Sponsored links


Valid XHTML 1.0!
Valid CSS!
Produkt: Broschiert
Titel: Jetzt lerne ich Visual Basic.
Verlag: Pearson Education, Mchn.
Autoren: Peter Monadjemi, Riedel
Kundenbewertung: 1/5
Kundenbewertung - 1 von 5 Sternen
Fehler bereits im ersten Beispielprogramm


Kurz und knapp: Bereits das erste Programm lief nicht obwohl genauso abgetippt. Der Sourcecode auf der beiliegenden CD war auch ein anderer wie der im Buch abgetippte.
Kurz und knapp: Enttäuschend. Hab das Buch gleich wieder zur Seite gelegt. Wie kann man hier noch vertrauensvoll das Programmieren lernen?!?



Produkt: Gebundene Ausgabe
Titel: DVD-Authoring. Mit Pinnacle Impression DVD SE/pro und Pinnacle Express
Verlag: Markt+Technik
Autoren: Uwe Wenz
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Guter Tip!


Ich arbeite mit Pinnacle Hardware und mit Pinnacle Impression und habe hier endlich das richtige Buch dazu gefunden. Es hat mir nicht nur bei der Erstellung sondern auch bei der Gestaltung der DVDs geholfen, da es u.a. auch auf Adobe Produkte (z.B. Photoshop) eingeht, mit denen man sehr gut Vorarbeiten durchführen kann. Der Autor zeigt an einem sehr guten Beispielprojekt, wie man das, was das Buch bietet in der Praxis umsetzt, dazu verwendet er Material (z.B. MP2 und AVI), das man sich von der CD laden kann.Von Tipps zum Storyboard bis zur fertigen DVD, die wirklich höchsten Ansprüchen genügt, habe ich in diesem Buch (das Pinnacle als offizielles Buch empfiehlt!) alle Techniken gefunden, die ich brauchte.



Produkt: Gebundene Ausgabe
Titel: Das Tiger-Release: Java 5 im Einsatz - Generics, Enums, Concurrent Programming
Verlag: Galileo Press
Autoren: Friedrich Esser
Kundenbewertung: 1/5
Kundenbewertung - 1 von 5 Sternen
Oh mein Gott!


Ich bin nun wirklich kein Neuling in der Java-Entwicklung, aber dieses Buch ist selbst für einen Profi völlig unverständlich. Man kann die Studenten von Herrn Esser nur bedauern, falls sie auch in Vorlesungen in diesem Stil ihr Wissen vermittelt bekommen. Schon alleine der sprachliche Stil mit verschlungenen Sätzen, ergänzt mit Einschüben und verziert mit Fußnoten auf fast jeder Seite macht das Lesen dermaßen anstrengend, dass kein Spaß aufkommt.
Beispiele kommen ebenfalls fast keine vor, und wenn, dann sind die Themen der Beispiele (z.B. die Berechnung von generischen Polynomen) schon so komplex, dass der eigentliche Zweck völlig in den Hintergrund tritt. Da ist es dann auch egal, dass mehrere Beispiele mit auskommentierten Zeilen zusammengefügt werden, die der Leser dann bitte "im Geiste" wieder einzeln betrachten soll.
Das Elend beginnt bereits auf der ersten Seite: im Kapitel über Generics wird überhaupt nicht erklärt, wozu Generics eigentlich benötigt werden und was die grundlegenden Konzepte sind, sondern es wird direkt in die Syntax eingestiegen. Zudem wird der Leser mit zusammenhangslosen rhetorischen Fragen und jeder Menge nicht erklärter, offensichtlich vom Autor erfundener, Anglizismen gequält. Hatte dieses Buch keinen Lektor? Wenn jemand nach den ersten beiden Kapiteln verstanden hat, was Generics sind, der wusste es schon vorher.
Im Endeffekt macht das ganze Werk auf mich ganz stark den Eindruck eines privaten Brainstormings, was man denn in einem Buch über Java 5 so schreiben könnte.
Ich kann mich auch einigen meiner Vorrezensenten hier nicht anschließen, dass dieses Buch überdetailiert die Spezifikation darlegt. Im Gegenteil: es bleibt alles sehr schwammig und in wichtigen Punkten völlig unklar. Es bewegt sich sozusagen zwischen einer schlechten Spezifikation und einem noch schlechteren Buch über diese Spezifikation: "the worst of both worlds" sozusagen. Wer sich wirklich präzise über die Themen dieses Buches informieren will, der lese die JSRs selbst, die sind (man glaubt es kaum) verständlicher und eindeutiger!
Gewürzt wird das Ganze durch verschrobenen Humor (ich glaube zumindest, dass es sich um Humor handelt), der aber ebenfalls unverständlich bleibt. Oder was hat die Evolution von Programmiersprachen mit der Diskussion über Softwarepatente zu tun?



Produkt: Broschiert
Titel: XML professionell
Verlag: mitp
Autoren: Didier Martin, Mark Birbeck, Michael Kay
Kundenbewertung: 1/5
Kundenbewertung - 1 von 5 Sternen
zuviel Müll


wenn man die praxis-relevanten Informationen dieses Buches herausziehen würde und daraus ein neues schreiben würde, hätte dieses höchstens 100 Seiten. Der Rest ist Theorie, Abkürzungen und Spezifikationen - welche kein Schwein interessieren und zum Zeitpunkt des Erscheinens des Buches zum Grossteil noch nicht mal im XML-Standart enthalthalten waren, und jetzt auch nicht sind. Ausserdem merkt man deutlich dass das Buch von 12 Authoren geschrieben wurde, die sich anscheinend nicht gescheit untereinander abgesprochen haben, da teilweise Sachverhalte aus einem Kapitel in den anderen wieder beschrieben werden.Das einzig gute ist, dass fast zu jedem XML-relevantem Thema was zu finden ist



Produkt: Broschiert
Titel: ABAP/4 Workbench
Verlag: Markt und Technik
Autoren: Alfred Jokisch
Kundenbewertung: 2/5
Kundenbewertung - 2 von 5 Sternen
Nur bedingt zu empfehlen.


Die Übungen dieses Buches ermöglicht einen guten Einstieg für Abap Einsteiger, allerdings kann die Hälfte der Übungen trotz vorhandenen R/3 Systems nicht vernünftig durchgeführt werden, da es keine Möglichkeit gibt an die Beispieltabellen, etc. heranzukommen.



Produkt: Broschiert
Titel: SuSE Linux für Dummies. Gegen den täglichen Frust mit dem Linux.
Verlag: VMI Buch AG, Bonn
Autoren: Craig Witherspoon, Coletta Witherspoon, Jon Hall, Jens Kühnel, Ingo. Lutz
Kundenbewertung: 4/5
Kundenbewertung - 4 von 5 Sternen
Einfach und Lustige Einführung in SuSe Linux


Wie fast alle *** für Dummies Bücher schafft es auch dieses Buch wieder dem absoluten Anfänger einen Einstieg zu gewähren. Dabei legen die Autoren bewußt Wert auf einen lustigen Stil, das lockert die ganze Geschichte sehr auf! Für Profis und Fortgeschrittente ist diese Buch nicht zu empfehlen da es doch sehr auf den Einsteiger ausgelegt ist. Besitzer von anderen Distributionen können unter Umständen mit ein wenig Anstrengung den Inhalt auch auf ihre Distribution übertragen, allerdings richtet dieses Buch sich offiziell nur an die SuSe Version! Eine grobe Version liegt auch dem Buch bei!! Viel Spass beim Lesen!!!



Produkt: Gebundene Ausgabe
Titel: C-Control-Anwendungen, m. CD-ROM
Verlag: Franzis Verlag
Autoren: Burkhard Kainka, Martin Förster
Kundenbewertung: 1/5
Kundenbewertung - 1 von 5 Sternen
Für Anfänger und Fortgeschrittene ungeeignet!


Der Anfänger staunt, was man mit einer c-control so alles machen kann, mit diesem Buch kommt er aber bestimmt nicht dahin. Der Fortgeschrittene bekommt vielleicht Anregungen, muss sich die Detailinformationen aber anderswo beschaffen. Das Buch scheint mir ein modifizierter Vortrag über C-Controlanwendungen zu sein. Es werden nur Möglichkeiten angeschnitten, ist aber nicht Problemorientiert und hilft daher nicht. Warum schafft es ein Autor eines sochen Buches nicht, sich an seine Anfänge zu erinnern und die Informationen so weiterzugeben, dass man auch als C-Controlanfänger innerhalb von kurzer Zeit zu brauchbaren Ergebnissen kommt.



Produkt: Gebundene Ausgabe
Titel: Actionscript, m. CD-ROM
Verlag: Franzis
Autoren: Matthias Kannengießer
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Tolles Buch!


Ich hab mittlerweile einige Bücher zum Thema Flash u. ActionScript im Regal stehen, doch dieses Buch sticht aus der breiten Masse heraus!
Von der ersten bis zur letzten Seite geht es um Actionscript und wirklich nur um Actionscript. Keine seitenlangen Beschreibungen irgendwelcher standard Tools oder ewig lange Einführungen in die Grundtechniken der Bedinung von Flash.
Trotzdem ist es nicht nur für Fortgeschrittene zu empfehlen, da anhand vieler Beispiele anschaulig an die verschiedenen Themen herangeführt wird und somit auch für Einsteiger bestens geeignet ist.
Noch eine Anmerkung am Rande, die CD-ROM zum Buch ist einfach mal geil. Beispiele und Anwendungen die im Buch selbst keinen Platz gefunden haben liegen auf der CD-ROM und warten nur darauf entdeckt zu werden.
Sorry das ich am schwärmen bin aber Literatur dieses Kalibers findet man selten. Bitte mehr davon!



Produkt: Taschenbuch
Titel: IDS: Intrusion Detection.Spurensicherung im Netz
Verlag: mitp
Autoren: Stephen Northcutt, Judy Novak
Kundenbewertung: 4/5
Kundenbewertung - 4 von 5 Sternen
Das Standardwerk der elektronischen Einbruchserkennung


Stephen Northcutt und Judy Novak geniessen in Kreisen der Intrusion Detection-Analytiker einen hervorragenden Ruf. Und dies nicht zuletzt wegen ihres Buches über elektronische Einbruchserkennung, das erstmals auf technischer Ebene sehr tiefgründig klassische Angriffsmuster untersucht hat.
Die Kapitel sind stets so aufgebaut, dass der protokoll-technische Hintergrund und danach die eigentlichen Attacken besprochen werden. Es ist also garantiert, dass der Leser gut und gerne mit TCP/IP konfrontiert wird, was für einen guten Analysten unabdingbar ist. In den ersten Kapitel werden typische Angriffe besprochen, die mit der Hilfe von IP (Internet Protocol) und ICMP (Internet Control Message Protocol) durchgeführt werden. Ping-Suchläufe, verschiedene Portscans und einige Denial of Service-Attacken machen den ersten Drittel des Buches aus. Eine umfassende Einführung in tcpdump, einen der populärsten Protokoll-Analyzer, ist ebenso vorhanden, denn die meisten Angriffsszenarien werden mit eben diesem Tool genauer unter die Lupe genommen.
Nachdem das grundlegende Client-/Server-Konzept von TCP/IP vorgestellt wurde, werden in Kapitel 6 verschiedene DNS-Auswertungs- und -Angriffstechniken besprochen. Jeder Administrator eines Nameservers sollte mit den darin vorgestellten Methoden vertraut sein, denn nur dadurch ist er in der Lage seine Umgebung zu schützen und Angriffe frühzeitig zu erkennen. Ein Klassiker unter den Angriffen ist ganz sicher derjenige von Kevin Mitnick, dem ein ganzes Kapitel gewidmet wurde. Sehr minutiös gehen die Autoren an das Thema heran, zeigen dem Leser erstmals den typischen Ablauf einer konstruktiven Attacke und führen ihn in die hohe Kunst des IP-Spoofings ein.
Die nächsten Kapitel beschäftigen sich mit den konzeptionellen und architektonischen Aspekten von Intrusion Detection-Lösungen. Das Kapitel über Filter und Signaturen ist für alle Betreiber eines Intrusion Detection-Systems interessant, die ihre Installation optimieren und tunen wollen. Das grundlegende Konzept des Pattern-Matchings wird darin vorgestellt. Als nächstes geht es darum eine möglichst kompetente Intrusion Detection-Lösung in ein bestehendes Umfeld zu integrieren. Spätestens hier dürfte dem Leser bewusst werden, dass wie beim Firewalling ein Produkt alleine noch lange keine Sicherheit zu gewährleisten in der Lage ist. Das Kapitel über Interoperabilität und Korrelation bespricht die gängigen Standards des Genres und die Möglichkeiten eines Zusammenspiels verschiedener Komponenten. Netzwerkbasierende Intrusion Detection-Lösungen sind der Inhalt des elften Kapitels. Es wird die Grundlage dieser Lösungen sowie einige populäre Implementierungen (z.B. Snort und ISS RealSecure) vorgestellt. Dieses Kapitel kann eine gute Stütze sein, wenn es um die Evaluierung eines neuen netzwerkbasierenden Intrusion Detection-Systems geht.
Das nächste Kapitel beschäftigt sich mit den Zukunftsaussichten der Computersicherheit und elektronischen Einbruchserkennung. Hier wird ein bisschen Historizismus betrieben und eine Prognose für die nahende Zukunft gegeben. Etwas wirklich neues sucht man hier jedoch vergebens - Jeder, der sich schon eine gewisse Zeit mit der Problematik auseinandersetzt, der wird die Thesen nicht unbedingt als Bahnbrechend empfinden, was natürlich auch einerseits mit dem Alter der ersten Auflage des Buches zu tun hat. Weiter geht es darum Scans und direkte Angriffe zu untersuchen. Hier werden vorwiegend bekannte Angriffstools und -Mechanismen vorgestellt, wie zum Beispiel SYN-Flooding, Back Orifice und diverse Exploits (z.B. IMAP). Wer schon immer einmal wissen wollte, welche Spuren die gängigen Exploits hinterlassen und weshalb man ihnen deshalb auf die Schliche kommen kann, der wird dieses Kapitel sicher mögen. Beim Kapitel 14 geht es ein bisschen destruktiver zu, denn hier werden die populären Denial of Service-Attacken besprochen. Wie immer sehr ausführlich gibt es Protokoll-Analysen von Smurf, Echo-Chargen, Teardrop, Ping of Death und Land.
Vom Aufbau her unlogisch wird sich erst in Kapitel 15 intensiv mit der Erkennung von Informationsgewinnversuchen beschäftigt. Mappings, Portscans und typische SMTP- oder NetBIOS-Auswertungen hätten viel früher mit der vorliegenden Intensität besprochen werden müssen. Trotzdem ist und bleibt dieses sehr technische Kapitel eines der bestes des Buches. Kapitel 16 beschäftigt sich durchgehend mit RPC. Vorwiegend Administratoren von Unix-Netzwerken dürften Interesse an der Durchsicht dieser Zeilen haben.
Im nächsten Kapitel werden sogenannte Schutzfilter vorgestellt. Die hier vorgetragenen Aspekte knüpfen nahtlos an den Kapiteln über tcpdump und Filter/Signaturen an. Ein weiteres Mal erfährt der Leser, welche Möglichkeiten das ansonsten so schlicht erscheindende tcpdump bereitstellt. Die Kapitel 18 und 19 beschäftigen sich ein wieder mit sehr praxisnahen Beispielen von Systemeinbrüchen. Diese Zeilen lesen sich ein bisschen wie ein Krimi, ähnlich dem Buch "Data Zone" von Tsutomu Shimonura mit John Markoff, was ein bisschen Abwechslung in das manchmal etwas trocken anmutende Thema zu bringen in der Lage ist. Hier finden sich hervorragende Vorgehensweisen von Seiten der Analytiker, um deren Wissen man im Ernstfall sehr froh sein wird.
Die letzten drei Kapitel sind dann eher auf der nicht-technischen Ebene gehalten. In Kapitel 20 werden organisatorische Überlegungen des Betriebs eines Intrusion Detection-Systems angestellt. Man darf nicht vergessen, auch wenn es den Technikern oft schwer fällt, dass die Planung in dieser Hinsicht mindestens so wichtig ist wie die technische Umsetzung ansich. Um den Sinn und Unsinn von automatisierten und manuellen Antworten geht es im Kapitel 21. Das letzte Kapitel stellt einen soliden Unternehmensplan für die elektronische Einbruchserkennung bereit. Jeder, der mit dem Gedanken spielt ein solches System einzusetzen, der wird in diesen abschliessenden Worten eine kompetente Sütze finden.
Jeder, der sich ein bisschen intensiver auf technischer Ebene mit elektronischer Einbruchserkennung auseinandersetzen möchte, wird in diesem Buch ein kleines Meisterwerk finden. Hervorragend wird einmal aus der Sicht eines Analytikers die Funktionsweise und Auswirkungen klassischer Attacken vorgetragen. Auch Penetration Tester werden dadurch ihre Angriffsmuster zu optimieren wissen, weil sie verstehen, wie die von ihnen durchgeführten Attacken erkannt und eingedämmt werden könnten. Miserabel ist leider die deutsche Übersetzung des Buches, die nur so von Fehlern strotzt (nur erste Auflage). Angefangen bei hölzernen Wortübertragungun bis hin zur Übersetzung stehender englischer Begriffe (z.B. "Shadow-Team" in "Schatten-Team"). Wer also mit der englischen Sprache zurecht kommt, der wird mit dem Original das Standardwerk zum Thema Intrusion Detection finden.



Produkt: Taschenbuch
Titel: Java 2 in 21 Tagen. Lernen Sie die Grundlagen der Programmierung mit Java 2
Verlag: Markt und Technik
Autoren: Laura Lemay, Charles L. Perkins
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Zum Einstieg in Java ...


... ist dieses Buch unbedingt zu empfehlen. Vor allem die Aufteilung in einzelne Tage ist sehr gut gelungen und ich kann nur allen raten, sich ab dem Tag 7 auch daran zu halten, wenn die Sprache wirklich "sitzen" soll. Profis bauen später auf dieses Buch auf und "missbrauchen" es auch gerne mal als Nachschlagewerk. Nur zu empfehlen !!!



Buchbesprechung, IT Bücher, Buchgeschäft, Amazon Buchbesprechungen, Buchbesprechungen, Kunde Meinung, Kunde kommentiert, Buchinfo, Bucheinband, Buch ASIN, Buch ISBN, Amazon.de IT Bücher, Amazon.de Buch Info, CSS Bücher, HTML Bücher, C++ Bücher, Perl Buch, Java Buch, Javascript Buch, DHTML Buch, SQL Buch, MSSQL Buch, MySQL Buch, PHP Buch, ODBC Buch, Flash Buch, Macromedia Buch, Buchhandlung, Bücher, Buecher, Literatur, Versandbuchhandlung, Shop, Buch, Internet-Buchhandlung, Buchbestellung, bestellen, bücher, Online-Buchhandlung, Buchtips, Rezensionen, Kritiken, Buchtips, Geschenke, Geschenkgutscheine, Internetbuchhandlung, Literaturtips, Buchversand, Partnerseite von Amazon.de, Versandbuchhandel, Internetbuchhandlung