Sponsored links


Valid XHTML 1.0!
Valid CSS!
Produkt: Gebundene Ausgabe
Titel: Das Tiger-Release: Java 5 im Einsatz - Generics, Enums, Concurrent Programming
Verlag: Galileo Press
Autoren: Friedrich Esser
Kundenbewertung: 1/5
Kundenbewertung - 1 von 5 Sternen
Oh mein Gott!


Ich bin nun wirklich kein Neuling in der Java-Entwicklung, aber dieses Buch ist selbst für einen Profi völlig unverständlich. Man kann die Studenten von Herrn Esser nur bedauern, falls sie auch in Vorlesungen in diesem Stil ihr Wissen vermittelt bekommen. Schon alleine der sprachliche Stil mit verschlungenen Sätzen, ergänzt mit Einschüben und verziert mit Fußnoten auf fast jeder Seite macht das Lesen dermaßen anstrengend, dass kein Spaß aufkommt.
Beispiele kommen ebenfalls fast keine vor, und wenn, dann sind die Themen der Beispiele (z.B. die Berechnung von generischen Polynomen) schon so komplex, dass der eigentliche Zweck völlig in den Hintergrund tritt. Da ist es dann auch egal, dass mehrere Beispiele mit auskommentierten Zeilen zusammengefügt werden, die der Leser dann bitte "im Geiste" wieder einzeln betrachten soll.
Das Elend beginnt bereits auf der ersten Seite: im Kapitel über Generics wird überhaupt nicht erklärt, wozu Generics eigentlich benötigt werden und was die grundlegenden Konzepte sind, sondern es wird direkt in die Syntax eingestiegen. Zudem wird der Leser mit zusammenhangslosen rhetorischen Fragen und jeder Menge nicht erklärter, offensichtlich vom Autor erfundener, Anglizismen gequält. Hatte dieses Buch keinen Lektor? Wenn jemand nach den ersten beiden Kapiteln verstanden hat, was Generics sind, der wusste es schon vorher.
Im Endeffekt macht das ganze Werk auf mich ganz stark den Eindruck eines privaten Brainstormings, was man denn in einem Buch über Java 5 so schreiben könnte.
Ich kann mich auch einigen meiner Vorrezensenten hier nicht anschließen, dass dieses Buch überdetailiert die Spezifikation darlegt. Im Gegenteil: es bleibt alles sehr schwammig und in wichtigen Punkten völlig unklar. Es bewegt sich sozusagen zwischen einer schlechten Spezifikation und einem noch schlechteren Buch über diese Spezifikation: "the worst of both worlds" sozusagen. Wer sich wirklich präzise über die Themen dieses Buches informieren will, der lese die JSRs selbst, die sind (man glaubt es kaum) verständlicher und eindeutiger!
Gewürzt wird das Ganze durch verschrobenen Humor (ich glaube zumindest, dass es sich um Humor handelt), der aber ebenfalls unverständlich bleibt. Oder was hat die Evolution von Programmiersprachen mit der Diskussion über Softwarepatente zu tun?



Produkt: Broschiert
Titel: XML professionell
Verlag: mitp
Autoren: Didier Martin, Mark Birbeck, Michael Kay
Kundenbewertung: 1/5
Kundenbewertung - 1 von 5 Sternen
zuviel Müll


wenn man die praxis-relevanten Informationen dieses Buches herausziehen würde und daraus ein neues schreiben würde, hätte dieses höchstens 100 Seiten. Der Rest ist Theorie, Abkürzungen und Spezifikationen - welche kein Schwein interessieren und zum Zeitpunkt des Erscheinens des Buches zum Grossteil noch nicht mal im XML-Standart enthalthalten waren, und jetzt auch nicht sind. Ausserdem merkt man deutlich dass das Buch von 12 Authoren geschrieben wurde, die sich anscheinend nicht gescheit untereinander abgesprochen haben, da teilweise Sachverhalte aus einem Kapitel in den anderen wieder beschrieben werden.Das einzig gute ist, dass fast zu jedem XML-relevantem Thema was zu finden ist



Produkt: Broschiert
Titel: ABAP/4 Workbench
Verlag: Markt und Technik
Autoren: Alfred Jokisch
Kundenbewertung: 2/5
Kundenbewertung - 2 von 5 Sternen
Nur bedingt zu empfehlen.


Die Übungen dieses Buches ermöglicht einen guten Einstieg für Abap Einsteiger, allerdings kann die Hälfte der Übungen trotz vorhandenen R/3 Systems nicht vernünftig durchgeführt werden, da es keine Möglichkeit gibt an die Beispieltabellen, etc. heranzukommen.



Produkt: Gebundene Ausgabe
Titel: C-Control-Anwendungen, m. CD-ROM
Verlag: Franzis Verlag
Autoren: Burkhard Kainka, Martin Förster
Kundenbewertung: 1/5
Kundenbewertung - 1 von 5 Sternen
Für Anfänger und Fortgeschrittene ungeeignet!


Der Anfänger staunt, was man mit einer c-control so alles machen kann, mit diesem Buch kommt er aber bestimmt nicht dahin. Der Fortgeschrittene bekommt vielleicht Anregungen, muss sich die Detailinformationen aber anderswo beschaffen. Das Buch scheint mir ein modifizierter Vortrag über C-Controlanwendungen zu sein. Es werden nur Möglichkeiten angeschnitten, ist aber nicht Problemorientiert und hilft daher nicht. Warum schafft es ein Autor eines sochen Buches nicht, sich an seine Anfänge zu erinnern und die Informationen so weiterzugeben, dass man auch als C-Controlanfänger innerhalb von kurzer Zeit zu brauchbaren Ergebnissen kommt.



Produkt: Broschiert
Titel: Das Einsteigerseminar Macromedia Flash 4.
Verlag: BHV, Kaarst-Büttgen
Autoren: Norbert Busche
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
tolles Praxisbezogens Lehrbuch zu Fasch4


endlich ist es möglich Anwenderprogramme nicht nur als reine Funktionenbeschreibung ohne Rücksicht auf die Praxis für den Einsteiger zu bekommen. Eine Projektbezogene Einführung, die es auch für Einsteiger leicht macht eigene Projekte in Angriff zu nehmen, wobei man Schritt für Schritt anhand eines fiktiven Kunden mit seinen speziellen wünschen eigene Probleme schnell aus dem Weg räumen kann. Man merkt, das der Autor aus der Praxis kommt. Toll ich freu mich schon auf die nächste Veröffentlichung von Ihnen.
Kayser (Hamburg)



Produkt: Gebundene Ausgabe
Titel: Actionscript, m. CD-ROM
Verlag: Franzis
Autoren: Matthias Kannengießer
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Tolles Buch!


Ich hab mittlerweile einige Bücher zum Thema Flash u. ActionScript im Regal stehen, doch dieses Buch sticht aus der breiten Masse heraus!
Von der ersten bis zur letzten Seite geht es um Actionscript und wirklich nur um Actionscript. Keine seitenlangen Beschreibungen irgendwelcher standard Tools oder ewig lange Einführungen in die Grundtechniken der Bedinung von Flash.
Trotzdem ist es nicht nur für Fortgeschrittene zu empfehlen, da anhand vieler Beispiele anschaulig an die verschiedenen Themen herangeführt wird und somit auch für Einsteiger bestens geeignet ist.
Noch eine Anmerkung am Rande, die CD-ROM zum Buch ist einfach mal geil. Beispiele und Anwendungen die im Buch selbst keinen Platz gefunden haben liegen auf der CD-ROM und warten nur darauf entdeckt zu werden.
Sorry das ich am schwärmen bin aber Literatur dieses Kalibers findet man selten. Bitte mehr davon!



Produkt: Taschenbuch
Titel: IDS: Intrusion Detection.Spurensicherung im Netz
Verlag: mitp
Autoren: Stephen Northcutt, Judy Novak
Kundenbewertung: 4/5
Kundenbewertung - 4 von 5 Sternen
Das Standardwerk der elektronischen Einbruchserkennung


Stephen Northcutt und Judy Novak geniessen in Kreisen der Intrusion Detection-Analytiker einen hervorragenden Ruf. Und dies nicht zuletzt wegen ihres Buches über elektronische Einbruchserkennung, das erstmals auf technischer Ebene sehr tiefgründig klassische Angriffsmuster untersucht hat.
Die Kapitel sind stets so aufgebaut, dass der protokoll-technische Hintergrund und danach die eigentlichen Attacken besprochen werden. Es ist also garantiert, dass der Leser gut und gerne mit TCP/IP konfrontiert wird, was für einen guten Analysten unabdingbar ist. In den ersten Kapitel werden typische Angriffe besprochen, die mit der Hilfe von IP (Internet Protocol) und ICMP (Internet Control Message Protocol) durchgeführt werden. Ping-Suchläufe, verschiedene Portscans und einige Denial of Service-Attacken machen den ersten Drittel des Buches aus. Eine umfassende Einführung in tcpdump, einen der populärsten Protokoll-Analyzer, ist ebenso vorhanden, denn die meisten Angriffsszenarien werden mit eben diesem Tool genauer unter die Lupe genommen.
Nachdem das grundlegende Client-/Server-Konzept von TCP/IP vorgestellt wurde, werden in Kapitel 6 verschiedene DNS-Auswertungs- und -Angriffstechniken besprochen. Jeder Administrator eines Nameservers sollte mit den darin vorgestellten Methoden vertraut sein, denn nur dadurch ist er in der Lage seine Umgebung zu schützen und Angriffe frühzeitig zu erkennen. Ein Klassiker unter den Angriffen ist ganz sicher derjenige von Kevin Mitnick, dem ein ganzes Kapitel gewidmet wurde. Sehr minutiös gehen die Autoren an das Thema heran, zeigen dem Leser erstmals den typischen Ablauf einer konstruktiven Attacke und führen ihn in die hohe Kunst des IP-Spoofings ein.
Die nächsten Kapitel beschäftigen sich mit den konzeptionellen und architektonischen Aspekten von Intrusion Detection-Lösungen. Das Kapitel über Filter und Signaturen ist für alle Betreiber eines Intrusion Detection-Systems interessant, die ihre Installation optimieren und tunen wollen. Das grundlegende Konzept des Pattern-Matchings wird darin vorgestellt. Als nächstes geht es darum eine möglichst kompetente Intrusion Detection-Lösung in ein bestehendes Umfeld zu integrieren. Spätestens hier dürfte dem Leser bewusst werden, dass wie beim Firewalling ein Produkt alleine noch lange keine Sicherheit zu gewährleisten in der Lage ist. Das Kapitel über Interoperabilität und Korrelation bespricht die gängigen Standards des Genres und die Möglichkeiten eines Zusammenspiels verschiedener Komponenten. Netzwerkbasierende Intrusion Detection-Lösungen sind der Inhalt des elften Kapitels. Es wird die Grundlage dieser Lösungen sowie einige populäre Implementierungen (z.B. Snort und ISS RealSecure) vorgestellt. Dieses Kapitel kann eine gute Stütze sein, wenn es um die Evaluierung eines neuen netzwerkbasierenden Intrusion Detection-Systems geht.
Das nächste Kapitel beschäftigt sich mit den Zukunftsaussichten der Computersicherheit und elektronischen Einbruchserkennung. Hier wird ein bisschen Historizismus betrieben und eine Prognose für die nahende Zukunft gegeben. Etwas wirklich neues sucht man hier jedoch vergebens - Jeder, der sich schon eine gewisse Zeit mit der Problematik auseinandersetzt, der wird die Thesen nicht unbedingt als Bahnbrechend empfinden, was natürlich auch einerseits mit dem Alter der ersten Auflage des Buches zu tun hat. Weiter geht es darum Scans und direkte Angriffe zu untersuchen. Hier werden vorwiegend bekannte Angriffstools und -Mechanismen vorgestellt, wie zum Beispiel SYN-Flooding, Back Orifice und diverse Exploits (z.B. IMAP). Wer schon immer einmal wissen wollte, welche Spuren die gängigen Exploits hinterlassen und weshalb man ihnen deshalb auf die Schliche kommen kann, der wird dieses Kapitel sicher mögen. Beim Kapitel 14 geht es ein bisschen destruktiver zu, denn hier werden die populären Denial of Service-Attacken besprochen. Wie immer sehr ausführlich gibt es Protokoll-Analysen von Smurf, Echo-Chargen, Teardrop, Ping of Death und Land.
Vom Aufbau her unlogisch wird sich erst in Kapitel 15 intensiv mit der Erkennung von Informationsgewinnversuchen beschäftigt. Mappings, Portscans und typische SMTP- oder NetBIOS-Auswertungen hätten viel früher mit der vorliegenden Intensität besprochen werden müssen. Trotzdem ist und bleibt dieses sehr technische Kapitel eines der bestes des Buches. Kapitel 16 beschäftigt sich durchgehend mit RPC. Vorwiegend Administratoren von Unix-Netzwerken dürften Interesse an der Durchsicht dieser Zeilen haben.
Im nächsten Kapitel werden sogenannte Schutzfilter vorgestellt. Die hier vorgetragenen Aspekte knüpfen nahtlos an den Kapiteln über tcpdump und Filter/Signaturen an. Ein weiteres Mal erfährt der Leser, welche Möglichkeiten das ansonsten so schlicht erscheindende tcpdump bereitstellt. Die Kapitel 18 und 19 beschäftigen sich ein wieder mit sehr praxisnahen Beispielen von Systemeinbrüchen. Diese Zeilen lesen sich ein bisschen wie ein Krimi, ähnlich dem Buch "Data Zone" von Tsutomu Shimonura mit John Markoff, was ein bisschen Abwechslung in das manchmal etwas trocken anmutende Thema zu bringen in der Lage ist. Hier finden sich hervorragende Vorgehensweisen von Seiten der Analytiker, um deren Wissen man im Ernstfall sehr froh sein wird.
Die letzten drei Kapitel sind dann eher auf der nicht-technischen Ebene gehalten. In Kapitel 20 werden organisatorische Überlegungen des Betriebs eines Intrusion Detection-Systems angestellt. Man darf nicht vergessen, auch wenn es den Technikern oft schwer fällt, dass die Planung in dieser Hinsicht mindestens so wichtig ist wie die technische Umsetzung ansich. Um den Sinn und Unsinn von automatisierten und manuellen Antworten geht es im Kapitel 21. Das letzte Kapitel stellt einen soliden Unternehmensplan für die elektronische Einbruchserkennung bereit. Jeder, der mit dem Gedanken spielt ein solches System einzusetzen, der wird in diesen abschliessenden Worten eine kompetente Sütze finden.
Jeder, der sich ein bisschen intensiver auf technischer Ebene mit elektronischer Einbruchserkennung auseinandersetzen möchte, wird in diesem Buch ein kleines Meisterwerk finden. Hervorragend wird einmal aus der Sicht eines Analytikers die Funktionsweise und Auswirkungen klassischer Attacken vorgetragen. Auch Penetration Tester werden dadurch ihre Angriffsmuster zu optimieren wissen, weil sie verstehen, wie die von ihnen durchgeführten Attacken erkannt und eingedämmt werden könnten. Miserabel ist leider die deutsche Übersetzung des Buches, die nur so von Fehlern strotzt (nur erste Auflage). Angefangen bei hölzernen Wortübertragungun bis hin zur Übersetzung stehender englischer Begriffe (z.B. "Shadow-Team" in "Schatten-Team"). Wer also mit der englischen Sprache zurecht kommt, der wird mit dem Original das Standardwerk zum Thema Intrusion Detection finden.



Produkt: Taschenbuch
Titel: Java 2 in 21 Tagen. Lernen Sie die Grundlagen der Programmierung mit Java 2
Verlag: Markt und Technik
Autoren: Laura Lemay, Charles L. Perkins
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Zum Einstieg in Java ...


... ist dieses Buch unbedingt zu empfehlen. Vor allem die Aufteilung in einzelne Tage ist sehr gut gelungen und ich kann nur allen raten, sich ab dem Tag 7 auch daran zu halten, wenn die Sprache wirklich "sitzen" soll. Profis bauen später auf dieses Buch auf und "missbrauchen" es auch gerne mal als Nachschlagewerk. Nur zu empfehlen !!!



Produkt: Broschiert
Titel: FrontPage 2000
Verlag: Econ Tb.
Autoren: Isolde Kommer
Kundenbewertung: 3/5
Kundenbewertung - 3 von 5 Sternen
Die Autorin kann sehr viel vermitteln


Isolde Kommer dürfte jedem Webdisigner mittlerweile bekannt sein. Das Problem liegt allerdings darin, dass sie wesentlich mehr vermitteln kann, als es in diesem Buch geschehen ist. Es lohnt sich daher auf ihr umfassendes Buch Websites gestalten mit Frontpage zurückzugreifen. Der vermeintlich hohe Preis lohnt sich auf jeden Fall, sofern man überhaupt bei Frontpage stehenbleiben will. Für Standard Websites aber auf jeden Fall zu empfehlen.



Produkt: Broschiert
Titel: Das Einsteigerseminar. Visual Basic 6. Inkl. VBA 5.
Verlag: BHV, Kaarst-Büttgen
Autoren: Gudrun Schlenker, Andreas Ecker
Kundenbewertung: 5/5
Kundenbewertung - 5 von 5 Sternen
Sehr guter Einstieg für "blutige Anfänger"


Dieses Buch ist durchaus preiswert und mit seinen 441 Seiten sehr informativ. Schritt für Schritt wird der angehende Visual Basic Programmierer in die Programmiersprache eingeführt. Das Buch ist klar und verständlich geschrieben, so dass es wirklich jeder versteht. Ich würde dieses Buch jedem empfehlen, der Visual Basic programmieren erlernen will.



Buchbesprechung, IT Bücher, Buchgeschäft, Amazon Buchbesprechungen, Buchbesprechungen, Kunde Meinung, Kunde kommentiert, Buchinfo, Bucheinband, Buch ASIN, Buch ISBN, Amazon.de IT Bücher, Amazon.de Buch Info, CSS Bücher, HTML Bücher, C++ Bücher, Perl Buch, Java Buch, Javascript Buch, DHTML Buch, SQL Buch, MSSQL Buch, MySQL Buch, PHP Buch, ODBC Buch, Flash Buch, Macromedia Buch, Buchhandlung, Bücher, Buecher, Literatur, Versandbuchhandlung, Shop, Buch, Internet-Buchhandlung, Buchbestellung, bestellen, bücher, Online-Buchhandlung, Buchtips, Rezensionen, Kritiken, Buchtips, Geschenke, Geschenkgutscheine, Internetbuchhandlung, Literaturtips, Buchversand, Partnerseite von Amazon.de, Versandbuchhandel, Internetbuchhandlung