E-Books
2785
E-book

Bachantki

Eurypides

Bachantki lub Bakchantki ostatnia z tragedii Eurypidesa (406 p.n.e.), wystawiona podczas agonu roku 405 p.n.e., krótko po śmierci autora. Utwór jest adaptacją bachicznego mitu o początkach kultu Dionizosa oraz opozycji i kontrowersjach, jakie wśród co bardziej konserwatywnych mieszkańców Hellady wywoływały żywiołowe praktyki jego zwolenników. Utwór przedstawia dramatyczne dzieje króla Teb Penteusza, który swój sprzeciw wobec nowych, burzących stary porządek praktyk, przypłacił życiem. Wątek, wykorzystany już wcześniej przez Ajschylosa (Pentheus), wzbogacony został o element zemsty Dionizosa na siostrach swojej tragicznie zmarłej matki, publicznie podających w wątpliwość fakt jego boskości. (Za Wikipedią).

2786
E-book

Bachantki

Eurypides

Bachantki to dramat Eurypidesa, największego obok Ajschylosa i Sofoklesa tragika starożytnej Grecji.   Utwór jest adaptacją mitu o początkach kultu Dionizosa oraz opozycji i kontrowersjach, jakie wśród co bardziej konserwatywnych mieszkańców, wywoływały żywiołowe praktyki jego zwolenników. Utwór przedstawia dramatyczne dzieje króla Teb Penteusza, który swój sprzeciw wobec nowych, burzących stary porządek praktyk przypłacił życiem.  Bachantki przez niektórych badaczy literatury klasycznej uznawane są za jeden z najlepszych utwór w całej, zachowanej do naszych czasów, twórczości Eurypidesa.  

2787
E-book

Bachčisarajus

Adam Mickiewicz

Adomas Mickevičius Krymo sonetai Bachčisarajus tłum. Motiejus Gustaitis Dar didžiul, tuščia jau Giraj vietov! Baškaktomis šluotos riokso kiauros angos, Kambariuose, kur žaid ant suol gulov, Šokinja skreliai ir gyvat rangos. Langais vairiavarsiais tik vijokls spangos Lipa ant kurči sien paveldt gerovę Chan, kurią jau amži nusariojo bangos Ir skelbia Baltazaro rašmenimis GRIOV. Viduj sals paminklas stovi marmorinis: Tai fontana haremo imtinę gerbia Ir perl ašaromis p... Adam Mickiewicz Ur. 24 grudnia 1798 r. w Zaosiu koło Nowogródka Zm. 26 listopada 1855 r. w Konstantynopolu (dziś: Stambuł) Najważniejsze dzieła: Ballady i romanse (1822), Grażyna (1823), Sonety krymskie (1826), Konrad Wallenrod (1828), Dziady (cz.II i IV 1823, cz.III 1832), Księgi narodu polskiego i pielgrzymstwa polskiego (1833), Pan Tadeusz (1834); wiersze: Oda do młodości (1820), Do Matki Polki (1830), Śmierć pułkownika (1831), Reduta Ordona (1831) Polski poeta i publicysta okresu romantyzmu (czołowy z trójcy wieszczów). Syn adwokata, Mikołaja (zm. 1812) herbu Poraj oraz Barbary z Majewskich. Ukończył studia na Wydziale Literatury Uniwersytetu Wileńskiego; stypendium odpracowywał potem jako nauczyciel w Kownie. Był współzałożycielem tajnego samokształceniowego Towarzystwa Filomatów (1817), za co został w 1823 r. aresztowany i skazany na osiedlenie w głębi Rosji. W latach 1824-1829 przebywał w Petersburgu, Moskwie i na Krymie; następnie na emigracji w Paryżu. Wykładał literaturę łacińską na Akademii w Lozannie (1839), a od 1840 r. literaturę słowiańską w College de France w Paryżu. W 1841 r. związał się z ruchem religijnym A. Towiańskiego. W okresie Wiosny Ludów był redaktorem naczelnym fr. dziennika Trybuna Ludów i organizatorem ochotniczego Zastępu Polskiego, dla którego napisał demokratyczny Skład zasad. autor: Cezary Ryska Kupując książkę wspierasz fundację Nowoczesna Polska, która propaguje ideę wolnej kultury. Wolne Lektury to biblioteka internetowa, rozwijana pod patronatem Ministerstwa Edukacji Narodowej. W jej zbiorach znajduje się kilka tysięcy utworów, w tym wiele lektur szkolnych zalecanych do użytku przez MEN, które trafiły już do domeny publicznej. Wszystkie dzieła są odpowiednio opracowane - opatrzone przypisami oraz motywami.

2788
E-book

Bachčisarajus nakt

Adam Mickiewicz

Adomas Mickevičius Krimo sonetai Bachčisarajus nakt tłum. Motiejus Gustaitis Skirstosi iš džamij dievuotj minia, Izano aidas dingsta pavakar tyl; Paraudo susigdus aušra nuo šviesyl, Gaisus nakties karalius kopia gžynę. Jau žibintuvai žvykso po dangaus tuštynę; Tarp jj plkuriuoja vienas debesyl, Kaip snaudžianti didžgulb po ežerą vyl, Jos sparnai paauksuoti, krtis sidabrin. Čia kipariso ksms ir menaro tso, Toliaus aplink granit milžinai juoduoja, Lyg šeitonai susdę... Adam Mickiewicz Ur. 24 grudnia 1798 r. w Zaosiu koło Nowogródka Zm. 26 listopada 1855 r. w Konstantynopolu (dziś: Stambuł) Najważniejsze dzieła: Ballady i romanse (1822), Grażyna (1823), Sonety krymskie (1826), Konrad Wallenrod (1828), Dziady (cz.II i IV 1823, cz.III 1832), Księgi narodu polskiego i pielgrzymstwa polskiego (1833), Pan Tadeusz (1834); wiersze: Oda do młodości (1820), Do Matki Polki (1830), Śmierć pułkownika (1831), Reduta Ordona (1831) Polski poeta i publicysta okresu romantyzmu (czołowy z trójcy wieszczów). Syn adwokata, Mikołaja (zm. 1812) herbu Poraj oraz Barbary z Majewskich. Ukończył studia na Wydziale Literatury Uniwersytetu Wileńskiego; stypendium odpracowywał potem jako nauczyciel w Kownie. Był współzałożycielem tajnego samokształceniowego Towarzystwa Filomatów (1817), za co został w 1823 r. aresztowany i skazany na osiedlenie w głębi Rosji. W latach 1824-1829 przebywał w Petersburgu, Moskwie i na Krymie; następnie na emigracji w Paryżu. Wykładał literaturę łacińską na Akademii w Lozannie (1839), a od 1840 r. literaturę słowiańską w College de France w Paryżu. W 1841 r. związał się z ruchem religijnym A. Towiańskiego. W okresie Wiosny Ludów był redaktorem naczelnym fr. dziennika Trybuna Ludów i organizatorem ochotniczego Zastępu Polskiego, dla którego napisał demokratyczny Skład zasad. autor: Cezary Ryska Kupując książkę wspierasz fundację Nowoczesna Polska, która propaguje ideę wolnej kultury. Wolne Lektury to biblioteka internetowa, rozwijana pod patronatem Ministerstwa Edukacji Narodowej. W jej zbiorach znajduje się kilka tysięcy utworów, w tym wiele lektur szkolnych zalecanych do użytku przez MEN, które trafiły już do domeny publicznej. Wszystkie dzieła są odpowiednio opracowane - opatrzone przypisami oraz motywami.

2789
E-book

Bachor

Katarzyna Ryrych

Nastoletni Arek ma dość bycia chłopakiem tresowanym przez ojczyma i ignorowanym przez matkę. Postanawia odnaleźć ojca. Na podstawie starych zdjęć odszukuje dawnych narzeczonych matki. Kolejne spotkania otwierają mu oczy na to, kim była jego mama, zanim pojawił się na świecie, jak mogła ułożyć sobie życie i kim jest on sam. Na pewno nie bachorem, to wie na pewno. Chociaż tyle.

2790
E-book

Bachur. Historia rodziny von R

Rok 1939. W posiadłości Lahmberg toczy się spokojne i dostatnie życie rodziny von Ritthoff. Wkrótce sielankę, gdzie jedynym problemem wydawał się brak potomka, zburzy wojenna zawierucha. W samym środku piekła Odette von Ritthoff podejmuje decyzje, które odcisną piętno na kolejnych pokoleniach. Kilkadziesiąt lat po wojnie Gerd von Ritthoff wyrusza w podróż do Polski, by poznać miejsce swoich narodzin. Towarzyszy mu młoda tłumaczka Iwona, a ich znajomość szybko przeradza się w intymną zażyłość. Odkrywanie rodzinnych tajemnic nie pomaga poznać prawdy o sobie samych, a historyczne uwarunkowania, uprzedzenia i kompleksy odżywają. Bachur to rozgrywająca się na precyzyjnie odtworzonym tle dawnych Prus Wschodnich (obecnych Mazur) poruszająca i pełna emocji opowieść. Anna Klara Majewska zadaje pytania o narodową tożsamość, pokoleniowe różnice, dojrzałość i uczciwość oraz cenę, jaką trzeba zapłacić za kłamstwo.

2791
E-book

Back to Methuselah

George Bernard Shaw

“Back to Methuselah” is a play by George Bernard Shaw, an Irish playwright who became the leading dramatist of his generation, and in 1925 was awarded the Nobel Prize in Literature.   Back to Methuselah by George Bernard Shaw consists of a preface (The Infidel Half Century) and a series of five plays: In the Beginning: B.C. 4004 (In the Garden of Eden), The Gospel of the Brothers Barnabas: Present Day, The Thing Happens: A.D. 2170, Tragedy of an Elderly Gentleman: A.D. 3000, and As Far as Thought Can Reach: A.D. 31,920.  

2792
E-book

Backbase 4 RIA Development. Create Enterprise-grade Rich Internet Applications using the Backbase client framework

Ghica van Emde, Sergey Ilinsky, Ghica van Emde Boas

Backbase is a very powerful and complex JavaScript library, with many user interface components to help make web development easier. It allows the development of Rich Internet Applications (RIA) that run within all major browsers but its powers and complexity mean that the choice of component can be overwhelming. Understanding when and how to use the right component might not always be straightforward. This book makes that easier.This is a practical book that teaches you how to use the Backbase Client Framework effectively, with a complete overview and many examples. A core developer of the framework puts the technologies used into a wider perspective of existing web standards and a seasoned software architect explains why XML-based UI definition produces better web applications.The transparent use of AJAX technologies, for example to submit forms, or to retrieve updates for data grids, can be taken for granted with the Backbase framework. Packed with examples, the book shows you how to get the most from the library of UI components, and then extend the library with its own custom language. With this book in hand, it is easy to enable AJAX within your web application. You will be able to use the Backbase framework effectively, from basic applications to complex, custom-defined UI components.This book contains a complete overview of all the UI libraries available within the Backbase framework and shows examples for each element described.The Backbase framework offers an innovative Tag Definition Language (TDL), which allows developers to create new UI components that can be used as XML elements, in the same way as using the built-in GUI library. Using TDL brings considerable development advantages, and this book explains how.Significant attention is also given to architectural aspects of designing a web-application, showing sample applications using a model-view-controller approach.

2793
E-book
2794
E-book
2795
E-book

Backpackerzy polscy a zagraniczni. Wieloaspektowe studium porównawcze

Backpackerzy polscy a zagraniczni. Wieloaspektowe studium porównawcze

Celem badań było sportretowanie współczesnego backpackera polskiego i zagranicznego przez scharakteryzowanie jego wielowymiarowej podmiotowości oraz opisanie stosowanych przez niego praktyk podróżniczych. Opis wybranego środowiska ludzi skupionych wokół backpackingu ujęto zatem w trzech zasadniczych aspektach. Po pierwsze - w zakresie socjodemograficznym, po drugie - w zakresie świadomościowym (kluczowym wątkiem badawczym uczyniono refleksję nad aksjonormatywnymi elementami, które zawierają się w tożsamościowych narracjach backpackerów) i po trzecie - w aspekcie praktyk podróżniczych skoncentrowano się na scharakteryzowaniu sposobów i form organizacji podróży przez backpackerów jako specyficznej kategorii ruchu turystycznego.

2796
E-book

BackTrack - Testing Wireless Network Security. Secure your wireless networks against attacks, hacks, and intruders with this step-by-step guide

Kevin Cardwell

Wireless networks are everywhere. You have probably set one up yourself, but have you ever wondered just how safe you are while browsing online? In the majority of cases, the default settings for your networks are not enough to protect you. With your data being transferred over the air, it can be easily plucked and used by anyone who knows how. Don't let it happen to you.BackTrack - Testing Wireless Network Security will help you secure your wireless networks and keep your personal data safe. With this book, you will learn how to configure your hardware for optimum security, find network security holes, and fix them.BackTrack - Testing Wireless Network Security looks at what tools hackers use and shows you how to defend yourself against them. Taking you from no prior knowledge all the way to a fully secure environment, this guide provides useful tips every step of the way. Learn how to select a wireless card to work with the Backtrack tools, run spectrum analysis scans using kismet, set up test networks, and perform attacks against wireless networks. Use the tools aircrack-ng and airodump-ng to crack the wireless encryption used on the network.You will learn everything you need to know to set up your wireless network for use within Backtrack and also how to defend yourself against the included attack tools.

2797
E-book

BackTrack 4: Assuring Security by Penetration Testing. Master the art of penetration testing with BackTrack

Shakeel Ali, Tedi Heriyanto

BackTrack is a penetration testing and security auditing platform with advanced tools to identify, detect, and exploit any vulnerabilities uncovered in the target network environment. Applying appropriate testing methodology with defined business objectives and a scheduled test plan will result in robust penetration testing of your network.BackTrack 4: Assuring Security by Penetration Testing is a fully focused, structured book providing guidance on developing practical penetration testing skills by demonstrating the cutting-edge hacker tools and techniques in a coherent step-by-step strategy. It offers all the essential lab preparation and testing procedures to reflect real-world attack scenarios from your business perspective in today's digital age.The authors' experience and expertise enables them to reveal the industry's best approach for logical and systematic penetration testing.The first and so far only book on BackTrack OS starts with lab preparation and testing procedures, explaining the basic installation and configuration set up, discussing types of penetration testing (black-box and white-box), uncovering open security testing methodologies, and proposing the BackTrack specific testing process. The authors discuss a number of security assessment tools necessary to conduct penetration testing in their respective categories (target scoping, information gathering, discovery, enumeration, vulnerability mapping, social engineering, exploitation, privilege escalation, maintaining access, and reporting), following the formal testing methodology. Each of these tools is illustrated with real-world examples to highlight their practical usage and proven configuration techniques. The authors also provide extra weaponry treasures and cite key resources that may be crucial to any professional penetration tester.This book serves as a single professional, practical, and expert guide to developing hardcore penetration testing skills from scratch. You will be trained to make the best use of BackTrack OS either in a commercial environment or an experimental test bed.

2798
E-book

BackTrack 5. Testy penetracyjne sieci WiFi

Vivek Ramachandran

Poznaj zagrożenia czyhające na Twoją sieć! Sieci bezprzewodowe z każdym rokiem zdobywają coraz większą popularność. Tak naprawdę, żeby nie być w zasięgu sieci WiFi, musisz wyjechać poza miasto — a i to często nie wystarcza. Dlaczego tak się dzieje? Koszty podłączenia do sieci WiFi są bardzo niskie, a prędkość transmisji danych zupełnie wystarczająca. Jednak z drugiej strony taka dostępność sieci sprawia, że nasze dane otaczają nas i są na wyciągnięcie ręki — dla każdego. Jak się przed tym bronić? Jak dbać o bezpieczeństwo Twojej sieci? Na te i wiele innych trudnych pytań odpowiada ta wyjątkowa książka. Na samym początku zbudujesz własne laboratorium sieci bezprzewodowych, tak aby w domowym zaciszu testować różne techniki łamania zabezpieczeń protokołu WEP, WPA i WPA2. W trakcie lektury zdobędziesz wiedzę na temat metod przeprowadzania ataku na infrastrukturę sieci bezprzewodowej. Poznanie zagrożenia w praktyce pozwoli Ci zdobyć doświadczenie, które zaowocuje większymi umiejętnościami obrony przed ryzykiem włamania. Ta książka jest obowiązkową pozycją dla wszystkich administratorów i pasjonatów sieci komputerowych. Dzięki tej książce: zbudujesz własne laboratorium sieci bezprzewodowych złamiesz zabezpieczenia protokołów WEP, WPA i WPA2 poznasz zagrożenia i techniki ataku na Twoją sieć bezprzewodową podniesiesz poziom bezpieczeństwa Twojej sieci! Bezpieczeństwo Twojej sieci bezprzewodowej jest w Twoich rękach!

2799
E-book

BackTrack 5 Wireless Penetration Testing Beginner's Guide. Master bleeding edge wireless testing techniques with BackTrack 5

Vivek Ramachandran

Wireless has become ubiquitous in today’s world. The mobility and flexibility provided by it makes our lives more comfortable and productive. But this comes at a cost – Wireless technologies are inherently insecure and can be easily broken. BackTrack is a penetration testing and security auditing distribution that comes with a myriad of wireless networking tools used to simulate network attacks and detect security loopholes. Backtrack 5 Wireless Penetration Testing Beginner’s Guide will take you through the journey of becoming a Wireless hacker. You will learn various wireless testing methodologies taught using live examples, which you will implement throughout this book. The engaging practical sessions very gradually grow in complexity giving you enough time to ramp up before you get to advanced wireless attacks.This book will take you through the basic concepts in Wireless and creating a lab environment for your experiments to the business of different lab sessions in wireless security basics, slowly turn on the heat and move to more complicated scenarios, and finally end your journey by conducting bleeding edge wireless attacks in your lab.There are many interesting and new things that you will learn in this book – War Driving, WLAN packet sniffing, Network Scanning, Circumventing hidden SSIDs and MAC filters, bypassing Shared Authentication, Cracking WEP and WPA/WPA2 encryption, Access Point MAC spoofing, Rogue Devices, Evil Twins, Denial of Service attacks, Viral SSIDs, Honeypot and Hotspot attacks, Caffe Latte WEP Attack, Man-in-the-Middle attacks, Evading Wireless Intrusion Prevention systems and a bunch of other cutting edge wireless attacks.If you were ever curious about what wireless security and hacking was all about, then this book will get you started by providing you with the knowledge and practical know-how to become a wireless hacker.

2800
E-book

Backup i zarządzanie danymi w Windows 7. Praktyczny podręcznik

Adam Józefiok

Cokolwiek robisz, pamiętaj o backupie! Tworzenie kopii bezpieczeństwa na ogół uważane bywa za stratę czasu albo zło konieczne. Większość ludzi zdaje się wymazywać z pamięci przykre zdarzenia, kiedy awaria komputera pozbawiła ich cennych danych, owoców ciężkiej pracy albo rodzinnych zdjęć. Najwyższa pora uświadomić sobie, że w dzisiejszym świecie utrata danych może kosztować nas wyjątkowo drogo, i stworzyć przejrzyste, eleganckie archiwum, z którego będzie można skorzystać w razie konieczności. Z tą książką przyjdzie Ci to bez trudu. Nauczysz się nie tylko tworzyć proste kopie, ale także właściwie zarządzać danymi, rekonstruować skasowane pliki i szyfrować te, których nie chcesz upubliczniać. Z drugiej strony poznasz sposoby trwałego usuwania plików z dysku, metody ich kompresowania oraz odpowiedniego przechowywania w archiwum. Dowiesz się, co to jest serwer pamięci i jak go używać, a także do czego mogą się przydać partycje na dysku. I natychmiast wykorzystasz tę wiedzę! Podstawowe informacje o plikach Zarządzanie plikami w systemie operacyjnym Tworzenie kopii bezpieczeństwa plików i innych ustawień Odzyskiwanie utraconych plików Szyfrowanie plików Bezpieczne usuwanie plików z dysku Kompresowanie plików oraz zabezpieczanie i naprawa archiwów Podstawy instalacji i konfiguracji serwera pamięci (NAS) Partycjonowanie dysku Nie ryzykuj — już dziś zabezpiecz dane!