Innehåll

Secure Coding

Secure Coding, intro, kap 1-2
Secure Coding, kap 3-6
Secure coding, slutsats


06/09-03 | IcePic | icepic@64bits.se

Utskriftsvänligare versionUtskriftsvänligare version


Secure coding, slutsats

Slutsats - Så vad blir då bedömningen av den här boken? Tja, det är ju inte för den som sitter med näsan i koden, och kanske inte för den som börjat nosa på säkerhet heller. Den kräver på nåt vis att man redan kan koda bra, om än inte säkert, och helst att man har ett hum om drift av datorer. För att bli riktigt bra bör man helst också ha en del kunskap om nätverk. Och har man skaffat sig alla de kunskaperna, då är säkerhetstänkandet troligen inte långt borta heller. Åtminstone lär man veta vart man kan få tag på den typen av info, vilka maillistor som är relevanta och vilka websidor som följer trenderna.

Det är också ett evigt tjat om dessa SYN-floodar och trots att de skärskådar alla detaljer om hur felen uppstod, vart felen fanns och varför det kunde ske, så spenderar de på tok för lite tid med att prata om lösningen på problemet tycker jag. En bok med den målsättning som den här har, borde faktiskt kunnat ge sig på att beskriva olika lösningar med, eftersom de tar upp problemet så mycket. Att ha en bok som enbart inriktar sig på att prata om problem utan att nämna lösningarna leder inte så långt.

Det betyder inte att den är värdelös eller så, och jag kan gott och väl tänka mig att t.ex kurser och skolor skulle kunna ha gott utbyte av den här typen av sammanfattande böcker. Däremot så är jag tveksam till att rekommendera den till aspirerande säkerhetstekniker. Antingen så kan man lite och då är den inget bra som introduktion, eller så kan man mycket och kan ta till sig exemplen, men då är den nästan för simpel och uppenbar. Jag har lite svårt att placera den i nivå för vem den vänder sig till, och det tror jag inte är bra för en bok som är så seriös.

Man vet direkt till vem böcker i stil med "Nätverkskablar för Dummies" vänder sig, och vem som får ut nåt av "21 sätt att optimera rekursiva anrop under Oracle SQL" men jag vet inte riktigt vem som har nytta av den här. Det kanske är en bra bok att falla tillbaka mot om man provar ett par böcker och finner dem på för djup nivå och behöver nåt som täcker ett större område och som inte gräver ner sig för djupt på varje del.

Jag tror att det är en bra bok att låna, men inte att köpa. Hittar ni den på ert bibliotek, så läs gärna igenom den, den är inte så fasligt tjock och den är inte svårläst på nåt annat vis än att bra-att-ha-listorna är på 30 punkter som jag nämnde ovan.

Om någon har missat alla länkar till den förklarande texten om SYN-floodarna så finns den här.


« Föregående  


06/09-03 | IcePic | icepic@64bits.se

Utskriftsvänligare versionUtskriftsvänligare version

Diskutera denna recensionen i vårt forum!