Sponsored links


Valid XHTML 1.0!
Valid CSS!
Produkt: Gebundene Ausgabe
Titel: Corel Bryce . 3D-Welten zum Anfassen
Verlag: Addison-Wesley
Autoren: Kinga Bien
Kundenbewertung: 2/5
Kundenbewertung - 2 von 5 Sternen
Eine herbe Enttäuschung


Ein weiteres Bryce Buch ist auf dem Markt.Das Buch ist auf jedenfall nicht sonderlich besser als das „Das Praxisbuch zu Corel Bryce 5", und bei genauerem durchlesen auch nicht informativer als das Corel Handbuch zu Bryce, welches gut ist! Die Autorin geht auf alle Funktionen des Programms ein und zeigt auch anhand von Beispielen was man für Szenen erstellen kann. Aber auf wichtige Elemente wird nicht eingegangen wie z.B. Modellieren von Objekten da man spätestens nach dem 10. Landschaftsbild auch mehr mit dem Programm machen will.
Jetzt mal zu der beiliegenden CD. Die CD enthält eine Bryce 5 und Poser 4 Demo und alle im Buch abgedruckten Bilder als Bryce Dateien zum nachschauen.Meiner Meinung nach ist dieses Buch durchschnittlich und für das was geboten wird ist der Preis nicht gerechtfertigt. Bleibt zu hoffen das mal ein Bryce Buch auf den Markt kommt das einem zeigt wie man Szenen erstellen damit man die Technik lernt um eigene Ideen zu verwirklichen und nicht ein ausführlicheres Handbuch für Leute die ihres „verloren" haben, denn beim Kauf von Bryce ist ein gutes Handbuch dabei!



Produkt: Broschiert
Titel: Windows 2000 Active Directory Design . Für Examen Nr. 70-219
Verlag: Addison-Wesley
Autoren: Michael Völk, David Street
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Streßfrei Prüfung 70-219 erledigen


Das Buch bietet eine gründliche Vorbereitung für die Prüfung. Die Szenarien sind der Originalprüfung ähnlich. Wer nur wenig Ahnung von der Materie hat kann damit die Prüfung leider auch bestehen, was dazu führt, dass es MCSE's geben wird die nur wenig Ahnung haben. Im großen und ganzen ist das Buch sehr zu empfehlen, aber der Umgang mit dem Active Directory kann nur in der Praxis erlernt werden.



Produkt: Gebundene Ausgabe
Titel: IT-Projektmanagement, Fallstricke und Erfolgsfaktoren
Verlag: Dpunkt Verlag
Autoren: Heidi Heilmann, Hans-Joachim Etzel, Reinhard Richter
Kundenbewertung: 4/5
Kundenbewertung - 4 von 5 Sternen
Gut weil praxisbezogen


Dieses Buch ist interessant für Praktiker im IT-Projektmanagement, die (wie ich) feststellen, dass trotz aller Theorie und Modelle Projekte häufig nicht so verlaufen, wie sie sollen. Nach einem guten allgemeinen Einführungskapitel werden Fallbeispiele von mehr oder weniger erfolgreichen Projekten sehr anschaulich beschrieben und anschließend kommentiert.
Auch wenn die in den Kommentaren gegebenen Hinweise und Ratschläge manchmal nicht mehr als "common sense" sind, liegt der Nutzen dieses Buches liegt darin, dass man anhand der Erfahrungen Anderer und deren Bewertungen seine eigene Arbeitsweise hinterfragen und praktische Verbesserungsmöglichkeiten herleiten kann. Dabei dürfte je nach Arbeitsumfeld des Lesers der Nutzen in Art und Umfang unterschiedlich sein.
Das Buch schärft des Sinn dafür, dass es bei erfolgreichem Projektmanagement nicht nur um die richtigen Werkzeuge, Methoden und Konzepte geht, sondern dass es sehr viel mit Kommunikationsfähigkeit, Motivation der Beteiligten und Entschlossenheit der Entscheidungsträger zu tun hat.
Schade nur, dass das Buch etwas teuer ist.



Produkt: Broschiert
Titel: Anti- Hacker Report.
Verlag: DATA Becker, Ddf.
Autoren: Wolfgang Gieseke
Kundenbewertung: 4/5
Kundenbewertung - 4 von 5 Sternen
Für Windows-Benutzer in einem frühen Stadium


Das erste Kapitel ist eine ausgedehnte Einführung in die Thematik: Die einzelnen Problematiken - zum Beispiel der Ablauf eines Angriffs, die verschiedenen Methoden und eine klassische Angreifer-Differenzierung - werden kurz umrissen vorgestellt. Diese ersten Zeilen geben dem Neueinsteiger ein gutes Gefühl, denn er ist in der Lage sehr schnell den Bezug zum Thema zu finden. Sehr schnell fallen einem aber die etwas obskuren Regeln zur Silbentrennung auf. So stolpert man ab und an über a-ber und o-der, was keinen sonderlich guten Eindruck macht. Aber dies, so meine Meinung, sollte man höchstens als Schönheitsfehler werten.
Zum Zweiten werden lokale Angriffstechniken besprochen. Das Knacken von BIOS-Passwörtern, die lasche Benutzerverwaltung von Windows 9x, allgemeine Passwörter und im Speziellen jene vom Windows-Bildschirmschoner sowie HiTech-Hardwareangriffe sind im Mittelpunkt des Interesses. Beim Abschnitt zur Windows-Benutzerverwaltung kommt zum ersten mal ein kommerzielles Tool ins Spiel: Gieseke stellt die Security-Suite eSafe vor. Leider, so hat es auch bei anderen Produkt-Vorstellungen im Buch den Anschein, gibt Gieseke seine software-orientierten Lösungen als Non-plus-ultra an. Die Nachteile der von ihm gewählten Produkte lässt er meistens bei Seite, so dass der bitte Nachgeschmack eines Verkaufsgesprächs entsteht.
Das dritte Kapitel verlässt den Einzelplatzrechner und steuert die Sicherheitsproblematiken in vernetzen Systemen an. Die verschiedenen Nuancen der Gefahren aus dem Internet werden knapp und sachlich besprochen: Der Webbrowser als Risikoquelle, korrupter mobiler Programmcode, Viren und trojanische Pferde. Natürlich gibt es zu jedem Problem mindestens eine Lösung, die zur Minimierung des Risikos beitragen soll.
Das vierte Kapitel heisst "Schutz vor Eindringlingen", und der Name ist Programm: Auf rund 50 Seiten wird eine Schnelleinführung in Firewalling durchgezogen. Das für Windows geschriebene Freeware-Produkt ZoneAlarm wird vorgestellt und dessen Möglichkeiten durchleuchtet. Ich kann mir sehr gut vorstellen, dass einige Leute aus de.comp.security.firewall nicht sonderlich erfreut über dieses Kapitel sind, denn in der Tat geht Gieseke nicht wirklich kompetent und professionell mit der Materie um. Zu sehr ist sein Augenmerk auf den einfachen Endanwender konzentriert, so dass gar nicht erst tiefer auf Problematiken der Netzwerksicherheit eingegangen wird.
Im fünften Kapitel werden Techniken besprochen, wie ein Gegenschlag bei einem Angriff durchgeführt werden kann. Entsprechende Vorgehensweisen mit Ping, Traceroute, Whois und dergleichen werden sehr kurz und sehr knapp dokumentiert. Für meinen Geschmack eindeutig zu kurz, denn über die zugrundeliegenden Mechanismen auf der Netzwerkebene wird nahezu kein Wort verloren. Dadurch gewinnt das Buch natürlich an Einsteigerfreundlichkeit, büsst dafür an anderer Stelle bezüglich Fachkompetenz ein. Fragwürdig ist dieses Kapitel sowieso. Zum Glück weist Gieseke bei der Einleitung des Gegenschlag-Kapitels auf die Problematik dessen hin.
Das sechste Kapitel knüpft bei jenem zu Gefahren aus dem Internet an. Denn hier geht es um die Problematik in Netzwerken ansich. Mit NetBIOS-exportierte Dateisysteme, offene Ports, Packet-Sniffing und Überbleibsel einer Browser-Session wird sich hier auseinandergesetzt. Sehr Windows-orientiert ist dieses Buch, was besonders in diesem Kapitel bewusst wird. Es werden lediglich Angriffs- und Verteidigungs-Utilities für die Windows-Produktelinie vorgestellt. Dass ein Grossteil der professionellen Angreifer auf Unix und seine Derivate setzt, dafür wird gar nicht erst ein Wort verschwendet. Schade eigentlich...
Im Kapitel sieben wird das Medium E-Mail als Waffe, Informationsquelle und Kommunikationsmittel durchleuchtet. Eine sehr gute PGP-Dokumentation macht den Grossteil dieses Kapitels aus. Es wird sogar, und nicht so wie bei "Sicherheit im Internet - Gewusst wie", auf die Problematik der Versions-Inkompatibelitäten eingegangen. Steganographie und die Problematik von Freemailern runden das ganze ab. Beim erstmaligen Durchlesen war ich erstaunt, wieviel Seiten Gieseke für dieses doch eher unwichtige und uninteressante Thema genutzt hat. Mail-Bomben und -Viren sind unbestritten in der heutigen Zeit ein wichtiges Thema in Bezug auf Netzwerksicherheit, aber dennoch eine eher weniger konstruktive Möglichkeit für Angreifer.
Wie man sich anonym im Internet bewegt, dies wird in Kapitel acht vorgetragen. Die meisten Neueinsteiger werden die Möglichkeiten des Footprintings mit sicherheit erschrecken: Gieseke erläutert knapp und gut, wie man möglichst viele Informationen über eine Zielperson in Erfahrung bringen kann. Der zweite Punkt ist die ganze Cookie-Problematik, die im World Wide Web herrscht.
Im neunten Kapitel geht es um den Schutz der Homepage vor Hacker-Attacken. Primär wird nocheinmal auf die Problematik der Footprinting-Möglichkeiten bei zu offenkundigen Webauftritten eingegangen. Der zweite Teil dieses Kapitels macht das Absichern der eigentlichen Webserver aus. Leider nur sehr oberflächlich wird die Macht richtig vergebener Unix-Dateirechte, die Möglichkeiten von htaccess-Passwortabfragen und Angriffsmöglichkeiten auf Webserver zusammengetragen.
Das letzte Kapitel trägt die Überschrift "Sichere Alternativen - Linux, Windows NT/2000 und Co.". Erstaunlicherweise entfernt sich Gieseke erstmals von den Betriebssystem-Heimversionen wie Windows 9x, was dem Buch ganz sicher zu gute kommt. Windows NT und 2000 als direkter Nachfolger werden zuerst besprochen. Ganz unparteiisch zählt der Autor die Vor- und Nachteile der grossen Brüder von Windows 9x/ME auf. Leider wird aber einmal mehr der Fehler gemacht, dass Halbwahrheiten aufgrund ihrer Kürze der Wahrheit vorgezogen werden. So behauptet Gieseke, dass die 9x-Architektur auf binärer Ebene mit derjenigen von NT identisch sei und somit spezielle Software-Versionen für die beiden Betriebssystem-Version hinfällig werden würden. Leider irrt er, denn die Systemarchitektur von Windows NT unterscheidet sich in einigen wichtigen Punkten mit der von Windows 9x, wodurch in der Tat verschiedene Software-Versionen für die jeweiligen Windows-Plattformen nötig werden. Der Übergang zu Linux ist fliessend und sehr gelungen. Erstaunlich kompetent wird mit den Eckpunkten von Linux umgegangen, was dem Buch unumstritten Pluspunkte beschert: Es wird wunderbar gezeigt, wie man seine Linux-Installation sicher macht. Leider geschieht dies anhand einer SuSE-Distribution, was nicht gerade für Distributions-Unabhängigkeit spricht. Ein schlichtes Debian hätte da sicher tiefer unter die Oberfläche blicken lassen.
Fazit: Der Anti-Hacker Report richtet sich in erster Linie an Internet-Neueinsteiger, die mit Windows 9x bestückt sind und ein bisschem mehr über Computersicherheit erfahren möchten. Erfahrene Administratoren oder Unix-Gurus werden mit diesem Buch wohl kaum glücklich werden, denn zu wenig neues und interessantes wird für diese fortgeschrittene Leserschicht geboten. Alles in allem ein gutes Buch, das ich jedem Endanwender ohne Fachkenntnisse nur ans Herz legen kann.



Produkt: Gebundene Ausgabe
Titel: PERL in 21 Tagen . Schritt für Schritt zum Programmierprofi
Verlag: Markt+Technik
Autoren: Laura Lemay
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Didaktisch hervorragenden, präzise und klar formuliert.


Patrick Ditchen ist offensichtlich ein Perl-Kenner, der diese leistungsfähige Skriptsprache nicht nur formal beschreibt, sondern gleichzeitig auch ihre spezifischen Stärken und ihren eigenen Charakter zu vermitteln vermag. Das macht Spaß und führt zu einem effizienten Perl-Programmierstil.Das Buch zeichnet sich außerdem durch eine klare, präzise Darstellungsweise und einen didaktisch hervorragenden Aufbau aus. Auf unnötig komplizierte Formulierungen verzichtet Ditchen ganz. Dafür bleibt immer wieder Platz für einen humorvollen Halbsatz.Die Kapitel zu den Grundlagen der Programmiersprache sind in sich geschlossen und so vollständig, dass ein Einsteiger in die Sprache kaum weitere Literatur benötigen wird. Erst bei den fortgeschrittenen Themen wie objektorientierter Programmierung oder fortgeschrittener Web-Programmierung verweist Ditchen nach einer allgemeinen Einführung auf weiterführende Literatur. Auch die Welt der graphischen Programmierung mit dem äußerst umfangreichen TK-Modul wird nur kurz angeschnitten. Alles weitere würde zwangsläufig den Umfang des Buches sprengen.Die zahlreichen Beispiel-Skripte oder Skript-Fragmente sind auf das wesentliche konzentriert und entsprechend schnell zu erfassen. Dennoch handelt es sich oft um Programmier-Bausteine von hohem praktischem Nutzen. Übrigens spielt der Autor mit unterschiedlichen Programmier-Stilen, worauf er meistens mit einer kurzen Bemerkung hinweist. Dadurch gewöhnt man sich von vornherein an unterschiedliche Varianten, denen man dann in der Praxis begegnen wird.Im Anhang des Buches finden sich noch verschiedene sehr nützliche tabellarische Zusammenfassungen.
Dem Perl-Neueinsteiger ist das Buch in vollem Umfang zu empfehlen, und auch der fortgeschrittene Programmierer wird dank des übersichtlichen Aufbaus und eines umfangreichen Stichwortregisters schnell Hilfe zu weiterführenden Themen finden.



Produkt: Broschiert
Titel: GUI-Programmierung mit Qt
Verlag: Hanser Fachbuchverlag
Autoren: Olaf Borkner-Delcarlo, Olaf Borkner- Delcarlo
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Klasse


Das Buch ist ein sehr guter Einstieg in die QT Programmierung. Es ist keine QT Referenz, das ist auch garnicht nötig da QT eine hervoragende von Haus aus mitbringt. Es enthält ein sehr interessantes (anspruchsvolles) Beispiel aus der Mathematik was das Interesse an der 3d Programmierung weckt.



Produkt: Taschenbuch
Titel: Java-Swing. Das Einsteigerseminar
Verlag: vmi Buch
Autoren: Ralf Jesse
Kundenbewertung: 1/5
Kundenbewertung - 1 von 5 Sternen
sehr enttäuschend :-(


Der günstige Preis scheint verlockend, der Inhalt dagegen weniger. Es wird alles kurz mal angerissen. Zusammengefaßt würden Sätze wie: "Das ginge an dieser Stelle zu weit in die Tiefe." oder Verweise auf sein anderes Java2-Buch, das auch nicht viel besser ist, vermutlich so um die zehn Seiten einnehmen. Lediglich grundlegende Komponenten werden angesprochen, deren Handhabung auf der Ebene auf der er sie beschreibt selbstverständlich sind sofern man schon mal was vom AWT gehört hat, ansonsten könnten diese Hinweise vielleicht nützlich sein. Ereignisbehandlung und LayoutManager haben in der dargestellten Form auch mehr mit dem AWT zu tun als mit Swing. Das Model-Konzept scheint er noch nicht verstanden zu haben, zumindest versucht er bei allen Komponenten drum herum zu kommen.Das Buch beschreibt wie man eine Grafische Oberfläche mit Swing erzeugt, ist aber nicht in der Lage die wirklichen Stärken zu erkennen und darzulegen.



Produkt: Broschiert
Titel: Windows-98-Programmierung mit Visual C++
Verlag:
Autoren: Stefan Heitsiek
Kundenbewertung: 2/5
Kundenbewertung - 2 von 5 Sternen
Zum Anlesen des Themas preiswert


Von dem schwer lesbaren Satzbild des Werkes abgesehen, habe ich schnell einen Überblick über die Möglichkeiten der MFC unter Windows98 bekommen. Der Autor versucht einen heiklen Spagat: Einstieg in Objektorientierung UND in Visual C++ UND in Windows98 UND in die MFC. Das erfordert eine schnelle Auffassungsgabe. Einsteiger werden damit leider bestimmt keine Freude haben können.
Für mich als etwas fortgeschrittener Programmiersprachen-Kenner war aber das Buch seinen Preis allemal wert.



Produkt: Taschenbuch
Titel: Algorithmen und Datenstrukturen.
Verlag: Spektrum Akad. Vlg., Hdg.
Autoren: Thomas Ottmann, Peter Widmayer
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Ein aktualisierter Klassiker


Es ist ein hervorragendes Lehrbuch, das verdient zu dem deutschenStandardwerk fuer die Vorlesung "Algorithmen und Datenstrukturen"geworden ist. Didaktisch excelent, ein der wenigen Lehrbuecher, das man direkt den Studierenden zum Lesen empfehlen kann.Hoch aktuel und dabei alle grundlegende klassische Stoffe beinhaltend. Es hat keine Konkurenz im deutschsprachigen Raum.



Produkt: Broschiert
Titel: Customer Relationship Management im Internet. Grundlagen und Werkzeuge für Manager.
Verlag: BoD GmbH, Norderstedt
Autoren: Peter Kreuz, Anja Förster, Bodo B. Schlegelmilch
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Gutes praxisorientiertes Buch zur Einführung


Endlich ein wirklich gutes Buch zu der Thematik. Die Autoren schreiben praxisnah und leicht verständlich. Trotzdem sind die Inhalte gut recherchiert und fundiert. Kurz und bündig gehts hier zur Sache. Unnötiges Blabla gibt es nicht.
Besonders gut haben mir die klare und saubere Struktur des Buchs und die vielen Weblinks gefallen, die es möglich machen, auch mal schnell weitere Informationen zu finden oder mal ein Praxisbeispiel „in Natura“ zu betrachten. Mir hat das Buch wirklich weitergeholfen und ich kann es – auch dank des guten Preis-Leistungsverhältnisses - uneingeschränkt empfehlen.



Buchbesprechung, IT Bücher, Buchgeschäft, Amazon Buchbesprechungen, Buchbesprechungen, Kunde Meinung, Kunde kommentiert, Buchinfo, Bucheinband, Buch ASIN, Buch ISBN, Amazon.de IT Bücher, Amazon.de Buch Info, CSS Bücher, HTML Bücher, C++ Bücher, Perl Buch, Java Buch, Javascript Buch, DHTML Buch, SQL Buch, MSSQL Buch, MySQL Buch, PHP Buch, ODBC Buch, Flash Buch, Macromedia Buch, Buchhandlung, Bücher, Buecher, Literatur, Versandbuchhandlung, Shop, Buch, Internet-Buchhandlung, Buchbestellung, bestellen, bücher, Online-Buchhandlung, Buchtips, Rezensionen, Kritiken, Buchtips, Geschenke, Geschenkgutscheine, Internetbuchhandlung, Literaturtips, Buchversand, Partnerseite von Amazon.de, Versandbuchhandel, Internetbuchhandlung