektów informatycznych
* Konwencje pisania i formatowania kodu źródłowego
* Tworzenie i czytanie dokumentacji
* Architektura systemów
Poznaj umiejętność czytania kodu źródłowego i popraw samodzielnie pisany kod.
Tworzenie aplikacji i usług WWW za pomocą JSP i XML-a
* Naucz się praktycznego wykorzystania XML w stronach JSP
* Poznaj tajniki parsowania DOM i SAX oraz wady i zalety poszczególnych parserów
* Naucz się przetwarzania dokumentów XML za pomocą XSLT
* Stwórz własne usługi WWW (web services) i udostępnij je innym
Java wydaje się idealnym językiem do przetwarzania XML-a. W oparciu o Javę stworzono olbrzymią liczbę aplikacji korzystających z XML, zarówno przeznaczonych dla użytkownika końcowego, jak i rozmaitych bibliotek, parserów itp., z których z powodzeniem korzystają programiści. Ostatnim krzykiem mody są usługi WWW (web services). I znowu, Java jest jedną z najpopularniejszych platform do ich implementacji, także z tego względu, że usługi WWW oparte są o XML.
"JSP i XML" pokazuje praktyczne aspekty wykorzystania XML-a do budowy aplikacji WWW przy wykorzystaniu Java Server Pages (JSP). Po omówieniu podstaw JSP oraz XML i towarzyszących mu standardów (XSL, XPath, DOM) autor opisuje bardziej zaawansowane aspekty użycia XML w projektach opartych o JSP, by przejść do omówienia metod tworzenia usług WWW.
W książce omówiono:
* XML, XSL i XPath
* DOM i parsery DOM (JDOM, dom4j)
* Szybkie parsowanie za pomocą SAX
* Tworzenie własnych znaczników JSP
* Uruchamianie własnych usług WWW
* Opis usługi WWW za pomocą WSDL
Książce towarzyszą dodatki poświęcone konfiguracji środowiska programistycznego, wprowadzeniu do JSP, tworzeniu bibliotek znaczników JSP oraz standardom XML, XSLT i Xpath.
Pierwszy kontakt z Linuksem może być dla użytkownika Windows lekkim szokiem -- bardziej skomplikowana procedura instalacyjna, zupełnie inne zasady korzystania z wielu funkcji i mnogość możliwości konfiguracji to najczęstsze źródła problemów. Jednak największe kłopoty sprawia praca z poleceniami i komendami.
Jeśli chcesz mieć zawsze pod ręką przydatną ściągę,
sięgnij po książkę "Linux. Komendy i polecenia".
Znajdziesz w niej informacje o zastosowaniu i składni poleceń systemowych. Nauczysz się korzystać z konsoli tekstowej, poznasz polecenia pozwalające na zarządzanie systemem plików, administrowanie systemem i zarządzanie kontami użytkowników i dowiesz się, jakich parametrów wymagają poszczególne komendy. Szybko znajdziesz wszystkie potrzebne Ci wiadomości.
Wyszukiwanie błędów w kodzie to czynność, którą programiści wykonują niemal równie często, jak pisanie kodu. Narzędzia do wykrywania i poprawiania błędów tylko częściowo rozwiązują problem. W wielu przypadkach błąd nie tkwi w nieprawidłowo sformułowanym poleceniu lub źle zdefiniowanej zmiennej, ale w miejscu, którego nawet najlepsze narzędzie nie znajdzie. Programista musi się nauczyć samemu bronić przed ukrytymi pomyłkami i nieprzyjemnymi niespodziankami. Błędy trzeba znaleźć, zanim one znajdą nas.
Książka "Znajdź błąd. Sztuka analizowania kodu" to zbiór 50 programów napisanych w językach Perl, C, Java, Python i asembler x86. Każdy z nich zawiera jeden, trudny do znalezienia, ale jak najbardziej realistyczny błąd. Wykrycie go wymaga przewidzenia sposobu, w jaki program będzie wykonywany, i prześledzenia krok po kroku jego działania. Każdy przykład opatrzony jest wskazówkami pomocnymi przy wyszukiwaniu błędów. Książka przedstawia sposoby analizowania programów i przewidywania miejsc, w których może wystąpić błąd.
* Klasyfikacja błędów
* Metody analizy kodu
* Błędy w programach w języku C
* Analiza aplikacji napisanych w języku Python
* Wyszukiwanie błędów w programach w języku Java
* Programy w języku Perl i asembler x86
Wykonując zadania zawarte w tej książce, nie tylko nauczysz się odnajdywać błędy, ale także udoskonalisz swoje umiejętności w zakresie pisania aplikacji.
Język programowania PHP stanowi dla wielu osób przepustkę w świat pisania aplikacji działających po stronie serwera WWW. Łatwość z jaką przychodzi nauczenie się tego języka, sprawiła, że używają go setki tysięcy amatorów i profesjonalistów na całym świecie.
Po pewnym czasie wiedza wyniesiona z podręczników opisujących podstawy PHP języka przestaje wystarczać. Niniejsza książka pomoże Ci w wykonaniu kolejnego kroku: kroku w kierunku pisania zaawansowanych aplikacji. Dzięki niej wzbogacisz swoją wiedzę i staniesz się prawdziwym ekspertem programowania w PHP, poszukiwanym na rynku pracy.
* Poznasz tajniki programowania obiektowego.
* Nauczysz się korzystać z baz danych.
* Dowiesz się, w jaki sposób zabezpieczać stworzone przez siebie aplikacje.
* Napiszesz własny sklep internetowy, korzystając z sesji i bazy SQL.
* Poznasz sposoby uruchamiania programów PHP w oderwaniu od serwera WWW.
* Nauczysz się generować nie tylko strony WWW, ale także grafikę i pliki PDF.
* Dowiesz się, jak i po co używać języka XML.
* Skorzystasz z wielu rozszerzeń języka, które ułatwiają rozwiązywanie złożonych problemów.
Pomoże Ci w tym prosty język w jakim napisana jest książka oraz liczne przykłady kodu, a także osoba autora, doświadczonego programisty i wykładowcy PHP na Uniwersytecie Kalifornijskim w Berkeley.
Naucz się łączyć największe zalety języków oraz technik programowania
i twórz interaktywne strony internetowe
* Jak unikać typowych błędów i sprawnie rozwiązywać problemy programistyczne?
* Jak połączyć zalety HTML, XML i PHP dla uzyskania pożądanych efektów?
* Jak tworzyć aplikacje wyposażone w aktywny interfejs użytkownika?
Statyczne strony WWW to dziś już przeszłość. Powszechnie dostępne narzędzia dają programistom prawie nieograniczone możliwości w zakresie tworzenia interaktywnych witryn internetowych, wzbogaconych o najróżniejsze efekty wizualne, animacje oraz wbudowane narzędzia pomocnicze. Największą popularność zdobyły sobie narzędzia z kategorii open source — z powodu ich minimalnego kosztu oraz niezwykle dużych zasobów, dostępnych za pośrednictwem Internetu. Z tej książki dowiesz się, jak tworzyć bogate i interaktywne strony WWW, łącząc rozmaite techniki i korzystając z różnych języków.
Książka "Ajax, JavaScript i PHP. Intensywny trening" poprowadzi Cię krok po kroku po podstawowych zasadach programowania w językach JavaScript, PHP i HTML oraz technologiach programowania. Dzięki temu podręcznikowi dowiesz się m.in., jak wykorzystywać dostępne biblioteki ajaksowe do implementowania i ulepszania podstawowych mechanizmów aplikacji. Szybko nauczysz się tworzyć interaktywne strony WWW, zarówno za pomocą technologii serwerowych, jak i technik oraz narzędzi umiejscowionych po stronie klienckiej, a także ich kombinacji.
* Tworzenie stron WWW w języku HTML
* Stylizacja stron za pomocą arkuszy CSS
* Tworzenie skryptów w języku JavaScript
* Wbudowanie skryptu w stronę WWW
* Obiektowy model dokumentu (DOM)
* Obiekty String
* Instrukcje warunkowe i pętle
* Funkcje wbudowane i biblioteki
* Konstruowanie aplikacji ajaksowych
* Zmienne w języku PHP
* Funkcje liczbowe, łańcuchy i tabele
* Kontrola przepływu sterowania
* Usługi webowe oraz protokoły REST i SOAP
Łącz, kompiluj, dobieraj — niech Twoje strony WWW zrobią wrażenie!
Dzięki poradom i wskazówkom zawartym w tej książce Czytelnik zmieni się ze zwykłego użytkownika komputera PC w administratora sieciowego. Chociaż książka przeznaczona jest dla początkujących, także profesjonaliści zajmujący się sieciami i telekomunikacją znajdą tu wiele przydatnych wiadomości. "ABC sieci komputerowych" to kompendium wiedzy zarówno o zagadnieniach dotyczących infrastruktury sieciowej jak i kwestii związanych z oprogramowaniem używanym w sieciach.
Lektura tej książki sprawi, że:
* Nauczysz się odróżniać typy sieci i wybierzesz technologię sieciową najlepiej odpowiadającą Twoim potrzebom
* Zapoznasz się z różnymi składnikami sprzętu komputerowego wykorzystywanymi do tworzenia sieci
* Poznasz architekturę sieci komputerowych
* Zapoznasz się z teorią i praktyką dotyczącą komunikacji w sieci
* Poznasz protokoły internetowe (FTP, POP3, SMTP, IMAP, TCP/IP)
* Nauczysz się projektować i konfigurować sieci oraz dowiesz się, w jaki sposób udostępniać w sieci zasoby, takie jak drukarki czy dyski
* Będziesz mógł uruchamiać serwery WWW
* Zapoznasz się z metodami ochrony danych, ochrony sieci przed atakami oraz ochrony systemu przed wirusami
* Będziesz znał praktyczne sposoby rozwiązywania problemów związanych z sieciami
Bezproblemowe wprowadzenie do języka JavaScript
* Chcesz budować bardziej interaktywne witryny internetowe?
* Chcesz zobaczyć, jak dynamicznie manipulować elementami stron?
* Chcesz dowiedzieć się, jak ulepszyć interfejs użytkownika za pomocą technologii Ajax?
W życiu każdego webmastera nadchodzi moment, w którym zwykły kod HTML oraz arkusze CSS już nie wystarczają i pora poszukać bardziej zaawansowanych narzędzi. Jeśli sięgnąłeś po tę książkę, prawdopodobnie pragniesz też tchnąć w swe witryny więcej życia i dynamiki. Naturalną drogą rozwoju jest nauka języka JavaScript, który umożliwia budowanie bardziej interaktywnych i efektownych stron internetowych. A skoro już zaczniesz poznawać ten język, dlaczego nie wypróbować bazującej na nim technologii Ajax, która pozwala tworzyć jeszcze ciekawsze i bardziej wygodne interfejsy użytkownika.
Dzięki książce "Po prostu JavaScript i Ajax. Wydanie VI" błyskawicznie nauczysz się wykorzystywać JavaScript do poprawy jakości własnych witryn internetowych. Poznasz podstawy składni tego języka, sposoby zagnieżdżania skryptów w kodzie HTML, techniki dynamicznego manipulowania rozmaitymi elementami stron internetowych oraz reagowania na zdarzenia zachodzące w przeglądarce. Dowiesz się też, do czego służy technologia Ajax oraz jak wykorzystać jej możliwości do tworzenia efektownych i szybkich interfejsów użytkownika.
* Podstawy języka JavaScript
* Dodawanie rysunków i animacji
* Korzystanie z ramek
* Sterowanie oknami przeglądarki
* Stosowanie formularzy
* Obsługa zdarzeń
* Używanie ciasteczek
* Stosowanie arkuszy CSS
* Manipulowanie modelem DOM
* Korzystanie z technologii Ajax
* Tworzenie skryptozakładek
Poznaj praktyczne zastosowania języka JavaScript
i twórz lepsze witryny internetowe.
Windows Movie Maker dołączany do systemu Windows XP to doskonałe narzędzie do domowego montażu cyfrowych filmów wideo. Jest prosty w obsłudze, posiada spore możliwości, a montaż filmów za jego pomocą jest przyjemną zabawą. Movie Maker pozwala na przeniesienie klipów z kamery cyfrowej, zaimportowanie materiałów z dysku, rozmieszczenie ujęć i połączenie ich przejściami, a także udźwiękowienie i dodanie efektów specjalnych. Gotowy film można wysłać pocztą elektroniczną, zapisać na dysku lub płycie CD albo opublikować w internecie.
Książka "Tworzenie filmów w Windows XP. Projekty" przedstawia proces tworzenia filmu wideo. Opisuje kolejne kroki prowadzące do zmontowania cyfrowego filmu wideo z przechwyconych ujęć i zaimportowanych materiałów. Nie znajdziesz w niej jednak długich opisów i dziesiątek parametrów. Każde zagadnienie jest przedstawione za pomocą zrzutów ekranu i krótkich instrukcji. Dzięki temu w ciągu kilku godzin zrealizujesz swój pierwszy projekt w Movie Makerze.
* Elementy interfejsu użytkownika
* Przechwytywanie klipów z kamery wideo
* Import materiałów źródłowych
* Tworzenie wstępnego montażu
* Dodawanie przejść i efektów specjalnych
* Nakładanie plansz tytułowych i napisów
* Udźwiękowienie filmu
* Korzystanie z funkcji Autofilm
* Eksport zmontowanego filmu
Przekonaj się, jak proste może być tworzenie własnych filmów wideo.
Przedstaw się światu!
* Jak zbudować elegancką stronę z blogiem?
* Jak tworzyć wyspecjalizowane przeglądarki bloga?
* Jak dodawać do własnego serwisu blogowego kanał RSS?
Prowadzenie bloga to nowy sposób na zwiększenie aktywności społecznej - szansa na zaistnienie w rzeczywistości wirtualnej, mająca swoje odbicie w tak zwanym „prawdziwym życiu”. Dlatego blogi piszą dziś niemal wszyscy: politycy, marketingowcy, celebryci, biznesmeni. Forma publicznie dostępnego pamiętnika pozwala na szeroką prezentację własnych poglądów, przekonań czy wartości. Z tego powodu blogi wykorzystywane są też jako wortale poświęcone określonej tematyce, promujące idee lub produkty. Ich użytkownicy stworzyli nawet własną społeczność, która 31 sierpnia obchodzi swoje święto - Dzień Bloga. Już dziś możesz do nich dołączyć!
„Blog, więcej niż internetowy pamiętnik” to książka, która pokaże Ci, jak założyć i prowadzić własny blog, a także aktywnie korzystać z innych blogów. Dowiesz się z niej, jak skorzystać z oprogramowania obsługującego serwisy blogowe, jak zintegrować języki PHP, HTML, CSS i SQL, aby stworzyć elegancką stronę prezentującą Twój blog. Nauczysz się budować własną bazę danych, przeznaczoną do przechowywania wpisów, a także zabezpieczać ją przed niepowołanymi modyfikacjami. I wreszcie poznasz sposób na dodanie do własnego serwisu kanału RSS, aby czytelnicy na bieżąco mogli obserwować pojawianie się nowych wpisów. Znajdziesz tu wszystko, czego potrzebujesz, aby zaprezentować światu swój blog!
* Obsługa okna tworzenia bloga
* Modyfikowanie wyglądu bloga
* Publikowanie w określonym terminie
* Rozbudowa bloga
* Instalacja czytnika RSS
* Subskrybowanie blogów za pomocą RSS
* Instalacja oprogramowania własnego serwera
* Baza danych i modyfikacja danych
* Projektowanie struktury bloga
* Zakładanie konta użytkownika
* Zakładanie bazy danych i tabeli danych
* Nadawanie uprawnień do korzystania z tabeli
* Przygotowanie szablonu i tworzenie strony www
* Automatyzowanie, blokowanie i trwałe usuwanie wpisu
* Tworzenie formularza wyszukiwania
* Tworzenie kanału RSS i wypełnianie go treścią
* Pobieranie programu Weber
Blog to prosty i fascynujący sposób, aby świat dowiedział się o Twoim istnieniu!
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
Zapewnij swojej witrynie miejsce w pierwszej dziesiątce!
* Jak działają wyszukiwarki?
* Jaki wpływ na pozycję serwisu mają linki przychodzące i wychodzące?
* Czy istnieją zagrożenia związane z niewłaściwym pozycjonowaniem?
Stworzenie serwisu WWW to dopiero połowa sukcesu w Internecie. Druga połowa to zapewnienie witrynie odpowiedniej popularności. A tę popularność może zagwarantować przede wszystkim wysokie miejsce w wynikach wyszukiwarek. Jak to osiągnąć? Od czego zacząć i jak monitorować skuteczność prowadzonych działań? Wszystkie odpowiedzi znajdziesz właśnie w tej książce!
Poprzez liczne przykłady i ćwiczenia autorzy zapoznają Cię ze sposobem działania wyszukiwarki Google i zasadami doboru właściwych słów kluczowych. Pokażą, jak najlepiej rozmieścić je na stronie. Ponadto dowiesz się, jaki wpływ na pozycję strony mają linki wychodzące oraz przychodzące, jak przebiega proces indeksowania strony, jak działają systemy wymiany linków oraz jak wykorzystać statystyki do obserwacji ruchu na stronie. Przeczytasz także o tym, jakie zagrożenia niesie ze sobą niewłaściwa procedura pozycjonowania.
* Sposób działania Google oraz innych wyszukiwarek
* Definiowanie fraz i słów kluczowych
* Wpływ linków przychodzących i wychodzących na pozycję strony
* Korzystanie z systemów wymiany linków
* Proces indeksacji witryny
* Zagrożenia związane z niewłaściwym pozycjonowaniem
* Wykorzystanie statystyk do śledzenia ruchu na stronie
* Sposoby reklamowania serwisu
Zwiększ oglądalność swojej witryny WWW!
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
Lustereczko, powiedz przecie,
kto jest najwspanialszy w necie?
* Tworzenie i wykorzystywanie odpowiedniego wizerunku oraz zarabianie na nim
* Budowanie pożądanych marek bez wielkich nakładów finansowych
* Interaktywne relacje z klientami
* Wykorzystanie Internetu do rozwoju biznesu
* Narzędzia kreowania wizerunku w sieci
Jak Cię widzą (w sieci), tak Cię piszą
Internet jest nie tylko rewolucyjnym medium, pierwszym o naprawdę masowym zasięgu działania. Stanowi on przede wszystkim fascynujący alternatywny świat. Działa jak magnes, co roku przyciągając nowych użytkowników. Niczym używka, wciąż odnotowuje wydłużenie czasu kontaktu z odbiorcą. I last but not least — Internet to niekończący się pasaż handlowy, wymarzone miejsce spotkań podaży i popytu.
Poznaj specyfikę światowej sieci WWW i znajdź w niej właściwe miejsce dla Twojej marki. E-marketing rządzi się własnymi prawami — z jednej strony bezustannie stawia firmy przed nowymi wyzwaniami, z drugiej zaś stale kreuje nowe narzędzia dotarcia do klienta. A są one naprawdę fascynujące: możliwość dowolnej personalizacji przekazu, olbrzymia ilość kanałów, a przede wszystkim atrakcyjne społeczności — ludzie młodzi, aktywni, hobbyści, biznesmeni oraz entuzjaści nowinek. Mogą oni zostać ambasadorami Twojej marki, ale mogą też ją zniszczyć. Dlatego musisz poznać zasady rządzące Internetem i jego społecznościami, a następnie zacząć budować instrumenty wywierania wpływu i wykorzystać je dla dobra Twojego produktu.
Internet ma przyszłość!
* Czym jest e-wizerunek i jak wpływa na sukces firm, produktów i ludzi?
* Narzędzia budowania image’u — strona WWW, fora internetowe, newslettery i inne.
* Sześć zasad skutecznego kreowania e-wizerunku.
* Grzechy główne działań internetowych.
* Marka jako efekt przemyślanej strategii wizerunkowej.
* Case studies
Uwiecznij świat, jakiego nie znałeś!
* Jaki sprzęt jest potrzebny do makrofotografii?
* Jak uzyskać duże powiększenia?
* Jak komponować efektowne zdjęcia?
Wiele osób nie zwraca uwagi na niepozorne, małe elementy otaczającego nas świata. Czyż nie warto pokazać im, co tracą? Wykonanie dobrego zdjęcia w skali makro to wyzwanie, ale zachwyt na twarzach oglądających jest wart wszelkich poświęceń. Właśnie dzięki makrofotografii można ujrzeć cudowny świat, niezauważalny na co dzień. Magiczny świat szczegółów!
Autor książki "Makrofotografia. Magia szczegółu " przedstawia ten temat w sposób przejrzysty i systematyczny. Dzięki tej publikacji zdobędziesz informacje dotyczące sprzętu potrzebnego do wykonania makrofotografii oraz sposobu kompozycji zdjęcia. Poznasz zagadnienia związane z właściwym doborem ostrości, a także takie pojęcia, jak głębia ostrości, długość ogniskowej, jasność obiektywu i wiele innych. Pozwolą Ci one na swobodne poruszanie się po świecie makrofotografii. Ponadto poszerzysz swoją wiedzę odnośnie doboru właściwego oświetlenia oraz programów odpowiednich do obróbki wykonanych zdjęć. Niewątpliwym atutem tej książki są pytania i zadania kontrolne, które pozwolą Ci zweryfikować zdobyte umiejętności. Jeżeli chcesz uwiecznić otoczenie w makrofotografii, ta pozycja będzie dla Ciebie nieocenionym źródłem informacji, a może nawet twórczej inspiracji!
* Sprzęt konieczny do wykonania makrofotografii
* Sposoby na uzyskanie dużych powiększeń
* Komponowanie zdjęć
* Zasady doboru kadru
* Uzyskiwanie właściwej ostrości
* Ograniczenia ostrości
* Dobór właściwego oświetlenia
* Metody pomiaru światła
* Doświetlanie zdjęć
* Narzędzia do edycji zdjęć
Odsłoń na fotografiach całe piękno szczegółu!
Poznaj specyfikę języka Java i zostań mistrzem programowania
* Jak korzystać z bibliotek języka Java?
* Jak pisać funkcjonalny i klarowny kod?
* Jak stworzyć profesjonalny i efektowny program?
Język Java jest językiem obiektowym z dziedziczeniem jednobazowym. Wewnątrz każdej metody korzysta on ze zorientowanego na instrukcje stylu kodowania. Aby dobrze poznać jakikolwiek język, należy nauczyć się posługiwać jego regułami, zasadami i składnią — podobnie jest z językiem programowania. Jeśli chcesz zyskać możliwość efektywnego programowania w języku Java, powinieneś poznać struktury danych, operacje i udogodnienia, oferowane przez biblioteki standardowe, a także często stosowane i efektywne sposoby tworzenia kodu. Całą potrzebną Ci wiedzę znajdziesz właśnie w tym podręczniku.
W książce „Java. Efektywne programowanie” w sposób zrozumiały i klarowny przedstawiono zasady opisujące mechanizmy używane w najlepszych technikach programowania. Ten podręcznik podpowie Ci, jak najbardziej racjonalnie korzystać z języka Java oraz jego podstawowych bibliotek. Dowiesz się, jak stosować wyjątki przechwytywalne i wyjątki czasu wykonania, poznasz także zalety stosowania statycznych klas składowych. Opanujesz metody sprawdzania poprawności parametrów i projektowania sygnatur oraz wszelkie instrukcje, które pozwolą Ci na wydajne i profesjonalne programowanie.
* Tworzenie i usuwanie obiektów
* Klasy i interfejsy
* Zapewnianie niezmienności obiektu
* Projektowanie i dokumentowanie klas przeznaczonych do dziedziczenia
* Zalety stosowania statycznych klas składowych
* Typy ogólne
* Typy wyliczeniowe i adnotacje
* Metody
* Programowanie
* Wykorzystanie ogólnie przyjętych konwencji nazewnictwa
* Wyjątki
* Współbieżność i serializacja
* Dokumentowanie bezpieczeństwa dla wątków
Nie wystarczy samo poznanie języka Java. Trzeba wiedzieć, jak z niego efektywnie korzystać!
Rozpocznij swoją przygodę z JavaScript!
* Jak rozpocząć przygodę z JavaScript?
* Jakie obiekty dostarcza JavaScript?
* Jak reagować na błędy?
Język JavaScript, choć ma już blisko dwanaście lat, swoimi możliwościami wciąż potrafi zafascynować niejednego projektanta stron internetowych. Ma już za sobą gorsze dni, jednak aktualnie dzięki technologii AJAX znów jest na topie. Wykorzystując go w odpowiedni sposób, sprawisz, że twój serwis WWW stanie się bardziej interaktywny i dynamiczny.
Ta książka pozwoli Ci wyjść zwycięsko z pierwszego starcia z tym językiem! Dowiesz się z niej, jak używać zmiennych, operatorów oraz funkcji. Nauczysz się reagować na zdarzenia oraz wykorzystywać okna dialogowe. Ponadto zdobędziesz wiedzę na temat pracy z obiektami DOM HTML oraz na temat sposobów reagowania na błędy w skryptach. Autor przedstawia tu także dostępne obiekty JavaScript oraz pokazuje, jak wykonywać operacje związane z czasem. Ogromnym atutem tej książki jest przejrzystość i usystematyzowany sposób prezentowania informacji. Dzięki temu również Ty szybko i bezboleśnie poznasz JavaScript!
* Typowe konstrukcje języka JavaScript
* Wykorzystanie zmiennych
* Zastosowanie funkcji
* Reagowanie na zdarzenia
* Sposoby użycia okien dialogowych
* Wykonywanie operacji związanych z czasem
* Dostępne obiekty JavaScript
* Obiekty DOM HTML
* Przygotowanie własnych obiektów
* Dziedziczenie w JavaScript
* Obsługa błędów
Przejdź bezboleśnie pierwsze starcie z JavaScript!
Poznaj narzędzia programu PowerPoint i twórz wyjątkowe prezentacje!
* Jak stworzyć profesjonalną prezentację na każdą okazję?
* Jak modyfikować grafikę SmartArt?
* Jak korzystać z programu Clip Organizer i biblioteki slajdów?
Z pewnością wiesz, do czego służy program PowerPoint, lecz jeśli jeszcze nie potrafisz z niego korzystać, a musisz szybko przygotować profesjonalną prezentację, ta książka jest właśnie dla Ciebie! Znajdziesz tu opis ostatniej wersji programu — PowerPoint 2007. Umożliwia ona stworzenie zaawansowanej i bogatej prezentacji, wyposażonej w dźwięk, fotografie i animacje filmowe. Nowy PowerPoint pozwala także na bezpieczne udostępnianie Twojej prezentacji wszystkim zainteresowanym.
Książka "PowerPoint 2007 PL. Seria praktyk" to bogato ilustrowany, a przy tym prawdziwie intuicyjny podręcznik, dzięki któremu każdy nauczy się sprawnie korzystać z tej aplikacji. Kolor i zrzuty ekranowe ilustrujące kolejne informacje, jak również klarowne i zrozumiałe instrukcje sprawiają, że nauka staje się niezwykle prosta. Dzięki tej książce poznasz wszystkie niezbędne narzędzia PowerPointa i ciekawe funkcje tego programu. Dowiesz się, jak zastosować w swojej prezentacji grafiki SmartArt oraz zaawansowane układy slajdów, a także w jaki sposób korzystać z galerii stylów czy biblioteki slajdów.
* Tworzenie prezentacji
* Praca z tekstem
* Grafika i linie
* Konwersja na grafikę SmartArt
* Tabele i wykresy
* Używanie Excela 2007 — kopiowanie i wstawianie tabel
* Wzbogacanie prezentacji — animacje
* Multimedia
* Dodawanie filmów i dźwięku
* Tworzenie albumów
* Pokaz slajdów
* Nagrywanie narracji
* Udostępnianie prezentacji
* Bezpieczeństwo
PowerPoint jest dla każdego!
Poznaj narzędzia oraz funkcje Excela i z łatwością wykorzystuj tę wiedzę w pracy
* Jak tworzyć skoroszyty i wykresy?
* Jak zarządzać danymi w arkuszach?
* Jak szacować formuły?
Na samo brzmienie słowa "Excel" reagujesz paniką? Uważasz, że to bardzo skomplikowany i trudny w obsłudze program? Świetnie! Ta książka została napisana właśnie z myślą o Tobie! Podręcznik, który trzymasz w rękach, stanowi namacalny dowód na to, że Excel 2007 może być prosty, a nauka jego obsługi bardzo przyjemna! Choć trudno Ci w tej chwili w to uwierzyć, aplikacja ta oferuje cale spektrum nowoczesnych, a przy tym przyjaznych i intuicyjnych narzędzi oraz funkcji, dzięki którym znacznie usprawnisz i przyspieszysz swoją pracę. Naprawdę warto je poznać!
Książkę "Excel 2007 PL. Seria praktyk" przygotowano w taki sposób, aby każdy mógł nauczyć się korzystać z narzędzi Excela, tworzyć odpowiednie arkusze oraz wykonywać na nich praktyczne operacje. Wszystkie porady i instrukcje napisane zostały prostym, zrozumiałym językiem. Dzięki temu szybko opanujesz sposoby zarządzania danymi czy szacowania formuł w tym programie. Wszystkie omawiane zagadnienia zilustrowane są ułatwiającymi zrozumienie zrzutami ekranowymi, a kolorowy druk znacznie uprzyjemni Ci korzystanie z książki. Wystarczy ją przeczytać, a poznasz Excela w stopniu pozwalającym Ci na swobodną pracę w tym programie. Na co zatem czekasz? Przed Tobą nauka takich zagadnień, jak:
* Tworzenie skoroszytu
* Wprowadzanie danych do arkusza i zarządzanie nimi
* Formuły i funkcje
* Tabele i wykresy
* Konwersja tabeli do postaci zakresu
* Zaawansowane funkcje
* Szacowanie formuł
* Zarządzanie Excelem
* Makra
* Szablony i scenariusze
* Łącza i odwołania
* Stosowanie aktualizacji
Najprostszy i najprzyjemniejszy sposób na poznanie Excela!
Poznaj praktyczne możliwości programu Access 2007!
* Jak właściwie zaprojektować bazę danych?
* Jak korzystać z szablonów?
* Jak tworzyć tabele i definiować relacje między nimi?
Wbrew pozorom nie trzeba być specjalistą, żeby korzystać z Accessa! Jest to program wyjątkowo przyjazny dla użytkownika, umożliwiający tworzenie baz danych i zarządzanie nimi bez potrzeby dogłębnego poznawania języka SQL oraz skomplikowanych środowisk serwerowych. Aplikacja pozwala na zapisywanie danych z wykorzystaniem formularzy, kierowanie zapytań do bazy, a także dzielenie danych ze współpracownikami za pośrednictwem sieci komputerowej.
Książka "Access 2007 PL. Seria praktyk" zawiera zwięzły i czytelny opis wszystkich najważniejszych funkcji tego programu, a także konkretne przykłady i jasne instrukcje zastosowania narzędzi Accessa. Kolorowe strony pozwalają na szybkie odnalezienie interesujących Cię zagadnień. Dzięki temu podręcznikowi poznasz podstawowe zasady tworzenia dobrego projektu bazy danych oraz jej zaawansowane możliwości. Nauczysz się tworzyć tabele, formularze i raporty, a także korzystać z kluczy podstawowych i obcych. Bez problemu zbudujesz taką bazę danych, która pozwoli Ci sprawnie zarządzać informacjami.
* Personalizacja Accessa 2007
* Projektowanie baz danych
* Relacyjne bazy danych
* Klucze podstawowe i obce
* Tworzenie tabel
* Korzystanie z typów danych
* Definiowanie relacji
* Kwerendy
* Korzystanie z SQL
* Tworzenie i dostrajanie formularzy
* Tworzenie raportów
* Współdzielenie Accessa
Naucz się korzystać z Accessa — zachwycą Cię jego możliwości!
Odkryj bogactwo funkcji Worda!
Jak poprawnie formatować i uatrakcyjniać dokumenty?
Chcesz zacząć sprawnie tworzyć w programie Word dokumenty o profesjonalnym wyglądzie? A może tak dobrze go już znasz, że wątpisz, by skrywał przed Tobą jeszcze jakiekolwiek tajemnice? Tak czy inaczej warto opanować wszystkie potężne możliwości najpopularniejszego edytora tekstów, różne sposoby pracy z nim i metody tworzenia dokumentów tekstowych. Uzbrojony w taką wiedzę, z pewnością będziesz pracował szybciej i sprawniej.
Książka "Word 2007 PL. Seria praktyk" jest graficznym przewodnikiem po najnowszej wersji Worda i zawiera dokładny opis jego funkcji podstawowych oraz zaawansowanych — począwszy od tworzenia i formatowania tekstów, a na złożonych makrach skończywszy. Wszystko to przedstawione zostało za pomocą przejrzystych, kolorowych i szczegółowych instrukcji oraz praktycznych przykładów. Dzięki temu podręcznikowi poznasz całe spektrum narzędzi Worda i udoskonalisz swoją pracę z tym programem.
* Narzędzia główne
* Formatowanie tekstu
* Szybkie style
* Praca z dokumentem
* Drukowanie i publikowanie
* Konwersja do formatu PDF
* Biblioteka ClipArt i SmartArt
* Hiperłącza i zakładki
* Równania
* Zaawansowane funkcje — podpis cyfrowy
* Makra
Opanuj wszystkie narzędzia Worda i ciesz się swobodą tworzenia dokumentów!
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
Dołącz do kreatorów nowych trendów! Stwórz własny serwis społecznościowy!
* Pierwsze kroki w roli twórcy serwisu — rodzaje stron, prawo i reklama
* Skrypty, instalacja i administracja — PHPizabi, Elgg, Dolphin, Joomla!
* ABC moderatora i użytkownika — regulamin, trolle, zakres ingerencji
Serwisy społecznościowe są bodaj najszybciej rozwijającą się dziś częścią internetu. Nie sposób przecenić ich roli społecznej i opiniotwórczej. Liczba użytkowników i ich poczucie wspólnoty decydują o sile i prężności tych serwisów. W każdej chwili możesz przyłączyć się do któregoś z nich. Jednak znacznie więcej radości sprawiłoby Ci na pewno prowadzenie własnego serwisu, wokół którego skupiałaby się cała społeczność osób o zainteresowaniach podobnych do Twoich.
W książce "Serwisy społecznościowe. Budowa, administracja i moderacja" znajdziesz wszelkie informacje dotyczące tworzenia i obsługi serwisu społecznościowego. Opisano w niej początki tego zjawiska społecznego, podstawy jego działania, rozmaite odmiany serwisów, wszelkie kwestie prawne i techniczne. Niezależnie od tego, czy szukasz inspiracji odnośnie treści umieszczanych w serwisie, czy chciałbyś dowiedzieć się, jak rozwiązać konkretne problemy z konfiguracją, rejestracją, wyborem mechanizmu działania czy wyglądu Twojego serwisu, autorzy służą Ci rzetelną wiedzą, wskazówkami i podpowiedziami. Oprócz tego wprowadzą Cię w kwestie związane z bezpieczeństwem w sieci, rolą moderatora i rozwiązywaniem problemów z użytkownikami.
* Społeczności internetowe
* Serwisy społecznościowe (historia, rodzaje, reklama)
* Regulacje prawne
* Wybór domeny i hostingu
* Niezbędne narzędzia (klient FTP, edytory CSS i tekstowe)
* Serwis społecznościowy a forum dyskusyjne
* Bezpieczeństwo serwisu
* Skrypty (PHPizabi, Elgg, Dolphin, Joomla!, BuddyPress, Joovili, SocialEngine i wiele innych)
* Online-Community-Building
* Skrypty do budowy serwisu wideo (ClipBucket Lite, Clipshare, ClipHouse i wiele innych)
* Rola moderatora
* Social shopping
Sprawdź, jak wiele satysfakcji daje własny serwis społecznościowy!
AutoCAD to program do komputerowego wspomagania projektowania, który od lat wyznacza standardy na rynku takich aplikacji. Z jego możliwości korzystają projektanci różnych branż, a ogromna liczba bibliotek, modułów i nakładek sprawia, że realizacja nawet najbardziej złożonych projektów przebiega szybko i sprawnie. Każda kolejna wersja AutoCAD-a jest bardziej rozbudowana. W wersji 2008 autorzy aplikacji zadbali o optymalizację znanych już użytkownikom narzędzi i zwiększenie produktywności pracy. Zmodernizowany interfejs użytkownika oraz nowe możliwości docenią nie tylko profesjonaliści, ale również ci, którzy stawiają pierwsze kroki w świecie komputerowego wspomagania projektowania.
Książka "AutoCAD 2008 i 2008 PL" to wyczerpujące omówienie najnowszej edycji tej aplikacji. Każdy użytkownik AutoCAD-a, niezależnie od stopnia zaawansowania, znajdzie w niej interesujące informacje. Czytając tę książkę, nauczysz się tworzyć i modyfikować rysunki, wymiarować je, korzystać z warstw, bloków i stylów oraz drukować projekty. Poznasz zasady modelowania bryłowego, tworzenia szablonów oraz rysowania w trybie aksonometrycznym. Każde z narzędzi dostępnych w aplikacji jest dokładnie omówione, a ilustrowane przykłady ułatwiają poznanie ich w praktyce.
* Interfejs użytkownika, menu i paski narzędzi
* Praca z dokumentami
* Układy współrzędnych
* Tworzenie podstawowych obiektów i definiowanie ich właściwości
* Napisy i tabelki
* Rysowanie precyzyjne
* Rysunek aksonometryczny
* Kreskowanie
* Naprawianie uszkodzonych rysunków
* Techniki wymiarowania, modyfikowanie wymiarów i style wymiarowe
* Modelowanie 3D i bryły ACIS
Poznaj najnowszą wersję narzędzia, które zrewolucjonizowało pracę projektantów na całym świecie.
Zobacz, jakie to proste — naucz się tworzyć bazy danych!
* Jak tworzyć formularze i raporty?
* Jak modyfikować strukturę tabel?
* Jak stosować mechanizmy wymiany danych?
Współczesny świat wymusza na przedsiębiorstwach gromadzenie oraz przetwarzanie ogromnej ilości informacji. To sprawia, że muszą one dysponować wydajnymi i sprawnymi bazami danych. Aby zbudować taki system zarządzania danymi, niezbędne są odpowiednie narzędzia — jednym z nich jest program MS Access. Ta aplikacja przede wszystkim pozwala na łatwą kontrolę poprawności tworzonych projektów oraz zapewnia integrację narzędzi służących do tworzenia struktury relacyjnej. Dba także o zgodność tych narzędzi ze standardem języka zapytań SQL, wykorzystywanym do tworzenia i modyfikowania baz danych oraz operowania na zgromadzonych w nich informacjach.
Książka „Bazy danych. Pierwsze starcie” stanowi doskonałe wprowadzenie w tematykę tworzenia baz danych. Zawiera wszystkie potrzebne informacje, podane w prosty i przejrzysty sposób. Ten podręcznik przyda się zarówno studentom kierunków informatycznych, jak i wszystkim tym, którzy chcą zdobyć wiedzę o nowoczesnych metodach budowania takich baz. Stąd dowiesz się m.in., jak wykorzystywać język zapytań SQL, w jaki sposób tworzyć tabele, formularze i raporty oraz stosować mechanizmy wymiany danych, a także na czym polega filtrowanie i sortowanie w zapytaniach. Zdobędziesz wiedzę i umiejętności wystarczające do samodzielnego zbudowania wydajnej bazy danych i sprawnego nią zarządzania.
* Projektowanie bazy danych — narzędzia wizualne
* Tworzenie formularzy i raportów
* Strukturalny język zapytań SQL w wersji MS JetSQL
* Składnia podstawowa
* Unia — koniunkcja zbiorów
* Grupowanie i funkcje agregujące
* Zastosowanie języka SQL z poziomu formularzy
* Mechanizmy wymiany danych
* Obiekty: DAO, RDO, ADO
* Zastosowanie mechanizmów wymiany danych przy tworzeniu aplikacji
Stwórz własną, niezawodną bazę danych!
Wkrocz w świat projektowania 3D
* Jak definiować parametry projektu?
* W jaki sposób korzystać z narzędzi projektowych?
* Jak generować dokumentację techniczną?
Inventor, opracowany i sprzedawany przez firmę Autodesk, to program typu CAD, pozwalający na zamodelowanie projektowanego urządzenia lub elementu w postaci bryły trójwymiarowej. W oparciu o tak zamodelowaną bryłę Inventor umożliwia wygenerowanie pełnej dokumentacji projektowej — rysunków wykonawczych i złożeniowych, wykazu części i innych. Aplikacja pozwala także na przeprowadzenie symulacji i analizy działania projektowanego urządzenia.
"Inventor. Pierwsze kroki " to podręcznik dla wszystkich osób, które chcą poznać możliwości tej aplikacji i wykorzystać je w swojej pracy. Książka opisuje proces instalacji i konfiguracji programu oraz definiowania parametrów projektu. Pokazuje także kolejne kroki jego realizacji. Przeczytasz w niej o tworzeniu szkiców, definiowaniu wiązań, generowaniu modeli bryłowych i tworzeniu zespołów. Dowiesz się także, w jaki sposób wygenerować dokumentację techniczną w oparciu o gotowy model oraz jak zaprezentować elementy projektu w postaci animacji trójwymiarowej.
* Instalacja Inventora
* Konfiguracja interfejsu użytkownika
* Praca z oknami dialogowymi
* Tworzenie szkiców i wiązań
* Edycja obiektów graficznych
* Tworzenie brył trójwymiarowych
* Łączenie elementów w zespoły
* Tworzenie dokumentacji technicznej
* Prezentacja zespołów
Zrealizuj swoje wizje za pomocą Inventora!
Poznaj nowoczesne technologie zarządzania bazami danych
* Jak zainstalować i skonfigurować SQL Server 2008?
* W jaki sposób monitorować wydajność i bezpieczeństwo serwera bazy danych?
* Jak tworzyć oprogramowanie współpracujące z SQL Serverem?
System zarządzania bazami danych MS SQL Server zyskał sobie zasłużoną renomę wśród projektantów baz danych i programistów. Stabilna i wydajna platforma, dostępna w kilku edycjach, różniących się możliwościami i zastosowaniami, wykorzystywana jest w aplikacjach biznesowych, portalach internetowych i aplikacjach mobilnych. Jej najnowsza wersja, oznaczona symbolem 2008, to potężna platforma do zarządzania danymi, umożliwiająca nie tylko przechowywanie ich w tabelach, ale także przetwarzanie, analizowanie, udostępnianie i zabezpieczanie. Pozwala ona także na składowanie danych nierelacyjnych — obiektów binarnych i danych geograficznych.
Książka „Serwer SQL 2008. Administracja i programowanie” zawiera szczegółowe omówienie możliwości najnowszej wersji tej platformy bazodanowej. Zarówno administratorzy, jak i programiści znajdą w niej wiele przydatnych informacji. Opisano w niej poszczególne edycje SQL Servera 2008, sposób ich instalacji, konfiguracji i administrowania, techniki optymalizacji wydajności oraz zabezpieczania i analizowania danych. Dzięki niej dowiesz się, jakie nowe funkcje wprowadzono w wersji 2008, jak korzystać z języka T-SQL i przechowywać dane nierelacyjne. Przeczytasz także o integracji z platformą CLR oraz korzystaniu z technologii SOA.
* Instalacja SQL Servera 2008
* Administrowanie serwerem bazy danych
* Optymalizacja dostępności i wydajności
* Nowe funkcje SQL Servera 2008
* Monitorowania pracy serwera
* Zabezpieczanie danych
* Programowanie w T-SQL
* Nierelacyjne typy danych
* Korzystanie z dokumentów XML
* Praca z SQL Server Compact Edition
Wykorzystaj w praktyce możliwości najnowszej wersji platformy bazodanowej SQL Server.
Dowiedz się więcej o działaniu USB i poznaj metody programowania transmisji danych
* W jaki sposób odbywa się transfer danych?
* Jak odblokować urządzenia do transmisji?
* Na czym polega programowanie obiektowe transmisji USB?
USB (skrót od ang. Universal Serial Bus — uniwersalna magistrala szeregowa) to rodzaj bardzo praktycznego portu komunikacyjnego, dzięki któremu możliwe jest podłączanie do komputera wielu różnych urządzeń, takich jak mysz, kamera, aparat fotograficzny, telefon komórkowy, modem, skaner, przenośna pamięć. Podłączone w ten sposób urządzenia są od razu wykrywane i rozpoznawane przez system, dzięki czemu instalacja sterowników i konfiguracja sprzętu odbywają się zwykle automatycznie.
Książka „USB. Praktyczne programowanie z Windows API w C++” w zwięzły sposób przedstawia wszelkie zagadnienia, dotyczące użytkowania i programowania transmisji USB. Korzystając z tego podręcznika, poznasz nie tylko teoretyczne podstawy działania USB, ale także zdobędziesz praktyczne umiejętności w tym zakresie. Książka zawiera bowiem zarówno konkretne przykłady, jak i ćwiczenia do samodzielnego wykonania dla wszystkich, którzy chcą zyskać wiedzę na zaawansowanym poziomie. Dowiesz się między innymi, jakie są rodzaje transferów danych i transakcji USB, za co odpowiadają komponenty i jak wykorzystać wzorce projektowe. Zrozumiesz także metody projektowania obiektowego oraz implementacji oprogramowania sterującego łączem USB.
* Środowisko fizyczne i sygnałowe USB
* Klasy instalacji urządzeń
* Rejestr systemowy
* Transmisja danych
* Struktura systemu USB
* Detekcja i identyfikacja urządzeń
* Odczyt i zapis danych w formie raportu
* Programowanie obiektowe transmisji USB
* Wewnętrzne struktury danych
* Programy wielowątkowe
* Konwertery USB
Tu znajdziesz wszystko o działaniu USB i możliwościach jego wykorzystania!
Odkryj wspaniałe możliwości środowiska Visual Studio 2008 i twórz niezawodne aplikacje
* Jak optymalnie wykorzystać środowisko Visual Studio?
* Jak tworzyć wydajne aplikacje dla przedsiębiorstw?
* Jak wzbogacić środowisko programistyczne przy użyciu własnych dodatków?
Microsoft Visual Studio 2008 to nowoczesne środowisko programistyczne, które umożliwia bardziej precyzyjne i szybsze tworzenie niezawodnych aplikacji. W najnowszej wersji wprowadzono wiele poprawek w językach (takich jak zapytania w LINQ) oraz liczne nowości na platformie .NET. Usprawniono także dostępne narzędzia — na przykład w programie Visual Studio Team System, pozwalającym na skuteczną pracę zespołową. Wprowadzono w nim możliwości profilowania wydajności i udoskonalono system kompilacji grupowej. Wśród nowych funkcji pojawiły się kreatory do wiązania danych, inteligentne znaczniki oraz narzędzia do zarządzania projektami.
"Microsoft Visual Studio 2008. Księga eksperta" stanowi kompletne i szczegółowe omówienie tego wyjątkowego środowiska programistycznego. Z podręcznika dowiesz się, jak tworzyć dodatki, makra i kreatory oraz jak zbudować aplikacje oparte na formularzach Windows i platformie WPF. Poznasz produkty z rodziny Visual Studio Team System, które umożliwiają wydajną pracę w zespole. Nauczysz się korzystać z narzędzi programistycznych platformy .NET, pracować z bazami danych i zarządzać zmianami w kodzie źródłowym.
* Środowisko Visual Studio 2008-12-07 — rozwiązania i projekty
* Przeglądarki i eksploratory
* Tworzenie i wykorzystanie współużytkowanego kodu
* Korzystanie z narzędzi zwiększających produktywność
* Obiektowy model automatyzacji
* Tworzenie makr, kreatorów i dodatków
* Arkusze stylów
* Tworzenie aplikacji opartych na formularzach Windows
* Praca z bazami danych
* Dodawanie procesów do aplikacji
* Aplikacje biznesowe oparte na pakiecie Office
* Praca zespołowa i Visual Studio Team System
* Kontrolka kodu źródłowego
Wykorzystaj wiedzę ekspercką i zostań jeszcze bardziej profesjonalnym programistą!
Rewizor GT to nowoczesny system finansowo-księgowy dla małych i średnich przedsiębiorstw, wchodzący w skład linii InsERT GT. Program wyposażony jest w pełną gamę funkcji potrzebnych do sprawnego prowadzenia ksiąg handlowych. Zapewnia również obsługę środków trwałych i podstawową obsługę płac, nie ma ograniczenia ilości stanowisk. Uwzględnia wymogi prawa obowiązującego w Unii Europejskiej, jest w pełni zgodny z Ustawą o rachunkowości. Dzięki prostej i intuicyjnej obsłudze zapewnia najwyższą ergonomię i wygodę pracy. Przeznaczony jest zarówno dla samodzielnych księgowych, jak i biur rachunkowych oraz doradców podatkowych.
Książka „Rewizor GT. Prowadzenie ewidencji księgowej” to podręcznik, który w prosty sposób pokazuje, jak sprawnie posługiwać się tym programem finansowo-księgowym. Korzystając z tego przewodnika, poznasz zasady ewidencjonowania środków trwałych, wartości niematerialnych i prawnych oraz innych składników zasobów majątkowych i źródeł ich finansowania. Dowiesz się, w jaki sposób automatycznie generować wzorcowy plan kont i dokonywać jego modyfikacji, a także jak definiować i wyliczać podstawowe sprawozdania finansowe oraz tworzyć konta analityczne przez podłączanie kartotek.
* Praca z programem
* Parametry Rewizora GT
* Rejestry księgowe
* Wprowadzanie dokumentów
* Dokumenty obrotu kasowego i bankowego
* Zestawienia — ewidencje VAT
* Sprawozdania — bilans, rachunek zysków i strat
* Deklaracje skarbowe i deklaracje ZUS
* Zamknięcie roku
Pasja ukryta w pikselach
Obudź w sobie prawdziwego Łowcę Ujęć
Od czasu pojawienia się niedrogich aparatów cyfrowych liczba fotoamatorów nad Wisłą gwałtownie wzrosła, choć daleko nam jeszcze do japońskiego foto-szału. Większość posiadaczy "cyfrówek" zadowala się jednak obsługą przycisku migawki podczas rodzinnych imprez i wakacji. Na szczęście istnieją również prawdziwi pasjonaci — tacy jak Ty — którzy chcą, aby ich zdjęcia wyróżniały się ze stosów nudnych fotek, zapełniających albumy w każdym niemal domu.
Jeśli czujesz, że drzemie w Tobie świetny fotograf, który potrzebuje tylko kilku praktycznych rad, by poprawić swój warsztat, rozwinąć umiejętności, zdobyć zestaw przydatnych technik i dowiedzieć się, jak wykorzystywać wszelkie dostępne opcje posiadanego aparatu, ta książka z pewnością spełni Twoje oczekiwania.
Jeśli tylko masz wybór, pamiętaj — jakość, a nie jakoś.
Dlaczego warto wiedzieć?
Fotografowanie uczy patrzenia, pobudza wrażliwość i daje ogromną satysfakcję. Skoro masz w sobie pasję i talent, koniecznie trzeba je oszlifować.
* Dobór odpowiedniego dla Ciebie aparatu cyfrowego.
* Sztuczki i praktyczne porady na temat fotografowania.
* Zasady kompozycji wykonywanych zdjęć.
* Lifting zdjęć za pomocą programów komputerowych.
* Wykonywanie odbitek Twoich fotografii cyfrowych.
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TRE CI Hack Proofing XML.
Edycja polska
KATALOG KSI¥¯EK
Autor: praca zbiorowa
KATALOG ONLINE T³umaczenie: Adam Jarczyk
ISBN: 83-7361-004-9
Tytu³ orygina³u: Hack Proofing XML
ZAMÓW DRUKOWANY KATALOG Format: B5, stron: 324
Przyk³ady na ftp: 15 kB
TWÓJ KOSZYK
DODAJ DO KOSZYKA XML szybko staje siê uniwersalnym protoko³em wymiany informacji pomiêdzy
systemami u¿ywaj¹cymi HTTP. HTML zapewne zachowa swoj¹ pozycjê jêzyka
opisuj¹cego wygl¹d dokumentów w sieci WWW, jednak tam, gdzie w grê wchodz¹
CENNIK I INFORMACJE dane, XML jest du¿o lepszym rozwi¹zaniem. Walidacja, czyli sprawdzenie poprawno ci
dokumentu XML, to pierwsza zapora przed atakami hakerskimi. Te same w³a ciwo ci,
ZAMÓW INFORMACJE które czyni¹ XML silnym i uniwersalnym narzêdziem sprawiaj¹, ¿e jest on podatny na
O NOWO CIACH dzia³ania hakerów. Wiele zapór sieciowych nie filtruje dokumentów XML — to kolejna
przyczyna, dla której niepoprawne strukturalnie dokumenty mog¹ stanowiæ powa¿ne
ZAMÓW CENNIK zagro¿enie dla systemów. „Hack Proofing XML. Edycja polska” obja ni Ci wszystkie
niuanse bezpieczeñstwa zwi¹zane z technologiami XML i .NET.
CZYTELNIA
FRAGMENTY KSI¥¯EK ONLINE
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl
2. Spis treści
Podziękowania................................................................................... 7
Autorzy.............................................................................................. 9
Wstęp ............................................................................................. 13
Rozdział 1. Zen obrony przed hakerami .............................................................. 17
Wprowadzenie........................................................................................................17
Tao hakera .............................................................................................................17
Haker...............................................................................................................18
Kraker .............................................................................................................19
Script Kiddie ....................................................................................................20
Phreaker ..........................................................................................................21
Black hat, white hat, co za ró nica? ..........................................................................22
Gray hat...........................................................................................................23
Rola hakera ............................................................................................................24
Przestępca........................................................................................................24
Sztukmistrz ......................................................................................................25
Specjalista od zabezpieczeń ...............................................................................26
Obrońca klientów..............................................................................................27
Aktywista praw obywatelskich ...........................................................................28
Cyberwojownik ................................................................................................29
Motywacje hakera ..................................................................................................29
Uznanie............................................................................................................29
Podziw.............................................................................................................30
Ciekawość........................................................................................................31
Władza i korzyści..............................................................................................31
Zemsta.............................................................................................................32
Kodeks hakera........................................................................................................34
Podsumowanie .......................................................................................................35
Rozwiązania w skrócie ............................................................................................36
Pytania i odpowiedzi ...............................................................................................37
Rozdział 2. Klasy ataków................................................................................... 39
Wprowadzenie........................................................................................................39
Identyfikacja i charakter klas ataków ........................................................................39
Odmowa usługi.................................................................................................40
Przecieki informacji ..........................................................................................47
Dostęp do systemu plików .................................................................................52
Dezinformacja ..................................................................................................54
3. 4 Hack Proofing XML. Edycja polska
Dostęp do plików specjalnych i baz danych.........................................................58
Zdalne uruchomienie dowolnego kodu................................................................60
Rozszerzenie uprawnień ....................................................................................62
Metody szukania punktów podatnych na atak............................................................65
Dowód poprawności idei ...................................................................................65
Standardowe techniki badawcze .........................................................................68
Podsumowanie .......................................................................................................76
Rozwiązania w skrócie ............................................................................................78
Pytania i odpowiedzi ...............................................................................................79
Rozdział 3. Podstawy języka XML ...................................................................... 81
Wprowadzenie........................................................................................................81
Wprowadzenie do języka XML................................................................................82
Zało enia XML-a..............................................................................................82
Jak wygląda dokument XML?............................................................................82
Tworzenie dokumentu XML..............................................................................83
Struktura dokumentu XML................................................................................87
Poprawnie zbudowane dokumenty XML ..................................................................87
Transformacja XML-a poprzez XSLT ......................................................................88
Wykorzystanie wzorców przez XSL ...................................................................91
XPath ....................................................................................................................93
Podsumowanie .......................................................................................................94
Rozwiązania w skrócie ............................................................................................94
Pytania i odpowiedzi ...............................................................................................95
Rozdział 4. Typ dokumentu — kontrola poprawności .......................................... 97
Wprowadzenie........................................................................................................97
Definicje typu dokumentu i poprawnie zbudowane dokumenty XML ..........................98
Schemat i poprawne dokumenty XML.................................................................... 101
Wprowadzenie do ataków tekstem jawnym............................................................. 104
Ataki tekstem jawnym..................................................................................... 106
Sposoby kontroli poprawności XML-a.................................................................... 109
Kontrola poprawności wprowadzanego tekstu ................................................... 110
Kontrola poprawności dokumentu lub komunikatu............................................. 115
Podsumowanie ..................................................................................................... 123
Rozwiązania w skrócie .......................................................................................... 126
Pytania i odpowiedzi ............................................................................................. 127
Rozdział 5. Podpisy cyfrowe w XML-u............................................................... 129
Wprowadzenie...................................................................................................... 129
Zasady działania podpisu cyfrowego....................................................................... 129
Podstawowe pojęcia podpisów cyfrowych i uwierzytelniania .............................. 130
Zabezpieczanie za pomocą podpisów cyfrowych XML ............................................ 134
Przykłady podpisów XML ............................................................................... 134
Podpisywanie części dokumentu....................................................................... 143
Przekształcanie dokumentu za pomocą XPath ......................................................... 144
Przekształcanie dokumentu za pomocą XSLT ......................................................... 145
Zarządzanie listami podpisanych elementów za pomocą manifestów ......................... 147
Ustalanie to samości za pomocą X.509............................................................. 149
Algorytmy wymagane i zalecane ...................................................................... 150
Ostrze enia i pułapki............................................................................................. 151
Zestawy narzędzi producentów ........................................................................ 152
Podsumowanie ..................................................................................................... 153
Rozwiązania w skrócie .......................................................................................... 154
Pytania i odpowiedzi ............................................................................................. 156
4. Spis treści 5
Rozdział 6. Szyfrowanie w XML-u ..................................................................... 157
Wprowadzenie...................................................................................................... 157
Rola szyfrowania w bezpieczeństwie przesyłanych wiadomości ................................ 158
Bezpieczeństwo wymagane przy przesyłaniu wiadomości................................... 158
Metody szyfrowania........................................................................................ 163
Jak stosować szyfrowanie w XML-u?..................................................................... 170
Transformacje XML-a przed zaszyfrowaniem ................................................... 173
Schemat procesu szyfrowania .......................................................................... 174
Praktyczne zastosowanie szyfrowania..................................................................... 175
Podpisywanie tekstu jawnego zamiast szyfrogramu............................................ 176
Szyfrogram nie pozwala na kontrolę poprawności jawnego tekstu ....................... 178
Szyfrowanie a odporność na kolizje .................................................................. 179
Podsumowanie ..................................................................................................... 179
Rozwiązania w skrócie .......................................................................................... 180
Pytania i odpowiedzi ............................................................................................. 180
Rozdział 7. Kontrola dostępu oparta na rolach.................................................. 183
Wprowadzenie...................................................................................................... 183
Mechanizm filtrowania z analizą stanu.................................................................... 183
Filtrowanie pakietów ....................................................................................... 184
Brama warstwy aplikacji.................................................................................. 185
Proces FTP .................................................................................................... 186
Technologie zapór sieciowych i XML............................................................... 187
Najpierw analiza stanu..................................................................................... 187
Ocena zmian stanu .......................................................................................... 189
Wpływ ustawień domyślnych na bezpieczeństwo............................................... 191
Kontrola dostępu oparta na rolach i implementacje wymuszania typu ........................ 192
NSA — architektura Flask ............................................................................... 194
SELinux......................................................................................................... 197
Wykorzystanie w XML-u technik kontroli dostępu opartej na rolach ......................... 202
Kiedy dokonywać oceny? ................................................................................ 205
Ochrona integralności danych .......................................................................... 206
RBAC i Java .................................................................................................. 207
Kontrola poprawności obiektów ActiveX .......................................................... 210
Narzędzia pomagające w implementacji mechanizmów RBAC ........................... 210
Podsumowanie ..................................................................................................... 215
Rozwiązania w skrócie .......................................................................................... 216
Pytania i odpowiedzi ............................................................................................. 217
Rozdział 8. .NET i bezpieczeństwo XML-a......................................................... 219
Wprowadzenie...................................................................................................... 219
Zagro enia związane z u ywaniem XML-a w .NET Framework ............................... 220
Problem poufności .......................................................................................... 220
Wewnętrzne zabezpieczenia .NET — realna alternatywa.......................................... 221
Uprawnienia ................................................................................................... 222
Uczestnik ....................................................................................................... 223
Uwierzytelnienie............................................................................................. 224
Autoryzacja .................................................................................................... 224
Zasady bezpieczeństwa.................................................................................... 224
Bezpieczeństwo typologiczne........................................................................... 224
Bezpieczeństwo dostępu kodu................................................................................ 225
Model bezpieczeństwa dostępu kodu w .NET.................................................... 225
5. 6 Hack Proofing XML. Edycja polska
Bezpieczeństwo oparte na rolach............................................................................ 240
Uczestnicy...................................................................................................... 241
Kontrola zabezpieczeń opartych na rolach ......................................................... 244
Zasady bezpieczeństwa ......................................................................................... 246
Tworzenie nowego zestawu uprawnień ............................................................. 248
Zmiany w strukturze grup kodu........................................................................ 253
Zabezpieczanie Remoting ................................................................................ 259
Kryptografia......................................................................................................... 259
Narzędzia zabezpieczeń......................................................................................... 262
Zabezpieczanie XML-a — najwa niejsze wskazówki............................................... 262
Szyfrowanie w XML-u.................................................................................... 262
Podpisy cyfrowe w XML-u.............................................................................. 267
Podsumowanie ..................................................................................................... 269
Rozwiązania w skrócie .......................................................................................... 271
Pytania i odpowiedzi ............................................................................................. 275
Rozdział 9. Zgłaszanie problemów związanych z bezpieczeństwem .................... 279
Wstęp .................................................................................................................. 279
Dlaczego nale y zgłaszać problemy związane z bezpieczeństwem? ........................... 280
Pełne ujawnienie ............................................................................................. 281
Kiedy i komu zgłosić problem? .............................................................................. 284
Komu zgłaszać problemy związane z bezpieczeństwem? .................................... 284
Jak wiele szczegółów publikować? ......................................................................... 287
Publikowanie kodu exploitu ............................................................................. 287
Problemy ....................................................................................................... 288
Podsumowanie ..................................................................................................... 290
Rozwiązania w skrócie .......................................................................................... 291
Pytania i odpowiedzi ............................................................................................. 292
Dodatek A Hack Proofing XML — rozwiązania w skrócie .................................. 295
Rozdział 1. Zen obrony przed hakerami .................................................................. 295
Rozdział 2. Klasy ataków ...................................................................................... 297
Rozdział 3. Podstawy języka XML......................................................................... 298
Rozdział 4. Typ dokumentu — kontrola poprawności .............................................. 299
Rozdział 5. Podpisy cyfrowe w XML-u .................................................................. 300
Rozdział 6. Szyfrowanie w XML-u ........................................................................ 302
Rozdział 7. Kontrola dostępu oparta na rolach ......................................................... 303
Rozdział 8. .NET i bezpieczeństwo XML-a............................................................. 303
Rozdział 9. Zgłaszanie problemów z bezpieczeństwem ............................................ 307
Skorowidz...................................................................................... 309
6. Rozdział 4.
Typ dokumentu
— kontrola poprawności
Wprowadzenie
Definicja typu dokumentu (DTD — document type definition) i schemat (Schema) gra-
ją zasadniczą rolę w zapewnianiu poprawności dokumentu XML. Te dwa mechani-
zmy są ze sobą skojarzone na wiele sposobów, lecz ka dy z nich spełnia odpowiednią
funkcję w weryfikacji, czy dokument XML będzie zachowywał się zgodnie z oczeki-
waniami. Właściwe wykorzystanie DTD i schematów pomaga programiście koncen-
trować się na projekcie struktury danych, zamiast martwić się o błędy pisowni i formy,
spowalniając proces twórczy.
W niniejszym rozdziale najpierw zajmiemy się mechanizmami działania DTD i sche-
matów dostępnych dla XML-a. Zobaczymy, czym ró nią się DTD i schemat oraz jak
mogą razem słu yć do zapewnienia poprawności dokumentu. Następnie opiszemy
ogólne zasady ataku tekstem jawnym oraz zakończymy rozdział kilkoma poradami,
na co nale y zwracać uwagę przy kontroli poprawności XML-a.
Kontrola poprawności (validation) dokumentu XML i komunikatów wysyłanych do
niego jest pierwszą czynnością podczas zabezpieczania XML-a przed włamaniami.
Właściwości, które czynią z XML-a potę ny język słu ący do definiowania danych
w dowolnych systemach powodują zarazem, i jest on podatny na ataki. Co więcej,
poniewa wiele zapór firewall przepuszcza dane XML bez filtrowania, źle zbudowa-
ny i nie sprawdzony pod względem poprawności dokument XML mo e stanowić po-
wa ną lukę w zabezpieczeniach na poziomie systemu.
7. 98 Hack Proofing XML. Edycja polska
Definicje typu dokumentu i poprawnie
zbudowane dokumenty XML
DTD są strukturalnymi narzędziami kontroli poprawności dokumentów XML. Ze-
wnętrzne DTD mogą opisywać właściwości atrybutów, elementów i jednostek stoso-
wanych w dokumencie XML. Do opisywanych właściwości nale ą zawartość, ilość
(liczba) i struktura ka dej pozycji. DTD mogą być częścią dokumentu lub zewnętrz-
nymi obiektami względem u ywających je dokumentów. Definicjami DTD mogą być
specjalnie stworzone opisy struktur danych, składniki specyfikacji stosowanych przez
partnerów w biznesie lub te standardowe dokumenty u ywane przez autorów doku-
mentów XML na całym świecie.
Zanim będziemy mogli u yć DTD do sprawdzenia, czy dany dokument jest popraw-
nie zbudowany, musimy zdeklarować tę definicję. Deklaracja DTD dla prostej pozy-
cji w katalogu mo e wyglądać następująco:
!ZON XGTUKQP ! 1%6;2' ECVCNQI =
'.'/'06 -CVCNQI
2TQFWMV
11. '.'/'06 0T2TQFWMVW
2%#6#
'.'/'06 0CYC2TQFWMVW
2%#6#
'.'/'06 %GPC5MNGRQYC
2%#6#
'06+6; EQOOGPVAQWVQHUVQEM 6GP VQYCT LGUV LW PKGFQUVGRP[ Y OCIC[PKG
?
Powy szy fragment kodu DTD oznacza, i katalog mo e zawierać dowolną liczbę
wpisów produktów, aczkolwiek nie musi zawierać ani jednego. Ka dy produkt mo e
(lecz nie musi) posiadać elementy 0T2TQFWMVW, 0CYC2TQFWMVW i %GPC5MNGRQYC, które są
danymi typu znakowego. Ponadto, zdefiniowaliśmy stałą łańcuchową, która zawsze
zawiera komunikat o wyczerpaniu zapasów produktu. Proszę zwrócić uwagę, e DTD
mo e ograniczyć typ danych zawartych w elemencie do danych znakowych, lecz nie
wymusza określonego układu cyfr, liter i znaków sterujących, o ile nie definiuje trans-
lacji łańcucha znaków dla nazwy jednostki. Jak zobaczymy w dalszej części rozdziału,
w tych kontekstach schematy pozwalają na o wiele dokładniejszą kontrolę ni DTD.
Poprzedni przykład mógł zdefiniować te same informacje w sposób nieco odmienny,
definiując atrybuty elementu 2TQFWMV. DTD stworzony w ten sposób wyglądałby na-
stępująco:
!ZON XGTUKQP !
1%6;2' ECVCNQI =
'.'/'06 -CVCNQI
2TQFWMV
13. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 99
Powy sza definicja DTD mówi, i element -CVCNQI posiada jeden podelement — 2TQ
FWMV. Liczba produktów mo e być dowolna (równie 0). 2TQFWMV nie posiada podele-
mentów, jedynie trzy atrybuty:
0T2TQFWMVW
0CYC2TQFWMVW
%GPC5MNGRQYC
Te trzy atrybuty muszą posiadać wartości, jeśli element 2TQFWMV istnieje. Definiowane
informacje w obu przypadkach są takie same, lecz istnieją subtelne ró nice w sposo-
bach organizacji danych i kontroli danych potomnych przez element nadrzędny.
DTD nie są zapisywane zgodnie ze składnią dokumentu XML.
Spoglądając na proste DTD z przykładów, zauwa ymy, i struktura języka ró ni się
od normalnej składni XML-a. Oznacza to, e poprawność dokumentu DTD nie mo e
być sprawdzana przez analizator składni kontrolujący poprawność XML-a. Jednym
z powodów, dla których opracowano schematy, była chęć pozbycia się w XML-u po-
trzeby stosowania dwóch odrębnych gramatyk: jednej dla dokumentu XML, a drugiej
dla narzędzia nadającego strukturę i sprawdzającego poprawność.
DTD mogą być albo wewnętrzne (zawarte w samym dokumencie XML) lub zewnętrz-
ne (w serwerze, do którego dokument ma dostęp). Zewnętrzne DTD są powszechnie
spotykane i często u ywane do wymuszenia określonej struktury danych lub jednoli-
tej stylistyki dokumentów tworzonych przez ró ne wydziały lub jednostki partnerskie.
Odwołanie do zewnętrznej definicji DTD wymaga u ycia zewnętrznej deklaracji o na-
stępującej postaci:
1%6;2' ECVCNQI 5;56'/ JVVRVGORWTKQTI%CVCNQIFVF
Kilka podstawowych deklaracji i atrybutów pokrywa ogromną większość instrukcji
spotykanych w DTD, zarówno wewnętrznych, jak i zewnętrznych. Tabela 4.1 przed-
stawia najwa niejsze typy atrybutów i ich zastosowania. Tabela 4.2 zawiera najprzy-
datniejsze deklaracje elementów i ich właściwości. Tabela 4.3 wymienia najczęściej
stosowane atrybuty DTD i ich definicje.
Tabela 4.1. Typy i zastosowanie atrybutów DTD
Typ atrybutu Zastosowanie atrybutu Właściwości atrybutu
%#6# #66.+56 PCYC %#6# Dane znakowe. Mo e zawierać znaki (), znaki
przedstawione jako nazwy ( NV) lub numery ( )
'06+6; '06+6; HQVQ 5;56'/ Odwołanie do obiektu, który nie będzie
EHQVQLRI analizowany składniowo. Poprzez deklaracje
'PVKV[ są często tworzone odwołania do plików
graficznych lub multimedialnych.
14. 100 Hack Proofing XML. Edycja polska
Tabela 4.1. Typy i zastosowanie atrybutów DTD — ciąg dalszy
Typ atrybutu Zastosowanie atrybutu Właściwości atrybutu
'PWOGTCVKQP #66.+56 EGINC
NKEQYMC ^ Lista atrybutów. Atrybuty rozdzielone przez znak ^
HCMVWTQYCPC 4'37+4' muszą być pobierane pojedynczo.
+ #66.+56 /NQVGM 5-7 + Wartość atrybutu musi być legalną nazwą XML.
4'37+4' Musi te być unikatowa w obrębie dokumentu.
Przypomina to stosowanie atrybutu klucza w bazach
danych.
+4'( #66.+56 0CTGFKC Wartość atrybutu jest identyfikatorem innego
/NQVGM5-7 +4'( 4'37+4' elementu i musi się ściśle zgadzać (proszę pamiętać
o rozró nianiu wielkości liter). Ten atrybut słu y
do wywoływania identyfikatorów zdeklarowanych
w atrybucie +.
0/61-'0 #66.+56 MNWE 0/61-'0 Wartość atrybutu musi być legalną nazwą XML.
4'37+4' W tym przypadku nazwa nie ma specjalnej funkcji
ani mo liwości, lecz funkcjonuje przede wszystkim
jako etykieta. Mo e być to przydatne przy
przekazywaniu poprzez dokument XML informacji
do języka programowania, np. Javy.
016#6+10 #66.+56 V[RQITCHKEP[ Kolejna metoda wskazania na plik lub inny zasób,
016#6+10 4'37+4' np. zawartość multimedialną, nie podlegająca
analizie składni.
Tabela 4.2. Deklaracje i właściwości elementów DTD
Deklaracje elementów Właściwości deklaracji
2%#6# Analizowane składniowo dane znakowe. Podobny do typu atrybutu
%#6#. Musi zawierać jedynie znaki.
#0; Oznacza, e element mo e zawierać dane dowolnego typu.
%JQKEGU Element mo e zawierać dowolny z listy elementów potomnych.
Elementy potomne rozdzielone przecinkami mogą być wszystkie
obecne. Gdy elementy rozdzielone są znakiem (^), wówczas mo e
być obecny jeden, lecz nie wszystkie.
Tabela 4.3. Atrybuty DTD i ich definicje
Atrybut domyślny Definicja atrybutu
(KZGF Atrybut będzie miał wartość zdefiniowaną w deklaracji. Wartość ta
nie mo e zostać zmieniona i pozostaje stała przez cały czas działania
aplikacji.
+ORNKGF Atrybut opcjonalny. Zdefiniowany element mo e pozostać pusty bez
skutków ubocznych.
.KVGTCN Atrybut posiada wartość początkową (domyślną) podaną w deklaracji.
Wartość ta mo e zostać zmieniona przez dane wejściowe lub działanie
aplikacji.
4GSWKTGF Do atrybutu musi być przypisana wartość.
15. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 101
Schemat i poprawne dokumenty XML
Ka dy dokument XML, aby prawidłowo funkcjonować, musi być poprawnie zbudo-
wany (well-formed) i poprawny (Valid). Są to dwie niezale ne nazwy dwóch całkiem
odrębnych właściwości dokumentu. Poprawnie zbudowany dokument XML mo e nie
być poprawnym dokumentem XML, lecz dokument XML nie zbudowany poprawnie
nie mo e być poprawny. Poprawnie zbudowany dokument XML spełnia określone
wymagania dotyczące znaczników elementu głównego, znaczników początkowych
i końcowych, elementów i atrybutów oraz dopuszczalnych znaków. Poprawna budowa
dotyczy struktury dokumentu, lecz nie jego zawartości. Z drugiej strony, poprawny do-
kument XML spełnia kryteria zdefiniowane w swojej definicji DTD lub w schemacie.
DTD i schematy są w istocie dwoma odmiennymi sposobami ustanawiania reguł do-
tyczących zawartości dokumentu XML. DTD ma dłu szą historię i bardziej ugrunto-
wane standardy, lecz posiada znaczące ograniczenia w porównaniu ze schematem. Po
pierwsze, dokument DTD nie mo e być napisany w XML-u. Oznacza to, i DTD nie
jest dokumentem XML. Po drugie, wybór typów danych dostępnych przy definiowaniu
zawartości atrybutu lub elementu jest w DTD bardzo ograniczony. Schemat nie tylko
definiuje strukturę danych opisanych przez dokument, lecz równie pozwala autorowi
definiować określone składniki struktury danych.
Dla jednego dokumentu XML mo emy u yć zarówno DTD, jak i schematów, lecz
poziom kontroli dostępny w schematach czyni z nich cenniejsze ni DTD narzędzie
do zabezpieczania danych i komunikatów definiowanych w dokumencie. Organizacja
W3C przedstawiła propozycję standardowej specyfikacji schematu (http://www.w3.
org/XML/Schema.html#dev).
Schemat jest po prostu zbiorem wstępnie zdefiniowanych reguł, opisujących dane za-
warte w dokumencie XML. Ideowo schemat jest bardzo podobny do definicji tablicy
w relacyjnej bazie danych. W schemacie XML definiujemy strukturę XML dokumen-
tu, jego elementy, typy danych elementów i skojarzonych z nimi atrybutów, a co naj-
wa niejsze, stosunki nadrzędny-podrzędny pomiędzy elementami. Mo emy tworzyć
schematy na ró ne sposoby. Jednym z nich jest ręczne wprowadzanie informacji za
pomocą Notatnika. Mo emy te tworzyć schematy za pomocą narzędzi wizualnych,
np. VS.NET i XML Authority. Wiele zautomatyzowanych narzędzi potrafi te gene-
rować surowe schematy na podstawie przykładowych dokumentów XML (technika ta
przypomina in ynierię wsteczną). Jeśli nie chcemy ręcznie pisać schematu, mo emy
wygenerować surowy schemat z przykładowego dokumentu XML za pomocą progra-
mu VS.NET XML Designer. Następnie będziemy mogli dopasować schemat tak, by
stał się ściśle zgodny z naszymi regułami biznesowymi. W VS.NET wygenerowanie
schematu z przykładowego dokumentu XML wymaga zaledwie jednego kliknięcia
myszą. Aby utworzyć surowy schemat z naszego dokumentu Catalog1.xml (patrz: ry-
sunek 4.1 bazujący na listingu z rozdziału 3.):
1. Otwórz plik Catalog1.xml (dostępny pod adresem ftp://ftp.helion.pl/przyklady/
hpxmlp.zip) w projekcie VS.NET. VS.NET wyświetli dokument XML i jego
widoki XML i Data na dole okna.
2. Kliknij XML w menu Main i wybierz Create Schema (Utwórz schemat).
16. 102 Hack Proofing XML. Edycja polska
Rysunek 4.1.
Fragment
schematu XSD
wygenerowanego
przez program
XML Designer
I to ju wszystko! System utworzy schemat o nazwie Catalog1.xsd. Jeśli klikniemy
podwójnie ten plik w Solution Explorerze, zobaczymy ekran jak na rysunku 4.1. Pro-
szę zwrócić uwagę na zakładki DataSet i XML na dole ekranu. Widok DataSet omó-
wimy w dalszej części rozdziału.
Na potrzeby naszej dyskusji poni ej zamieściliśmy równie listing schematu (Cata-
log1.xsd). Deklaracja schematu XML (XSD — XML Schema Declaration) zaczyna
się od określonych standardowych wpisów. Wprawdzie kod XSD mo e wydawać się
zło ony, lecz nie musimy bać się jego składni. W rzeczywistości strukturalna część
XSD jest bardzo prosta. Zgodnie z definicją element mo e posiadać jedną lub więcej
struktur danych EQORNGZ6[RG lub UKORNG6[RG. Struktura danych EQORNGZ6[RG zagnie -
d a inne struktury danych EQORNGZ6[RG i UKORNG6[RG. Struktura UKORNG6[RG zawiera
jedynie dane.
W naszym przykładzie XSD (patrz poni ej) element -CVCNQI mo e zawierać jeden lub
więcej (WPDQWPFGF) egzemplarzy elementu 2TQFWMV. Wobec tego element -CVCNQI jest
definiowany jako zawierający strukturę EQORNGZ6[RG. Poza elementami 2TQFWMV ele-
ment -CVCNQI mo e zawierać te inne elementy, na przykład 5WRRNKGT. W formancie
XSD definiujemy tę regułę za pomocą struktury EJQKEG, jak poni ej:
ZUFGNGOGPV PCOG -CVCNQI OUFCVC+UCVC5GV VTWG
ZUFEQORNGZ6[RG
ZUFEJQKEG OCZ1EEWTU WPDQWPFGF
ZUFEJQKEG
ZUFEQORNGZ6[RG
ZUFGNGOGPV
Poniewa element 2TQFWMV zawiera inne elementy, więc zawiera równie strukturę
EQORNGZ6[RG. Ta z kolei sekwencję (UGSWGPEG) 0T2TQFWMVW i %GPC5MNGRQYC. 0T2TQFWMVW
i %GPC5MNGRQYC nie zawierają dalszych elementów, więc w ich definicjach po prostu
podajemy ich typ danych. Automatyczny generator nie poradził sobie ze zidentyfiko-
waniem tekstu w elemencie %GPC5MNGRQYC jako dziesiętnych danych liczbowych; prze-
kształciliśmy typ danych na dziesiętny ręcznie.
Listing 4.1. Catalog1.xsd
ZUFUEJGOC KF -CVCNQI
VCTIGV0COGURCEG JVVRVGORWTKQTI%CVCNQIZUF
ZONPU JVVRVGORWTKQTI%CVCNQIZUF
ZONPUZUF JVVRYYYYQTI:/.5EJGOC
17. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 103
ZONPUOUFCVC WTPUEJGOCUOKETQUQHVEQOZONOUFCVC
CVVTKDWVG(QTOGHCWNV SWCNKHKGF GNGOGPV(QTOGHCWNV SWCNKHKGF
ZUFGNGOGPV PCOG -CVCNQI OUFCVC+UCVC5GV VTWG
OUFCVC'PHQTEG%QPUVTCKPVU (CNUG
ZUFEQORNGZ6[RG
ZUFEJQKEG OCZ1EEWTU WPDQWPFGF
ZUFGNGOGPV PCOG 2TQFWMV
ZUFEQORNGZ6[RG
ZUFUGSWGPEG
ZUFGNGOGPV PCOG 0T2TQFWMVW
V[RG ZUFUVTKPI OKP1EEWTU
ZUFGNGOGPV PCOG 0CYC2TQFWMVW
V[RG ZUFUVTKPI OKP1EEWTU
ZUFGNGOGPV PCOG %GPC5MNGRQYC
V[RG ZUFUVTKPI OKP1EEWTU
ZUFUGSWGPEG
ZUFEQORNGZ6[RG
ZUFGNGOGPV
ZUFEJQKEG
ZUFEQORNGZ6[RG
ZUFGNGOGPV
ZUFUEJGOC
Narzędzia i pułapki...
Kontrola poprawności XML-a w VS.NET
VS.NET udostępnia szereg narzędzi do pracy z dokumentami XML. Jedno z nich po-
zwala sprawdzić, czy dany dokument XML jest poprawnie zbudowany. Pracując w wi-
doku XML dokumentu XML, możemy z menu Main wybrać XML/Validate XML Data,
aby sprawdzić, czy dokument jest poprawnie zbudowany. System wyświetla zdobyte
informacje w lewym dolnym rogu paska stanu. Analogicznie możemy wykorzystać na-
rzędzie Schema Validation, aby sprawdzić, czy schemat jest poprawnie zbudowany.
W tym celu w widoku XML schematu wybierz z menu Main opcję Schema/Validate
Schema.
Jednakże żaden z powyższych testów nie gwarantuje poprawności danych w XML-u
zgodnie z regułami określonymi w schemacie. Aby to sprawdzić, musimy najpierw
skojarzyć dokument XML z określonym schematem, co pozwoli sprawdzić popraw-
ność dokumentu. Aby przypisać schemat do dokumentu XML:
1. Wyświetl dokument XML w widoku XML (w programie XML Designer).
2. Wyświetl Property sheet (arkusz właściwości) — będzie on miał nagłówek
DOCUMENT.
3. Otwórz rozwijaną listę wyboru po prawej stronie VCTIGV5EJGOC i wybierz
odpowiedni schemat.
4. Teraz możesz sprawdzić poprawność dokumentu XML za pomocą
XML/Validate XML Data w menu Main.
Przy okazji, wiele pakietów oprogramowania innych producentów również potrafi
sprawdzać, czy dokument XML jest poprawnie zbudowany oraz jego poprawność we-
dług danego schematu. Stwierdziliśmy, iż w tym kontekście bardzo przydatne są pro-
gramy XML Authority (firmy TIBCO) i XML Writer (Wattle Software). Doskonałe narzę-
dzie o nazwie XSV jest też dostępne pod adresem http://www.w3.org/2000/09/
webdata/xsv.
18. 104 Hack Proofing XML. Edycja polska
Plik XSD jest sam w sobie poprawnie zbudowanym dokumentem XML.
Typy danych w schemacie XSL
Gdy plik XML odgrywa rolę bazy danych, zaś XSL i XPath rolę zapytań SQL tłuma-
czących plik XML, potrzebujemy miejsca, gdzie zadeklarujemy zawartość pliku XML
i związane z nią typy danych. Podobnie jak w ka dej bazie danych, niewa ne, czy jest to
SQL Server czy Oracle, wszystkie kolumny posiadają zdefiniowane typy danych. Roz-
wiązanie to prowadzi do konieczności wprowadzenia typów danych w schemacie XSL.
Istnieją dwa typy typów danych: proste i pochodne. Proste typy danych nie są wy-
prowadzane z adnego innego typu danych (np. float — liczby zmiennoprzecinkowe).
Pochodne typy danych opierają się na innych typach. Typ danych całkowitych (inte-
ger), na przykład, pochodzi od danych dziesiętnych (decimal).
Proste typy danych zdefiniowane na potrzeby schematu XML nie muszą być identyczne
jak w specyfikacjach innych baz danych, podobnie jak definiowane przez u ytkowni-
ka typy danych przeznaczone dla schematu XML nie są przeznaczone dla innych za-
sobów. Tabela 4.4 wymienia ró norodne typy danych, z których mogą korzystać sche-
maty XML.
Wprowadzenie do ataków
tekstem jawnym
Ataki tekstem jawnym są jednym z najbardziej podstępnych narzędzi słu ących hake-
rom do infiltracji baz danych i aplikacji. Wykorzystują one wykorzystywanie przez
XML standardowych znaków języka i fakt, i znaki te w ró nych miejscach aplikacji
komputerowej i systemu ró ne reprezentowane są w ró ny sposób. Hakerzy wykorzy-
stują niestandardowe kodowanie znaków sterujących (np. końca tekstu lub sterowania
przepływem) i łańcuchy pozwalające na dostęp do ukrytych plików, nieosiągalny na
inne sposoby, oraz na osadzanie w nich wprowadzanych łańcuchów i komunikatów.
Zrozumienie, jak XML interpretuje tekst, jest pierwszym wa nym krokiem w kierun-
ku ochrony baz danych, aplikacji i systemów przed tymi atakami.
Gdy mówimy, e XML jest napisany i komunikuje się tekstem jawnym (zwykłym),
mamy na myśli, i wykorzystuje zestaw znaków ISO-Latin-1. Jest to zestaw znaków
u ywany przez twórców oprogramowania w praktycznie wszystkich krajach Europy
Zachodniej i angielskojęzycznych, znany równie jako zestaw znaków ASCII (Ame-
rican Standard Code for Information Interchange). Inna, bardziej rozszerzona grupa
znaków, o ogólnej nazwie Unicode, zawiera znaki stosowane w większości znaczą-
cych języków świata oraz w matematyce, logice i przy rysowaniu prostych obiektów.
Zestaw znaków Unicode jest odwzorowany bezpośrednio na ISO-Latin-1, zaś oba ze-
stawy znaków dają dostęp do liter, cyfr, znaków przestankowych oraz interesujących
19. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 105
Tabela 4.4. Typy danych w schemacie XML
Podstawowy Pochodny Podstawowe Ograniczenia
typ danych typ danych aspekty
5VTKPI PQTOCNKGF5VTKPI GSWCN NGPIVJ
$QQNGCP 6QMGP QTFGTGF OKP.GPIVJ
GEKOCN .CPIWCIG DQWPFGF OCZ.GPIVJ
(NQCV 0/61-'0 ECTFKPCNKV[ RCVVGTP
QWDNG 0/61-'05 PWOGTKE GPWOGTCVKQP
WTCVKQP 0COG n/d YJKVG5RCEG
FCVG6KOG 0%0COG n/d OCZ+PENWUKXG
6KOG + n/d OCZ'ZENWUKXG
CVG +4'( n/d OKP'ZENWUKXG
I;GCT/QPVJ +4'(5 n/d OKP+PENWUKXG
I/QPVJC[ '06+6; n/d VQVCNKIKVU
)C[ '06+6+'5 n/d HTCEVKQPKIKVU
)/QPVJ +PVGIGT n/d n/d
JGZ$KPCT[ PQP2QUKVKXG+PVGIGT n/d n/d
DCUG$KPCT[ PGICVKXG+PVGIGT n/d n/d
#P[74+ .QPI n/d n/d
3PCOG +PV n/d n/d
016#6+10 UJQTV n/d n/d
);GCT $[VG n/d n/d
n/d PQP0GICVKXG+PVGIGT n/d n/d
n/d WPUKIPGF.QPI n/d n/d
n/d WPUKIPGF+PV n/d n/d
n/d WPUKIPGF5JQTV n/d n/d
n/d WPUKIPGF$[VG n/d n/d
n/d RQUKVKXG+PVGIGT n/d n/d
znaków dodatkowych (na przykład, sterujących przepływem informacji przez aplikacje
i wskazujących systemowi, czy łańcuch wejściowy został z powodzeniem odebrany).
Dodatkowe informacje o mo liwościach i atrybutach Unicode przedstawimy w dalszej
części rozdziału.
Bezpośrednie manipulowanie zestawem znaków wymaga umieszczenia liczbowej re-
prezentacji znaku pomiędzy symbolami ( ) i średnika (). Ta konwencja jest nieco od-
mienna od stosowanej w HTML-u, gdzie wartość liczbowa jest umieszczana pomiędzy
zestawem znaków a średnikiem. Na przykład,
oznacza literę #. Cyfrę w XML-u przedstawimy, u ywając:
20. 106 Hack Proofing XML. Edycja polska
Te przykłady są proste i oczywiste. Z drugiej strony, poni szy kod jest tłumaczony na
„anuluj wiersz”:
Nagle mo liwości ASCII zaczynają się wydawać nieco większe.
Zarówno w HTML-u, jak i w XML-u znaki mogą być przekazywane jako element
łańcucha wejściowego lub komunikatu na jeden z trzech sposobów. Do ka dego dru-
kowalnego znaku u ywanego przez XML mo emy odwołać się na trzy sposoby: po-
przez symbol (do którego jesteśmy przyzwyczajeni), nazwę i przez kod szesnastkowy.
Najpowszechniejszym sposobem jest po prostu wpisanie znaku — na przykład sym-
bol „mniejszy ni ” jest zapisywany jako . Do znaku tego mo emy te odwołać się
przez jego nazwę, jeśli poprzedzimy ją znakiem . W tym przypadku „mniejszy ni ”
(„less than”) zapiszemy:
NV
Trzecia metoda, najczęściej stosowana przez hakerów do przeprowadzenia ataku tek-
stem jawnym, polega na wprowadzeniu reprezentacji dziesiętnej znaku. XML wyma-
ga zamknięcia tej liczby pomiędzy symbolami i . W tej metodzie „mniejszy ni ”
zapiszemy:
Ten zapis ró ni się nieco od stosowanego w HTML-u, gdzie reprezentacja liczbowa jest
zamykana pomiędzy # a średnikiem, więc symbol „mniejszy ni ” jest zapisywany:
Niektóre znaki w zestawach znaków u ywanych przez większość aplikacji posiadają
jedynie dwie reprezentacje: nazwę i kod liczbowy, poniewa są znakami niedrukowal-
nymi — sterującymi. Znaków sterujących jest cała grupa, od znaku powrotu karetki
( ) i spacji ( ) zaczynając, a kończąc na znakach „koniec transmisji” ( ) i „po-
twierdzenie negatywne” ( ). Osadzanie znaków sterujących aplikacją lub systemem
w strumieniu otwartego tekstu zwiększa u yteczność zestawów znaków, lecz zarazem
zwiększa podatność na ataki.
Ataki tekstem jawnym
Programiści i twórcy baz danych najczęściej korzystają z reprezentacji liczbowej zna-
ków ASCII do pracy ze znakami nieobecnymi na standardowej angielskiej klawiatu-
rze. Na przykład, znaki spotykane w nazwach nordyckich i akcentowane znaki obecne
w wielu słowach francuskich, hiszpańskich i niemieckich mo emy łatwo wyrazić po-
przez reprezentacje liczbowe. Nawet jeśli baza danych i jej interfejs u ywają jedynie
języka angielskiego, reprezentacje numeryczne pozwalają na pewien poziom kontroli
typograficznej przekraczający mo liwości standardowej klawiatury. Na przykład, okre-
ślone typy spacji (o ró nej długości) i myślników są definiowane i dostępne w pełnym
zestawie znaków ASCII, chocia nie znajdziemy ich na standardowych klawiaturach
komputerowych.
21. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 107
Włamanie do Internet Information Services (IIS) Microsoftu poprzez niekanoniczny
łańcuch wejściowy jest tylko jednym z wielu przykładów ataków tekstem jawnym.
Na stronie WWW Computer Emergency Response Team (CERT) znajdziemy niemal
30 niezależnych ostrzeżeń o miejscach podatnych na atak tekstem jawnym, zaś
przeszukując Internet, znajdziemy kolejne setki przykładów. Ostrzeżenia publikowa-
ne przez CERT i inne serwisy WWW wskazują, iż niekanoniczne kodowanie znaków
nie jest jedynym narzędziem, jakiego hakerzy mogą użyć do infiltracji aplikacji. Cza-
sami sama objętość jawnego tekstu wystarcza, by przysporzyć problemów atakowa-
nym systemom i aplikacjom.
Wiele ataków tekstem jawnym wykorzystuje takie luki w zabezpieczeniach, jak np.
bufory wejściowe aplikacji, które mogą ulec przepełnieniu i przekazać dane bez-
pośrednio do strumieni wykonywanych, zamiast przez normalne zabezpieczające
analizatory składniowe. Ograniczenia długości łańcuchów wejściowych w aplika-
cjach są ważnymi narzędziami pomagającymi ograniczyć dostęp hakerów do tych
najczęściej stosowanych metod włamań.
Pełny zestaw znaków ASCII składa się z 256 odrębnych jednostek. Większość z nich
stanowią litery, cyfry i inne znaki drukowalne, lecz dwa zakresy definicji nie klasyfiku-
ją się jako normalne definicje znaków. Znaki o numerach od 0 do 31 są rozkazami dla
drukowania lub urządzeń komunikacyjnych. Ich zakres rozciąga się od powrotu karetki
(Carriage Return — ) a do Device Control 3, znaku ogólnie zarezerwowanego
dla komunikatu XOFF ( ). Znaki od 128 do 159 nie są zdefiniowane w standardzie
i zostały zarezerwowane na przyszłe potrzeby lub dla indywidualnych implementacji.
Oznacza to, e działanie znaków z tego zakresu jest zale ne od przeglądarki, bazy da-
nych lub innych aplikacji, które interpretują dokument. W najlepszym przypadku, je-
śli definicja znaku nie została z góry ustalona, nie zdefiniowany znak będzie po prostu
ignorowany. W najgorszym razie reakcja aplikacji mo e być nieprzewidywalna.
Przykład: kody ucieczki HTML
Dane przenoszone w znakowych komunikatach XML-a mogą zawierać znaki kodowa-
ne w ASCII i Unicode, nazwy znaków XML i reprezentacje liczbowe oraz szesnast-
kowe reprezentacje kodów znaków i ucieczki języka HTML. Kody ucieczki HTML
stanowią ciekawą lukę w zabezpieczeniach, poniewa bardzo rzadko uznawane są za
niebezpieczne, a jednak mo liwości zaszkodzenia za ich pomocą są olbrzymie.
Jak mo na u yć zestawu znaków do ataku? Wiele luk w zabezpieczeniach ma zwią-
zek z nieautoryzowanymi zmianami informacji wyświetlanych na ekranie. Weźmy na
przykład stronę WWW zawierającą komunikat, który, aby był widoczny w jak naj-
większej liczbie przeglądarek, u ywa kolorów nazwanych w języku HTML 4.0. Twór-
ca strony bezpośrednio definiuje kolory: czarny ( ) dla tekstów i ółty ( (((()
dla tła. Jeśli wstawimy do tekstu znaczniki definiujące określone fragmenty tekstu jako
ółte, wówczas ten tekst będzie obecny, lecz niewidoczny dla u ytkowników odwie-
dzających stronę. W tym przypadku prosta kontrola, czy ka de odwołanie do danych
posiada własny wpis, nie wyka e adnych problemów, podobnie proste sprawdzenie
wygenerowanego kodu źródłowego strony równie mo e nie wskazać ich istnienia.
Inny przykład dotyczy znaków nie wyświetlanych. Nale ą do nich znaki sterujące
takie jak Escape ( ) i typograficzne, np. spacja ( ). Luki w bezpieczeństwie
22. 108 Hack Proofing XML. Edycja polska
związane z tymi znakami biorą się z faktu, i reprezentacja ASCII pozostaje niezmien-
na, zaś inne (np. zestaw Unicode, który omówimy za chwilę) mogą być ró ne w ró -
nych językach.
Jeden z godnych uwagi exploitów poprzez przepełnienie bufora tekstem jawnym
dotyczył Oracle 9i i luki w bezpieczeństwie przekazywanej do tego oprogramowania
przez Apache — program typu open source, którego Oracle używa jako serwera
WWW dla swojego mechanizmu bazy danych. Apache Procedural Language/Struc-
tured Query Language jest modułem instrukcji używanym przez Oracle. Okazało
się, że prosty atak tekstem jawnym wykorzystujący łańcuchy dłuższe niż oczeki-
wane przez aplikację, mógł spowodować przepełnienie bufora, co pozwalało na
parsowanie i przesłanie tekstu, który przepełnił bufor, bez interwencji standardo-
wego kodu zabezpieczeń. Zapisane w bazie danych procedury mogły być wykonane
z uprawnieniami serwera Apache. Biorąc pod uwagę, iż serwer Apache w syste-
mach opartych na Windows NT zwykle działa na poziomie systemu, haker wyko-
rzystujący to podejście mógł zyskać pełną kontrolę nad atakowanym systemem.
Firma Oracle wypuściła łatę, zaproponowano też techniki obejścia tej luki, lecz ata-
ki tego typu są najczęściej spotykane i prędzej czy później uderzają we wszelkich
producentów większych aplikacji, systemów operacyjnych i routerów sieciowych.
Unicode
Unicode jest szerokim zbiorem standardów dotyczących zestawów znaków u ywa-
nych przez większość wa niejszych języków na świecie. Dla twórcy dokumentów
XML elastyczność, jaką oferuje Unicode, jest istotna, lecz ró norodne sposoby, na ja-
kie aplikacje mogą interpretować informacje niesione przez znaki Unicode powodują
nieuniknione powstawanie miejsc podatnych na ataki. Pełną listę zestawów znaków
Unicode i sposoby ich u ycia znajdziemy pod adresem http://www.unicode.org.
Gdy system u ywa jednocześnie zestawów znaków ASCII i Unicode, mogą pojawić się
pewne problemy wynikające z podstawowych ró nic w obu standardach kodowania.
Tradycyjny zestaw ASCII stosuje kodowanie przy wykorzystaniu 8 bitów, przez które
liczba znaków w standardzie jest ograniczona do 256. Poniewa praktycznie wszystkie
systemy operacyjne u ywają ASCII do kodowania informacji wyświetlanych i druko-
wanych, zaś Unicode stosują jako rozszerzony kod odwzorowany na ASCII, więc pro-
cedury zabezpieczeń szukające określonych „zakazanych” łańcuchów znaków ASCII
mogą przepuścić potencjalnie szkodliwe instrukcje osadzone w adresie URL.
Jedna z głównych luk w zabezpieczeniach wynika z wyboru metody odwzorowania
Unicode na ASCII. Poniewa Unicode musi radzić sobie z wieloma ró nymi symbo-
lami w wielu językach, znaki mogą mieć długość 16, 24, a nawet 32 bitów. Wszystkie
znaki łacińskie (u ywane w języku angielskim) są 16-bitowe, lecz część z tych zna-
ków (w tym przestankowe i sterujące) mo emy znaleźć te w innych językach. W tych
innych zestawach znaków ukośniki, kropki i znaki sterujące mogą mieć dłu sze repre-
zentacje ni w zestawie znaków łacińskich.
Unicode Consortium definiuje metody odwzorowania w UTF-8 (Unicode Transfor-
mation Format-8). UTF-8 podaje, i wszelkie oprogramowanie kodujące dane do Uni-
code musi u ywać najkrótszej z mo liwych implementacji. Standard pozostawia jednak
23. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 109
otwartą mo liwość u ycia przez program dowolnej mo liwej reprezentacji przy deko-
dowaniu znaków. Ta niejednoznaczność mo e zostać wykorzystana do przepuszczenia
przez proces zabezpieczający znaków zakazanych.
W powszechnie znanym incydencie serwer IIS Microsoftu stał się podatny na ądanie
dostępu do bezpiecznych plików. Standardowo łańcuch typu:
nie jest przepuszczany przez procedury bezpieczeństwa IIS, poniewa poprzez adreso-
wanie względne mógłby dać dostęp do katalogów. Gdy do adresu URL został w poni -
szej sekwencji wstawiony ciąg Unicode E CH, wówczas procedury kontrolne zabez-
pieczeń, zaprogramowane do dekodowania najkrótszej implementacji, nie rozpoznały
w nim ukośnika ().
E CH E CH
Łańcuch był przekazywany do interpretera poleceń, który dekodował go w bardziej ela-
styczny sposób jako adres względny, co pozwalało wykorzystać lukę w zabezpieczeniu.
Sposoby kontroli poprawności XML-a
Sprawdzanie poprawności XML-a jest formalnym procesem kontroli zgodności pli-
ków XML z odpowiednimi DTD, schematami lub jednym i drugim. Najpierw musi-
my jednak wyraźnie powiedzieć, e dokument XML do funkcjonowania nie wymaga
DTD ani schematu. Dokument nie mo e zostać uznany za poprawny, o ile nie posiada
odnośnika do przynajmniej jednego z dwóch powy szych dokumentów i jeśli popraw-
ność tego odwołania nie została sprawdzona przez odpowiedni procesor (program do
kontroli poprawności). Musimy wiedzieć, w jakiej kolejności DTD i schematy są sto-
sowane przy kontroli poprawności dokumentu XML oraz co dokładnie jest kontrolo-
wane, by móc prawidłowo wykorzystać wbudowane mo liwości procesorów XML-a
dla zapewnienia bezpieczeństwa. Musimy te wiedzieć, czego te mechanizmy nie ro-
bią, aby utworzyć odpowiednie procedury wewnętrznej kontroli poprawności danych
przekazywanych przez XML.
Mechanizmy kontroli poprawności XML-a, zarówno DTD, jak i schematy, mają przede
wszystkim na celu zachowanie jakości struktur, ograniczeń typów danych i wymusza-
nie jednolitości w obrębie organizacji lub systemu aplikacji. Nie zostały one zapro-
jektowane ani nie nadają się zbytnio do kontroli spójności danych i ich poprawności
dla danej aplikacji. Jeśli wyobrazimy sobie te dwa mechanizmy kontroli poprawności
jako sita, wówczas formalną kontrolę poprawności XML-a mo emy uznać za sito o du-
ych oczkach, które odsiewa powa ne niespójności struktury i danych. Drobniejszym
sitem, które zapewnia utrzymanie danych w granicach rozsądku (na przykład, aby ce-
na gumy do ucia nie wynosiła 50 zł zamiast 0,50 zł), będą procedury weryfikacji da-
nych pisane przez lokalnego programistę. W tych procedurach dane wejściowe muszą
być kontrolowane pod względem poprawności, prawidłowo dekodowane, a następnie
ich zawartość weryfikowana. Wszystko to musi odbywać się w sposób nie obcią ają-
cy serwera lub oprogramowanie klienta w niedopuszczalnym stopniu.
24. 110 Hack Proofing XML. Edycja polska
Zyski z właściwej kontroli poprawności są olbrzymie. Po pierwsze, dobra kontrola
poprawności i weryfikacja uniemo liwiają przeprowadzenie większości popularnych
typów ataków tekstem jawnym, jakie omawialiśmy do tej pory. Znaki kodowane w nie-
typowy sposób lub o zdekodowanej wartości wykraczającej poza granice logicznych
parametrów danych są filtrowane ze strumienia danych, zanim zostaną wykonane lub
zapisane w bazie danych. Ponadto kontrola jakości danych jest lepsza, poniewa wpi-
sy wykraczające poza granice logiczne są odrzucane na etapie wejścia.
Kontrola poprawności wprowadzanego tekstu
Bardzo silna mo e być pokusa, by zdecydować, i istniejące mechanizmy kontroli po-
prawności XML-a powinny całkowicie wystarczyć do zabezpieczania danych wprowa-
dzanych przez dokumenty XML. Jak, niestety, przekonaliśmy się, hakerzy zbyt łatwo
mogą wykorzystać ró nice pomiędzy zestawami znaków tekstu jawnego do zaatakowa-
nia systemu u ywającego poprawnie zbudowanych i poprawnych dokumentów XML.
Wobec tego twórca aplikacji musi zbudować niezale ne procedury kontroli poprawno-
ści danych, przechodzących do aplikacji przez dokument XML sprawdzony pod wzglę-
dem poprawności.
Odpowiednie podejście polega na rozbiciu problemu weryfikacji na szereg odrębnych
kroków. Pierwszym w kolejności (aczkolwiek omówimy go na końcu) jest formalna
kontrola poprawności dokumentów definiujących podstawowe dane poprzez analiza-
tory składni DTD i schematu. Następnie odbywa się obróbka potoku wejściowego
przy odbiorze przez aplikację. Kolejnym wa nym krokiem jest upewnienie się, czy
ka dy znak wejściowy jest poprawny w ramach definicji języka oraz czy ka dy został
zdekodowany zgodnie z odwzorowaniem uznanym przez wszystkie składniki aplika-
cji. Na koniec zmuszenie, by ka dy prawidłowo zdekodowany wpis mieścił się w lo-
gicznych granicach aplikacji, pomaga w wyeliminowaniu zarówno celowo wprowa-
dzonego złośliwego kodu, jak i niezamierzonych konsekwencji pomyłek ludzkich.
Sprowadzenie do postaci kanonicznej
Sprowadzenie do postaci kanonicznej oznacza zdolność do nadania dokumentowi naj-
prostszej mo liwej formy. Proces ten tworzy dokumenty równe sobie semantycznie
z nierównych poprzez normalizację danych, analizę składniową i aran ację elemen-
tów w formę neutralną składniowo. Sprowadzanie do postaci kanonicznej omówimy
nieco bardziej szczegółowo w rozdziale 6., lecz obecnie musimy pokrótce opisać za-
stosowanie tego procesu w podpisach cyfrowych XML.
Sprowadzanie do postaci kanonicznej w podpisach cyfrowych XML
Natura Unicode powoduje, i niektóre najczęściej u ywane znaki (spacje, powrót karet-
ki, koniec wiersza itp.) są reprezentowane w zestawach znaków o ró nych długościach.
W najnowszych wersjach standardów kodowania organizacja Unicode nakazała, by
wszelkie oprogramowanie kodowało znaki do najkrótszych reprezentacji, jednak e
oprogramowanie ma prawo dekodować wszelkie mo liwe reprezentacje, aby utrzymać
25. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 111
zgodność wstecz ze starszymi wersjami programów. Oznacza to, e istniejące anali-
zatory składni XML sprowadzają kilka ró nych reprezentacji szesnastkowych do tych
samych znaków, co mo e stworzyć mo liwości ataków wspomnianych wcześniej
w niniejszym rozdziale.
Twórcy dokumentów XML muszą te zdawać sobie sprawę z ró nych poziomów ob-
sługi kodów ASCII i Unicode w u ywanych przez siebie narzędziach programistycz-
nych. Języki programowania takie jak Perl, Python czy Tcl oraz interfejsy typu Sim-
ple API for XML (SAX) i Document Object Module (DOM) są powszechnie stosowane
przy programowaniu mającym związek z XML-em. Ka dy z nich obsługuje jedną lub
kilka odmian znaków Unicode, lecz poszczególne języki i interfejsy ró nią się zdecy-
dowanie sposobami działania tej obsługi.
Na przykład, Perl zwraca dane w formacie UTF-8, mimo e nie obsługuje pełnych
implementacji Unicode. Jeśli potrzebne są znaki spoza UTF-8, wówczas muszą być
bezpośrednio obsługiwane przez moduł 7PKEQFG5VTKPI. Niektóre procesory XML-a
dostępne dla Perla, np. SAX i DOM, obsługują pełny standard Unicode. Poniewa
procesorów SAX i DOM jest kilka, a ka dy z nich traktuje Unicode w nieco odmien-
ny sposób, radzimy przejrzeć dokumentację u ywanego modułu, aby sprawdzić szcze-
góły kodowania znaków.
W przeciwieństwie do języka Perl, Python nie u ywa Unicode ani adnej jego formy
jako wewnętrznego formatu kodowania znaków. Zamiast tego udostępnia łańcuchy
Unicode jako dostępny dla programisty typ obiektu danych. Ka dy łańcuch znakowy
mo e zostać zakodowany jako obiekt Unicode, jeśli umieścimy przed łańcuchem znak W.
Na przykład:
HCUVUJKR 9[U[NMC VGIQ UCOGIQ FPKC
Powy szy łańcuch zostanie zakodowany w ASCII. Następny przykład koduje ten sam
łańcuch w Unicode:
HCUVUJKR W 9[U[NMC VGIQ UCOGIQ FPKC
Tcl obsługuje Unicode bezpośrednio poprzez analizator składni TclXML. Jeśli chce-
my obrabiać określony łańcuch znaków zakodowany w inny sposób, wówczas funkcja
encoding pozwala na łatwe przejście z Unicode na ASCII, z UTF-8 na UTF-16 oraz
pomiędzy dowolnymi innymi metodami kodowania znaków obsługiwanymi przez
określony system.
Powinno być oczywiste, e przy tak wielkiej liczbie sposobów kodowania danych zna-
kowych zale nych od u ytych narzędzi programistycznych spoczywa na programiście
obowiązek opracowania procedur kontroli poprawności danych wprowadzanych do
aplikacji poprzez XML. Aby ustrzec się ataków opartych na dłu szych ni minimalne
reprezentacjach znaków, mo e okazać się konieczna obsługa wielu zestawów znaków
Unicode poprzez bezpośrednie instrukcje w odpowiednich procesach. Zamiast tego
mo emy te zdecydować o obsłudze jedynie kodowania w UTF-8, zwłaszcza jeśli li-
sta języków u ywanych w zbiorach danych dla aplikacji jest ograniczona.
26. 112 Hack Proofing XML. Edycja polska
Narzędzia i pułapki
Narzędzia kontroli poprawności dokumentów XML
Narzędzia służące do kontroli poprawności dokumentów XML i związanych z nimi da-
nych możemy zaklasyfikować zgodnie z trzema podstawowymi etapami kontroli po-
prawności, niezbędnymi do zminimalizowania możliwości wystąpienia niezamierzo-
nych lub złośliwych szkód w systemie. Tymi trzema etapami są integralność XML-a,
sprowadzenie danych wejściowych do postaci kanonicznej i kontrola poprawności
w aplikacji. Dla dwóch pierwszych etapów dostępne są narzędzia pozwalające two-
rzyć aplikacje odporne na ataki. We wszystkich trzech obszarach musimy znaleźć od-
powiednią równowagę pomiędzy siłą metod kontroli poprawności a kosztem i poten-
cjalnymi słabościami. Przyjrzyjmy się każdemu etapowi osobno:
Integralność XML-a — dokumenty XML poprawnie zbudowane i poprawne
stanowią podstawę dla poprawnych danych. Zarówno DTD, jak i schematy są
bardzo pomocne przy tworzeniu właściwych dokumentów, zaś do zapewnienia
zgodności dokumentu ze standardami XML, DTD i schematami dostępne
są odpowiednie narzędzia. O’Reilly, Brown University i W3C Consortium
udostępniają narzędzia online, pozwalające na skanowanie i kontrolę
poprawności dokumentów XML. Każde z tych narzędzi jest inne; Brown
University oferuje najbardziej szczegółowe raporty, zaś O’Reilly najbardziej
zwięzłe, lecz stosując dwa z nich lub więcej możemy upewnić się, czy nasz
kod jest prawidłowo zbudowany i zgodny z załączonymi DTD i schematami.
Narzędzia uruchamiane lokalnie również są dostępne. XML Spy firmy Altova
jest wiodącym komercyjnym narzędziem służącym do tworzenia i kontroli
poprawności dokumentów XML. Microsoft i Sun Microsystems udostępniają
narzędzia kontroli poprawności do darmowego ściągnięcia, aczkolwiek
narzędzie Microsoftu nie jest wspierane przez producenta, zaś często
aktualizowany produkt firmy Sun jest podstawą dla narzędzia kontroli
poprawności XML-a w oprogramowaniu open source Apache.
Dane wejściowe w postaci kanonicznej — istnieje wiele sposobów, na jakie
znaki, zwłaszcza niedrukowalne i wspólne dla wszystkich języków, mogą być
reprezentowane liczbowo w systemie. Właściwe stosowanie funkcji języków
programowania, na przykład /WNVK$[VG9KFG6Q%JCT Microsoftu, GPEQFG
i WPKEQFGFCVC z języka Python oraz EQPXGTVHTQO i EQPXGTVVQ z języka Tcl
pozwala zapewnić konwersję znaków z wielu różnych zestawów Unicode
do wspólnej, najkrótszej reprezentacji, zanim rozpocznie się przetwarzanie
zakodowanych danych.
Kontrola poprawności dla aplikacji — ostatnim krokiem przy zapewnianiu
integralności danych jest zagwarantowanie, by wszystkie dane wejściowe
posiadały odpowiedni typ, konfigurację i zakres na potrzeby danej aplikacji.
Dla tego procesu nie istnieją żadne „standardowe” narzędzia, ponieważ
aplikacje różnią się między sobą, lecz twórcy oprogramowania muszą znać
pewne zasady:
1. Schematy nie najlepiej nadają się do kontroli poprawności danych
wejściowych w intensywnie używanych serwisach, ponieważ muszą
być wywoływane i interpretowane dla każdego wprowadzenia danych.
2. Java jest dobrym narzędziem kontroli poprawności danych, ponieważ
może pobrać schemat i na jego podstawie opracować model dla narzędzia
kontrolującego poprawność.
3. Wszelka kontrola danych wejściowych jest kosztowna, ponieważ zajmuje
zasoby systemowe i czas procesora. Popularna aplikacja może wywoływać
program kontrolujący poprawność danych setki lub tysiące razy na minutę.
Optymalizacja kodu jest tu niezbędna.
27. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 113
Kontrola poprawności Unicode
Ochrona systemu przed atakami jawnym tekstem polega głównie na kontroli kodowa-
nia stosowanej przy przekazywaniu znaków z jednego formatu do innego, zazwyczaj
pomiędzy ASCII a jedną z postaci Unicode. Jako przykład sposobów, na jakie syste-
my obsługują konwersję, przytoczymy funkcjonalność konwersji wejściowych łańcu-
chów znakowych na Unicode udostępnianą przez Microsoft.
Funkcja /WNVK$[VG6Q9KFG%JCT odwzorowuje wejściowy łańcuch znaków na łańcuch
Unicode multibyte (wielobajtowy) niezale nie od tego, czy wprowadzane znaki wy-
magają reprezentacji wielobajtowej czy nie. Z punktu widzenia kosztów funkcja zy-
skuje pojedyncze, jednorodne odwzorowanie wszystkich znaków kosztem pamięci.
Poniewa ataki tekstem jawnym zwykle wykorzystują ró nice w reprezentacji cha-
rakterów kodowanych na ośmiu i szesnastu bitach, wyrównanie ustawień dla wszyst-
kich łańcuchów wejściowych jest dobrym wstępem do eliminacji problemu. Struktura
i argumenty /WNVK$[VG6Q9KFG%JCT są następujące:
Listing 4.2. Struktura i argumenty MultiByteToWideChar
+PV /WNVK$[VG6Q9KFG%JCT ]
7+06 %QFG2CIG
914 FY(NCIU
.2%564 NR/WNVK$[VG5VT
+PV ED/WNVK$[VG
.29564 NR9KFG%JCT5VT
+PV EEJ9KFG%JCT
_
CodePage oznacza tutaj stronę kodową u ywaną przy konwersji. W chwili obecnej
obsługiwane są dwie wartości. Przyjrzyjmy się bardziej szczegółowo tej funkcji:
%2A#%2 — u ywa strony kodowej ANSI.
%2A1'/%2 — odnosi się do strony kodowej OEM.
FY(NCIU — ustala, czy znaki są zestawieniem, czy mają wartości proste
(/$A24'%1/215') czy są zło one (/$A%1/215+6'); czy znaki powinny zostać
przetłumaczone na kształty, a nie na znaki sterujące (/$A75').;2*%#45),
oraz czy komunikat o błędzie powinien zostać zgłoszony przy napotkaniu
niepoprawnego znaku (/$A'44A+08#.+A%*#45).
NR/WNVK$[VG5VT — wskazuje na wejściowy łańcuch znaków.
ED/WNVK$[VG — rozmiar łańcucha wejściowego w bajtach. Jeśli parametr
ma wartość 1, wówczas długość obliczana jest automatycznie.
NR9KFG%JCT5VT — bufor wyjściowy, w którym zostanie umieszczony
łańcuch po translacji.
EEJ9KFG%CT — rozmiar bufora wyjściowego w znakach wide character.
Poza funkcją /WNVK$[VG6Q9KFG%JCT Microsoft obsługuje translację znaków poprzez sko-
jarzone funkcje, na przykład 9KFG%JCT6Q/WNVK$[VG, która zasadniczo odwraca proces
28. 114 Hack Proofing XML. Edycja polska
/WNVK$[VG6Q9KFG%JCT, 6TCPUNCVG%JCTUGV+PHQ, która dokonuje translacji na podstawie
określonego zestawu znaków i przydaje się, gdy napotkamy znane języki oparte na
innym zestawie znaków ni łaciński, oraz +U$%5.GCF$[VG, która ustala, czy dany znak
powinien zostać przetłumaczony jako znak jednobajtowy, czy te jako pierwszy bajt
dwubajtowego znaku zło onego.
Inne języki umo liwiają na zbli onym poziomie kontrolę nad translacją pomiędzy
łańcuchami ASCII i Unicode. Widzieliśmy ju , na przykład, e Python pozwala na
zakodowanie łańcucha wejściowego w Unicode poprzez dodanie prefiksu W. Python
pozwala równie na bardziej precyzyjną kontrolę poprzez inne dostępne funkcje. Ko-
dowanie w określonym zestawie językowym mo emy wyspecyfikować za pomocą
metody GPEQFG
. Weźmy poprzedni przykład:
HCUVUJKR W 9[U[NMC VGIQ UCOGIQ FPKC
Mo emy wymusić konwersję tego łańcucha z być mo e nieznanego formatu Unicode,
właściwego dla systemu hosta, na format Unicode odpowiadający bezpośrednio tabli-
cy 8-bitowych znaków ASCII w sposób następujący:
HCUVUJKR 9[U[NMC VGIQ UCOGIQ FPKC
HCUVUJKRGPEQFG
NCVKP
Podobne metody mogą posłu yć do translacji z formatu Unicode na inny. Translacja
z innego formatu do Unicode wykorzystuje format WPKEQFG
, który mo e przyjmować
argumenty wymuszające określony kod Unicode. Na przykład:
WPKEQFG
9[U[NMC VGIQ UCOGIQ FPKC WVH
Ten wycinek programu koduje łańcuch w zestawie znaków dwubajtowych Unicode
UTF-16.
Podczas takich translacji mo liwa jest próba translacji znaku do zestawu, w którym
znak ten nie jest reprezentowany. Python udostępnia trzy sposoby obsługi tego błędu
wybierane przez programistę. Opcje te u ywane są w metodzie następująco:
WPKEQFG
9[U[NMC VGIQ UCOGIQ FPKC WVH UVTKEV^KIPQTG^TGRNCEG
Podanie UVTKEV spowoduje niepowodzenie metody, jeśli odwzorowanie będzie nie-
mo liwe; KIPQTG prowadzi do usunięcia nie przekształconego znaku z łańcucha wyj-
ściowego, zaś TGRNCEG zastępuje problematyczny znak przez W((( (oficjalny znak
zastępczy w języku Python). W ka dym z dostępnych kodów znak W((( będzie de-
finiowany indywidualnie.
W przedstawionych przykładach system programistyczny udostępnia programiście
narzędzia, pozwalające kontrolować sposób translacji. Niezale nie od u ywanego sys-
temu najwa niejszą czynnością programisty będzie aktywny wybór i konsekwentne
stosowanie metody translacji w dokumencie XML i w aplikacji. Konsekwentne stoso-
wanie jednego schematu translacji minimalizuje prawdopodobieństwo niezamierzonych
konsekwencji i nieumyślnych luk w zabezpieczeniach powodowanych przez niedopaso-
wane reprezentacje znaków przy przekazywaniu danych z jednego komponentu opro-
gramowania do innego.
29. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 115
Kontrola poprawności dokumentu lub komunikatu
Gdy ju w rozsądnych granicach mo emy zało yć, e dane wprowadzane do systemu
składają się z legalnych i nieszkodliwych znaków, wówczas zaczyna się etap procesu
kontroli poprawności, który pochłania najwięcej zasobów komputera. Na tym etapie
kontrolowane są dane i komunikaty w celu upewnienia się, czy wartości prawidłowo
mieszczą się w określonych dla danej aplikacji granicach.
Pomyślmy o aplikacji katalogu, do której odwoływaliśmy się w tym rozdziale. Na war-
tości mo na przypuszczalnie nało yć kilka typów ograniczeń, aby zagwarantować, by
dane były odpowiednie dla aplikacji. Na przykład, ceny będą danymi liczbowymi, a nie
znakami alfabetu. Numery kart kredytowych u ytych do zapłaty będą mieścić się w zna-
nym zakresie długości, podobnie jak numery telefonów i kody pocztowe. Ka da z tych
wartości jest kandydatem do ścisłej kontroli poprawności.
Poniewa pracujemy z XML-em, mo emy wykorzystać schemat jako narzędzie do
ograniczania danych. W przypadku numerów telefonicznych łatwo jest zbudować
elementy schematu zapewniające, by numer był zgodny z podstawowym systemem
(przykład dotyczy numerów w USA). Fragment schematu dla aplikacji katalogu zo-
stał przedstawiony poni ej. Fragment ten dopuszcza jedynie dane zgodne z formatem
standardowych numerów telefonów w USA, aczkolwiek pozwala te na stosowanie
maksymalnie pięciocyfrowych numerów wewnętrznych.
Listing 4.3. Fragment schematu, ograniczający dane do postaci standardowych numerów
telefonicznych USA
ZUFUEJGOC KF %CVCNQI
VCTIGV0COGURCEG JVVRVGORWTKQTI%CVCNQIZUF
ZONPU JVVRVGORWTKQTI%CVCNQIZUF
ZONPUZUF JVVRYYYYQTI:/.5EJGOC
ZONPUOUFCVC WTPUEJGOCUOKETQUQHVEQOZONOUFCVC
CVVTKDWVG(QTOGHCWNV SWCNKHKGF GNGOGPV(QTOGHCWNV SWCNKHKGF
ZUFEQORNGZ6[RG PCOG VGNGRJQPG
ZUFUGSWGPEG
ZUFGNGOGPV PCOG CTGCEQFG
ZUFUKORNG6[RG
ZUFTGUVTKEVKQP DCUG ZUFUVTKPI
ZUFRCVVGTP XCNWG FFF
ZUFTGUVTKEVKQP
ZUFUKORNG6[RG
ZUFGNGOGPV
ZUFGNGOGPV PCOG GZEJCPIG
ZUFUKORNG6[RG
ZUFTGUVTKEVKQP DCUG ZUFUVTKPI
ZUFRCVVGTP XCNWG FFF
ZUFTGUVTKEVKQP
ZUFUKORNG6[RG
ZUFGNGOGPV
ZUFGNGOGPV PCOG PWODGT
ZUFUKORNG6[RG
ZUFTGUVTKEVKQP DCUG ZUFUVTKPI
ZUFRCVVGTP XCNWG FFFF
ZUFTGUVTKEVKQP
30. 116 Hack Proofing XML. Edycja polska
ZUFUKORNG6[RG
ZUFGNGOGPV
ZUFGNGOGPV PCOG GZVGPUKQP
ZUFUKORNG6[RG
ZUFTGUVTKEVKQP DCUG ZUFUVTKPI
ZUFRCVVGTP XCNWG FFFFF
ZUFTGUVTKEVKQP
ZUFUKORNG6[RG
ZUFGNGOGPV
ZUFUGSWGPEG
ZUFEQORNGZ6[RG
Ten fragment, wykorzystujący dopasowanie do wzorca w celu wymuszenia sekwen-
cji cyfr ::::::::::::::: (dopuszczającą pięciocyfrowy numer wewnętrzny), jest
łatwy do napisania i zrozumienia. Proces pisania schematu nakładającego ogranicze-
nia na wszystkie dane katalogowe byłby stosunkowo prosty, aczkolwiek nieco mud-
ny. Wiedząc, e jesteśmy w stanie to uczynić, mo emy przemyśleć, czy naprawdę te-
go chcemy.
Mimo du ych mo liwości schematy XML trapi kilka problemów, z powodu których
raczej nie warto u ywać ich jako jedynego mechanizmu kontroli poprawności danych
dla naszej aplikacji. Po pierwsze, specyfikacja schematu XML nie została jeszcze
ukończona i zatwierdzona. Jeśli zbudujemy kod aplikacji oparty na schemacie, ist-
nieje realne prawdopodobieństwo, i drobne zmiany w ostatecznej specyfikacji będą
mogły spowodować konieczność zmian kodu aplikacji. Drugi problem jest chyba po-
wa niejszy, poniewa dotyczy bezpośrednio szybkości działania aplikacji.
Schemat XML musi być wywoływany i parsowany za ka dym razem, gdy zaistnieje
potrzeba kontroli poprawności. W przypadku cieszącej się popularnością aplikacji ka-
talogu lub informacji telefonicznej mo e to oznaczać tysiące ądań kontroli poprawności
danych na minutę. Mo liwa jest konwersja schematu na obiekt dokumentu DOM i za-
pisanie w pamięci podręcznej, co zaoszczędzi czasu wymaganego do pobrania sche-
matu z dysku przy ka dym wywołaniu, lecz wcią nie pozbędziemy się w ten sposób
konieczności analizy składni schematu przy ka dym wywołaniu. Gdy spojrzymy na
obcią enie systemu komputerowego przez powtarzające się przebiegi analizy składni
schematu, stanie się oczywiste, i kontrola poprawności danych oparta jedynie na mo-
delu schematu jest bardzo, bardzo kosztownym rozwiązaniem.
Znacznie rozsądniejszą metodą jest zastosowanie schematu do zdefiniowania ograni-
czeń danych, a następnie konwersja schematu na program w języku np. Tcl, Python lub
Java. Taka metoda kontroli poprawności równie obcią a system, lecz w mniejszym
stopniu ni poprzednia. Proces musi być jak najszybszy, co oznacza, e w tym miej-
scu powinien być stosowany najwydajniejszy sprzęt, aby nie stał się wąskim gardłem.
Tutaj te mo na u yć serwerów równoległych, rozkładając obcią enie obliczeniowe
na kilka fizycznych komputerów.
Czy XML jest poprawnie zbudowany?
Pierwszym krokiem ochrony aplikacji przed atakami (lub nawet przed niezamierzony-
mi powa nymi błędami prowadzącymi do katastrofy) jest zapewnienie, by struktura
31. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 117
i zawartość strumienia danych zachowywały się zgodnie z oczekiwaniami programi-
sty. XML udostępnia do tego celu dwa narzędzia: DTD i schematy. Jak ju pokazali-
śmy, DTD są narzędziami weryfikującymi poprawną budowę dokumentu XML, to
znaczy zgodność z właściwą gramatyką i sposobem u ycia XML-a, oraz konsekwent-
ne u ycie danych i struktur w całym dokumencie. Schematy mogą posłu yć do kon-
troli poprawnej budowy dokumentu, lecz znacznie wychodzą poza zakres zagadnień
strukturalnych, pozwalając programistom kontrolować typy i zawartość składników
i samych struktur. Zarówno DTD, jak i schematy są cennymi narzędziami, zaś do jed-
nego dokumentu mo emy zastosować jedne i drugie rozwiązanie. Znajomość ró nic
pomiędzy nimi pomo e nam budować bezpieczniejsze dokumenty.
Weryfikacja struktury za pomocą DTD
DTD jest pierwszym etapem zapewniania jakości dokumentu XML. Kontrola popraw-
ności poprzez DTD potwierdza, i dokument jest poprawnie zbudowany — to znaczy,
e struktura dokumentu odpowiada strukturze zdefiniowanej w DTD. Kontrolę popraw-
ności mo e przeprowadzić zewnętrzny analizator składni lub paser zawarty w edyto-
rze lub systemach programowania, np. XML Spy czy VS.NET.
DTD są starszą formą kontroli poprawności dokumentów XML obsługiwaną przez
wszystkie parsery języka XML. Są analizowane składniowo i kontrolowane przed prze-
tworzeniem schematów. Niestety, DTD posiadają te znacznie mniejsze mo liwości
ni schematy. Nadal są jednak przydatne do wymuszania jednolitej struktury dokumen-
tów. Znacząca część tej wartości bierze się ze zdolności zewnętrznych DTD do wy-
muszania jednakowych struktur dokumentów XML tworzonych w ró nych miejscach
organizacji lub u partnerów biznesowych. Niestety, ta wa na zaleta niesie ze sobą zna-
czące zagro enia bezpieczeństwa, dodatkowo zwiększone w schemacie XML.
W wielu przypadkach zewnętrzne DTD są przechowywane w serwerach poza zasię-
giem kontroli lokalnych twórców dokumentów XML. W takich przypadkach wywoła-
nie DTD oznacza korzystanie ze źródła, które niekoniecznie jest bezpieczne. Jeśli ta-
kie nie jest, wówczas przechwycona przez hakera definicja DTD mo e lawinowo roz-
przestrzenić luki w zabezpieczeniach w innych organizacjach. Dotyczy to zwłaszcza
przypadków, gdy typy '06+6; i 016#6+10 są powszechnie u ywane — chocia by przy
tworzeniu baz danych multimedialnych. Na przykład, zmiana typu jednostki z %#6# na
'06+6; pozwoli na u ycie w niej danych znakowych bez generowania błędów. Jednak-
e zarazem umo liwi to przeniesienie aplikacji wiersza poleceń przez system XML do
komputera docelowego bez kontroli poprawności zabezpieczeń ze strony systemu XML.
Kontrola spójności danych za pomocą schematu
Pokazaliśmy, e sam schemat niekoniecznie jest najlepszym narzędziem do kontroli po-
prawności jednolitości i przydatności danych wejściowych. Nie znaczy to, e schematy
nie są przydatne. Nadal pozostają cennym narzędziem wymuszania zgodności doku-
mentów XML ze standardami i jednolitości dokumentów w ró nych organizacjach.
Jedną z zalet schematów jest fakt, i same w sobie są poprawnymi dokumentami XML.
Gdy dokument zawierający schemat wywołuje analizator składni kontrolujący popraw-
ność, wówczas schemat jest kontrolowany, zanim zostanie wykorzystany do kontroli
32. 118 Hack Proofing XML. Edycja polska
poprawności samego dokumentu. Poziom spójności osiągany przez taką kilkustopnio-
wą kontrolę poprawności jest znaczący.
Aktualny problem ze schematami polega na braku ostatecznego zatwierdzenia stan-
dardów. W chwili obecnej u ywane są trzy główne odmiany schematów. Schematami
XML są:
XML Data Reduced (XDR) — u ywany w pierwszej wersji protokołu
SOAP (Simple Object Access Protocol) i obsługiwany przez Microsoft.
Regular Language description for XML (RELAX) — uproszczony
schemat, zaprojektowany do łatwego przechodzenia pomiędzy DTD
i schematami. Dodatkowe informacje znajdziemy pod adresem
http://www.xml.gr.jp/relax.
Schemat XML W3C — ten schemat mają na myśli wszyscy mówiący
o „standardowym schemacie”. Na ostateczną wersję schemat XML organizacji
W3C równie niecierpliwie oczekuje wielu programistów. Dodatkowe
informacje znajdziemy pod adresem http://www.w3.org/TR/xmlschema-0.
Wspólnym problemem DTD i schematów jest kwestia zewnętrznych odwołań. Podob-
nie jak DTD, wiele schematów to zewnętrzne zasoby, z którymi łączy się du a liczba
ró nych dokumentów XML. Poniewa schematy kontrolują dane i struktury o wiele
bardziej rygorystycznie ni DTD, potencjalne zagro enie ze strony schematów przeję-
tych przez hakerów jest większe. Z uwagi na to, na twórcach dokumentów spoczywa
jeszcze większa odpowiedzialność za zapewnienie, by wszystkie u ywane schematy
zewnętrzne pochodziły z bezpiecznych serwerów utrzymywanych przez zaufanych
partnerów.
Metody i mechanizmy kontroli poprawności online
Gdy nadchodzi pora kontroli poprawności dokumentów XML, mo emy postąpić na
jeden z wielu sposobów. Wszystkie opcje łączy jeden wymóg: kontrolujący popraw-
ność parser (analizator składni) musi odczytać wszystkie wiersze dokumentu i zwrócić
raport o wszelkich naruszeniach poprawności lub o dobrze skonstruowanej strukturze.
Wszystkie dostępne narzędzia do kontroli poprawności XML-a spełniają to najprost-
sze kryterium. Oprócz niego istnieje wiele opcji skorzystania z parsera sprawdzające-
go poprawność. Mo e to być autonomiczny produkt lub składnik pakietu do edycji lub
programowania. Praktycznie wszystkie narzędzia kontrolujące poprawność są w sta-
nie opierać kontrolę na DTD, co stanowi jedną z zalet tego starszego mechanizmu.
Poni sze podpunkty przedstawią kilka najłatwiej dostępnych narzędzi online pozwa-
lających na kontrolę poprawności w oparciu o DTD i schematy.
XML Spy 4.3
Program XML Spy 4.3, stworzony przez firmę Altova, jest środowiskiem programo-
wania dla XML-a i obejmuje kontrolę poprawności na podstawie DTD i schematów,
dostęp do baz danych ODBC (Open Database Connectivity) oraz całkowicie zinte-
growane środowisko programowania. Darmową, 30-dniowa wersję próbną mo emy
znaleźć pod adresem http://www.xmlspy.com.
33. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 119
W3C: Validator for XML Schema
Udostępniony przez W3C program kontroli poprawności dokumentów XML na pod-
stawie schematu mo emy znaleźć pod adresem http://www.w3.org/2001/03/webdata/
xsv. Serwis ten zapewnia mo liwość korzystania ze schematów dostępnych poprzez
WWW, jak równie znajdujących się za zaporą firewall przedsiębiorstwa (patrz: ry-
sunek 4.2).
Rysunek 4.2.
Ekran powitalny
programu W3C
Validator for
XML Schema
Programiści mogą przesyłać do niego dokumenty XML na dwa sposoby: podając ogól-
nodostępny adres URI lub ładując plik z sieci lokalnej. Poprawnie zbudowany doku-
ment zwróci jedynie prosty ekran z komunikatem, jak widać na rysunku 4.3.
Rysunek 4.3.
Notatka zwrócona
dla poprawnie
zbudowanego
dokumentu
Gdy program sprawdzający poprawność przeanalizuje dokument z błędami, otrzyma-
my ekran z komunikatami o błędach, podający typ błędu i jego poło enie w pliku, jak
pokazano na rysunku 4.4.
34. 120 Hack Proofing XML. Edycja polska
Rysunek 4.4.
Dokument
zawierający
błędy powoduje
wygenerowanie
komunikatu o błędzie
Powinniśmy zwrócić uwagę na jedną wa ną właściwość programu kontrolującego
poprawność — podobnie jak wiele staroświeckich narzędzi tego typu, zatrzymuje się
po natrafieniu na pierwszy błąd. Jeśli nasz dokument jest długi i zawiera ich sporo,
wówczas zapewnienie poprawnej budowy dokumentu będzie wymagało wielokrotne-
go jego uruchomienia.
Formularz kontroli poprawności XML-a z Brown University
Programiści z Brown University stworzyli formularz pozwalający kontrolować popraw-
ność XML-a. Formularz ten jest dostępny online pod adresem http://www.stg.brown.
edu/service/xmlvalid/. Krótkie dokumenty mo emy skopiować i wkleić bezpośrednio
na stronie; większe dokumenty są wywoływane poprzez adres.
Gdy po raz pierwszy otworzymy formularz kontroli poprawności z Brown University,
zobaczymy prosty ekran interfejsu jak przedstawiono na rysunku 4.5.
Od razu widać, e grupa programistów z Brown podeszła do kontroli poprawności
zupełnie inaczej ni w przypadku innych takich serwisów online, poniewa dokument
zaakceptowany przez programy W3C i RUWF zwraca w przypadku Brown University
wyniki jak te z rysunku 4.6. Jak widzimy, dokument został surowo oceniony.
Większość błędów wyszczególnionych przez ten formularz dla innych narzędzi było-
by co najwy ej ostrze eniami. Jeśli potrzebujemy absolutnej pewności, e dokument
będzie działać, wówczas narzędzie z Brown University pozwoli nam tę pewność uzy-
skać, lecz inne narzędzia powiedzą, czy dokument będzie działać czy nie przy wyko-
rzystaniu znacznie mniejszej liczby wierszy komentarza. Jednym z problemów, jakie
napotyka się w przypadku takiego podejścia, jakie zastosowano w Brown University,
jest kontrola plików zawierających znane problemy. Plik, który spowodował wygene-
rowanie błędów w narzędziach W3C i RUWF, w narzędziu z Brown zwrócił ekran
przestawiony na rysunku 4.7. Proszę zwrócić uwagę, e wyniki dla pliku poprawnego
i niepoprawnego są do siebie podobne.
Raporty generowane przez dwa wprowadzone pliki niewiele się od siebie ró nią. W wy-
nikach dla „złego” pliku błędy znalezione przez inne narzędzia kontroli poprawności
35. Rozdział 4. ♦ Typ dokumentu — kontrola poprawności 121
Rysunek 4.5.
Formularz kontroli
poprawności online
z Brown University
Rysunek 4.6.
Plik zaakceptowany
przez inne programy
kontrolujące
poprawność
został mocno
skrytykowany
w Brown