Ebooks
39377
Ebook

Sieci komputerowe. Kurs

Witold Wrotek

Poznaj tajniki budowy sieci komputerowych Jak skonfigurować protokół sieciowy? Jak zarządzać użytkownikami i grupami? Jak wykorzystać zaporę sieciową? Sieć komputerowa to medium, które pozwala na połączenie komputerów lub urządzeń zewnętrznych tak, aby mogły się wzajemnie komunikować i korzystać ze swoich zasobów. Istnieje wiele sposobów wzajemnego rozmieszczania urządzeń sieciowych. Różnią się one kosztami budowy, możliwością rozbudowy i niezawodnością. Prawidłowe zaprojektowanie, wykonanie i skonfigurowanie sieci wpływa na oszczędność, usprawnienie pracy i podniesienie wydajności. O tym, jak wybrać i wykonać optymalny rodzaj sieci, dowiesz się z tego podręcznika. Książka "Sieci komputerowe. Kurs" przeznaczona jest dla wszystkich, którzy mają więcej niż jeden komputer lub prowadzą firmę z kilkoma stanowiskami komputerowymi. Nie musisz dysponować zaawansowaną wiedzą informatyczną ani umiejętnościami, aby stworzyć własną sieć, korzystając z tego podręcznika. Wystarczy, że potrafisz obsługiwać urządzenia biurowe i znasz pracę w środowisku Windows. W tej książce znajdziesz bogato ilustrowane informacje dotyczące projektowania, montażu i konfigurowania sieci. Dowiesz się, co to jest medium transmisyjne, magistrala, pierścień i gwiazda. Na koniec poczujesz satysfakcję ze zbudowania własnej, sprawnie działającej sieci. Projektowanie sieci komputerowej Wykonanie okablowania Instalacja i sprawdzanie karty sieciowej Połączenie urządzeń sieciowych Uruchamianie i zabezpieczanie routera Wykrywanie i usuwanie uszkodzeń sieci Udostępnianie plików i folderów Konfigurowanie zabezpieczeń systemowych Blokowanie wyświetlania reklam Teraz także i Ty możesz zbudować niezawodną sieć komputerową!

39378
Ebook

Sieci komputerowe. Kurs. Wydanie II

Witold Wrotek

Zbuduj swoją własną sieć — to naprawdę proste! Jak utworzyć i skonfigurować własną sieć komputerową? Jak udostępniać zasoby i kontrolować dostęp do sieci? Jak zabezpieczyć sieć przed zagrożeniami i blokować niewłaściwe treści? W sieci jest wszystko, a sieć jest wszędzie, dlatego trudno obecnie wyobrazić sobie korzystanie z komputera bez dostępu do sieci. O ile podpięcie do internetu pojedynczego urządzenia nie stanowi już problemu, o tyle w przypadku konieczności połączenia kilku urządzeń często stajemy przed sporym wyzwaniem, zwłaszcza jeśli nie dysponujemy specjalistyczną wiedzą i doświadczeniem. A któż nie ma w tej chwili komputera, tabletu, smartfona, odbiornika Smart TV i... rodziny lub współpracowników, z których każdy używa jednego lub nawet kilku takich sprzętów naraz i nie chce podjąć się zadania utworzenia i skonfigurowania sieci? Jeśli należysz do tego grona, sięgnij po książkę Sieci komputerowe. Kurs. Wydanie II. Krok po kroku dowiesz się z niej, jak zaprojektować i zbudować własną sieć w domu lub biurze, podłączyć i skonfigurować odpowiednie urządzenia oraz oprogramowanie, reagować na błędy i uszkodzenia oraz zabezpieczyć swoją sieć przed włamaniami , a podłączone do niej komputery przed działaniem wirusów. Poznasz też sposoby udostępniania drukarek i danych, metody kontroli dostępu do zasobów i zarządzania użytkownikami oraz ich grupami, a także narzędzia umożliwiające blokowanie niechcianych treści i reklam. Co najważniejsze, przyswojenie całej tej wiedzy nie będzie wymagało doktoratu z nauk ścisłych, ponieważ książka napisana jest przystępnym i zrozumiałym językiem, który przemówi nawet do osób pozbawionych szczególnych zdolności technicznych. Do dzieła! Projektowanie sieci komputerowej Wykonanie okablowania sieciowego Wybór, instalacja i sprawdzanie karty sieciowej Łączenie urządzeń sieciowych Uruchamianie, konfigurowanie i zabezpieczanie routera Konfiguracja protokołu sieciowego Wykrywanie i usuwanie uszkodzeń sieci Zarządzanie użytkownikami i grupami Udostępnianie plików, folderów i urządzeń Zabezpieczenia systemowe i ochrona przeciwwirusowa Blokowanie wyświetlania reklam i niewłaściwych treści Nie takie straszne sieci, jak je malują!

39379
Ebook

Sieci komputerowe. Najczęstsze problemy i ich rozwiązania

Russ White, Ethan Banks

Zrozumienie budowy i działania sieci komputerowych nie jest łatwe. Trzeba przyswoić wiele pojęć, zrozumieć bardzo zawiłe mechanizmy, a także przygotować się na gwałtowny rozwój technologii sieciowych. Mimo dostępności licznych podręczników i wypracowania różnych podejść do nauczania podstaw sieci komputerowych wciąż wielu inżynierów nie rozumie tych zagadnień. Te braki w wiedzy i w umiejętnościach należy traktować jako istotny problem: w przyszłości będą się pojawiać coraz to nowsze rozwiązania sieciowe, a ich znaczenie dla niemal każdego przedsiębiorstwa będzie rosło. W książce zastosowano podejście problemowe, dzięki czemu łatwiej jest zrozumieć budowę oraz działanie współczesnych sieci komputerowych i protokołów, jak również wyzwania, z jakimi mierzą się dzisiejsze systemy. W praktyczny sposób opisano zagadnienia transportu danych i sterowania pracą sieci, przeanalizowano też kilka typowych projektów i architektur sieci, w tym sieci szkieletowe centrów danych i nowoczesne sieci rozległe definiowane programowo (SD-WAN). Szczegółowo zaprezentowano takie technologie jak sieci definiowane programowo (SDN). Każdemu zagadnieniu towarzyszy omówienie typowych problemów i ich rozwiązań, a także sposobów ich implementacji w protokołach oraz metod wdrożenia. W tej książce między innymi: protokoły transportu w warstwach sieci i komunikacja międzywarstwowa pakiety, usługi, topologia sieci zabezpieczanie sieci, redundancja i odporność wzorce projektowe w sieciach automatyzacja zarządzania siecią internet rzeczy oraz inne nowości w sieciach Czy rozumiesz już działanie swojej sieci?

39380
Ebook

Sieci komputerowe. Ujęcie całościowe. Wydanie VII

James Kurose, Keith Ross

Zagadnienia związane z sieciami komputerowymi są wyjątkowo złożone. Opanowanie tej tematyki wymaga przyswojenia sobie wielu pojęć oraz zrozumienia licznych protokołów i technologii, które dodatkowo są ze sobą powiązane w zawiły sposób. Konieczne jest również uwzględnienie gwałtownego rozwoju technologii sieciowych i rosnącej złożoności nowych aplikacji. Aby poradzić sobie z tymi zagadnieniami, konieczne jest całościowe ujęcie tematyki sieci komputerowych. Ta książka jest siódmym, zaktualizowanym i ulepszonym wydaniem znakomitego podręcznika. Zrozumienie zagadnień ułatwia oparcie się autorów na metodzie omawiania zagadnień „od góry do dołu”, od ogółu do szczegółu, a więc prezentowania jako pierwszej warstwy aplikacji, a następnie kolejnych, niższych warstw — aż do warstwy fizycznej. W książce szczególnie dużo miejsca poświęcono wiedzy o działaniu internetu, jego architekturze i protokołach. Zaprezentowano tu także fundamentalne zasady budowy i działania sieci oraz informacje o podstawowych problemach sieciowych i metodach ich rozwiązywania. W efekcie ten podręcznik pozwala na zdobycie gruntownej wiedzy, umożliwiającej zrozumienie niemal każdej technologii sieciowej. W tej książce między innymi: warstwowość architektury sieciowej warstwa aplikacji, w tym strumieniowanie i sieci CDN działanie routerów i sterowanie logiką warstwy sieciowej bezpieczeństwo sieci administrowanie siecią Aplikacje sieciowe, protokoły, internet — wszystko, co musisz wiedzieć.

39381
Ebook

Sieci Linux. Receptury

Carla Schroder

Jak stworzyć sieć opartą o serwery pracujące pod kontrolą Linuksa? Jak uruchomić serwer VoIP i sieć VPN? Jak zapewnić bezawaryjną, wydajną i bezpieczną pracę sieci? Mogłoby się wydawać, że o Linuksie napisano już wszystko. Jednak do tej pory nie było książki, która w kompleksowy sposób omawiałaby wszystkie zagadnienia, dotyczące spraw sieciowych w tym systemie operacyjnym. Aż do teraz! Autor tej książki przedstawia poszczególne kwestie w sprawdzony w tej serii sposób: problem - rozwiązanie - dyskusja. Dzięki podręcznikowi "Sieci Linux. Receptury" dowiesz się, w jaki sposób przygotować router, jak skonfigurować firewall przy użyciu pakietu iptables oraz jak stworzyć punkt dostępu do sieci bezprzewodowej i serwer VoIP, korzystający z popularnego rozwiązania Asterisk. Poznasz zaawansowane możliwości pakietu OpenSSH oraz sposoby bezpiecznego, zdalnego administrowania serwerem. Dodatkowo nauczysz się używać graficznych pulpitów, łączyć w bezpieczny sposób odległe sieci za pomocą pakietu OpenVPN czy też udostępniać w sieci pliki przy użyciu serwera Samba. Twoją ciekawość zaspokoi z pewnością opis zastosowania Samby w roli kontrolera domeny. Po lekturze tej książki nie będą Ci obce sposoby monitorowania pracy sieci i usług, tworzenia wykresów wykorzystania zasobów czy też użycia adresów IP w wersji szóstej. Jedno jest pewne: jeżeli jesteś administratorem sieciowym lub masz ambicję nim zostać, ta książka musi znaleźć się na Twojej półce! Tworzenie bramy opartej o system Linux Budowa firewalla opartego o iptables Przygotowanie punktu dostępu do sieci bezprzewodowej Przydzielanie adresów IP za pomocą serwera DHCP Konfiguracja serwera VoIP - Asterisk Zaawansowane tematy, związane z routingiem Zdalna i bezpieczna administracja z wykorzystaniem protokołu SSH Używanie zdalnych pulpitów graficznych Tworzenie wirtualnych sieci przy użyciu pakietu OpenVPN Wykorzystanie Linuksa w roli kontrolera domeny Windows Udostępnianie plików za pomocą pakietu Samba Usługi katalogowe LDAP Monitorowanie i wizualizacja parametrów pracy sieci i usług Zastosowanie protokołu IPv6 Przygotowanie do bezobsługowej, sieciowej instalacji nowych systemów Administrowanie serwerem za pomocą konsoli podłączonej przez port szeregowy Uruchomienie serwera dial-up Analiza, diagnoza i rozwiązywanie problemów sieciowych Odpowiedzi na wszystkie Twoje pytania w jednym miejscu!

39382
Ebook

Sieci neuronowe do przetwarzania informacji

Stanisław Osowski

Podręcznik "Sieci neuronowe do przetwarzania informacji" stanowi oryginalne ujęcie najnowszych osiągnięć w dziedzinie sztucznych sieci neuronowych oraz ich zastosowań. Jest rozszerzoną i znacznie zmodyfikowaną wersją wcześniejszego wydania podręcznika pod tym samym tytułem. W stosunku do poprzedniego wydania zawiera dodatkowo omówienie sieci typu Support Vector Machine (SVM), znacznie rozbudowaną część dotyczącą sieci rozmytych oraz przedstawienie wielu nowych zastosowań. W pracy przedstawiono najważniejsze rodzaje sieci neuronowych, kładąc nacisk na algorytmy uczące oraz ich praktyczne zastosowania w przetwarzaniu danych pomiarowych. Stanowi wyselekcjonowany przegląd i omówienie najważniejszych metod uczenia sieci o różnej strukturze, zilustrowany wynikami wielu eksperymentów numerycznych i poparty zastosowaniami praktycznymi. Podręcznik jest przeznaczony dla słuchaczy wyższych lat studiów oraz doktorantów zainteresowanych tematyką sztucznej inteligencji. Ze względu na interdyscyplinarny charakter tematyki może być wykorzystany zarówno w naukach technicznych, informatyce, fizyce, jak i naukach biomedycznych. Wprowadzając zarówno podstawowe, jak i zaawansowane pojęcia sieci neuronowych książka może być użyteczna zarówno dla początkujących, jak i zaawansowanych w uprawianiu tej dyscypliny.

39383
Ebook

Sieci telekomunikacyjne, wyd. 1 / 2008

Wojciech Kabaciński, Mariusz Żal

W książce przedstawiono różnego rodzaju sieci telekomunikacyjne, od historycznej, ale jeszcze funkcjonującej sieci telefonicznej, po najnowsze sieci pakietowe (jaką jest Internet), czy sieci optyczne. Podręcznik ma umożliwić zaznajomienie się z podstawowymi zasadami funkcjonowania sieci telekomunikacyjnych. Zdając sobie sprawę, że zawarcie przeglądu wszystkich sieci i zagadnień w jednej pozycji jest niemożliwe - pominięto w podręczniku szereg sieci rozgłoszeniowych, a także zagadnienia inżynierii ruchu. Zawarty w podręczniku opis podstaw działania różnego typu sieci telekomunikacyjnych ułatwi Czytelnikowi dogłębniejsze studiowanie wybranych typów sieci. 

39384
Ebook

Sieci VPN. Zdalna praca i bezpieczeństwo danych

Marek Serafin

Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN Na czym opiera się standard SSL?  Jak zestawiać tunele VPN w systemach Windows i Linux? Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klient-serwer umożliwia dostęp do aplikacji nie tylko wewnątrz firmy, ale także z dowolnego innego miejsca. Rozwój sieci pozwolił wielu organizacjom na sprawną komunikację i otworzył perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych" to praktyczny przewodnik dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów SSL (OpenVPN) i IPSec (OpenSWAN) w systemach Linux i Windows. Czytając ją, poznasz standard SSL, zasady generowania certyfikatów oraz metody implementacji sieci VPN. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych. Zagrożenia wynikające z konstrukcji protokołu TCP/IP Przesyłanie danych z wykorzystaniem SSL Zapewnianie pracownikom zdalnego dostępu do zasobów firmy Generowanie kluczy Tworzenie tuneli SSH Instalacja i konfiguracja programu OpenVPN Tunele VPN w urządzeniach mobilnych Implementacja IPSEC/L2TP w systemie Linux Konfiguracja VPN w systemie Windows Zabezpiecz dostęp do swojej sieci. Skorzystaj z wiedzy doświadczonego administratora.

39385
Ebook

Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone

Marek Serafin

Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. Na czym oparty jest standard SSL Jak działa protokół IPSec Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwolił wielu firmom i organizacjom na sprawną i szybką komunikację i tym samym otworzył nowe perspektywy dla tych pracowników, którzy z różnych względów wykonują swoje obowiązki poza biurem. Niestety -- zdalny dostęp do firmowej infrastruktury IT niesie ze sobą także zagrożenia związane z możliwością utraty, uszkodzenia lub wydostania się na zewnątrz cennych danych. Rozwiązaniem tego problemu są łącza szyfrowane, nazywane VPN. Jeśli chcesz stworzyć właśnie taką możliwość bezpiecznej choć zdalnej pracy w Twojej firmie, z tego podręcznika dowiesz się jak to zrobić! Książka "Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II" to drugie, poszerzone wydanie praktycznego przewodnika dla administratorów sieci firmowych, którzy zajmują się wdrażaniem rozwiązań umożliwiających pracę na odległość. Ten bestsellerowy podręcznik opisuje wszystkie aspekty konfigurowania tuneli VPN z wykorzystaniem protokołów IPSec oraz SSL w systemach Linux, Windows oraz routerach Cisco. Czytając ją poznasz standard SSL, zasady generowania certyfikatów, a także zrozumiesz zasadę działania protokołu IPSec. Analizując zawarte w książce przykłady, nauczysz się otwierać zdalny dostęp do sieci korporacyjnej, łączyć oddziały firmy za pomocą IPSec i uruchamiać tunele VPN w urządzeniach mobilnych. Zagrożenia wynikające z konstrukcji protokołu TCP/IP Przesyłanie danych z wykorzystaniem SSL Generowanie kluczy i certyfikatów Zapewnianie pracownikom zdalnego dostępu do zasobów firmy Instalacja i konfiguracja programu OpenVPN Tunele VPN w urządzeniach mobilnych Implementacja IPSEC/L2TP w systemie Linux Konfiguracja IPSec w routerach i Cisco Konfiguracja VPN w systemach Windows Server Metody łączenia oddziałów firmy w systemach Linux, Cisco, Windows Otwórz bezpieczny, zdalny dostęp do sieci!

39386
Ebook

Sieci wiedzy. Teoria zarządzania między nauką a praktyką

Karolina J. Dudek

Jak można nauczyć się zarządzania? Czy wiedza zdobywana w trakcie studiów jest przydatna? Co trzeba wiedzieć, żeby móc uchodzić za profesjonalistę? By odpowiedzieć na te pytania, Karolina J. Dudek analizuje opowieści studentów i absolwentów Szkoły Głównej Handlowej w Warszawie. Jakich dokonywali wyborów? Czego i gdzie się uczyli? Czego nauczyło ich życie organizacyjne? To nie tylko barwne opisy pierwszych doświadczeń zawodowych, lecz także wiele praktycznych porad i przestróg. Wnikliwa analiza pokazuje struktury wiedzy ludzi odpowiedzialnych za procesy ekonomiczne i gospodarcze. Autorka proponuje nowatorskie ujęcie pojmowania i badania wiedzy profesjonalnej, wykorzystujące koncepcje uczenia się przez doświadczenie oraz wiedzy wytwarzanej przez zbiorowości w sieciach wiedzy. „Istotnym walorem książki jest wejście na pola badawcze, które w warunkach polskich są słabo rozpoznane, a jej cele i sposób ich realizacji mają w znacznej mierze charakter nowatorski. Wyróżnia ją dobra konstrukcja, osadzenie w perspektywicznych podejściach teoretycznych, duża kultura metodologiczna i interesująca analiza empiryczna. Wynikiem badań jest rekonstrukcja wiedzy akademickiej konfrontowanej z językiem i narracją „wiedzy ukrytej” tworzonej w dużych korporacjach gospodarczych, która ma istotne konsekwencje także dla przyszłości nauki i dydaktyki zarządzania oraz standardów corporate governance w przedsiębiorstwach”. prof. dr hab. Krzysztof Jasiecki

39387
Ebook

Sieci wsparcia społecznego jako przejaw integracji i dezintegracji społecznej

Jolanta Grotowska-Leder

 Przegląd badań wskazuje, że problematyka wsparcia społecznego funkcjonuje w znacznym rozproszeniu, podczas gdy znaczenie problemów pomagania, wspierania innych dla rozumienia i kształtowania współczesnej rzeczywistości społecznej rodzi potrzebę gromadzenia, porządkowania i integracji dorobku naukowego w tym zakresie. Temu celowi przyświecał pomysł przygotowania opracowania poświęconego współczesnym studiom nad wsparciem społecznym, którego materialnym dowodem jest oddana Czytelnikowi do rąk niniejsza książka. Publikacja jest monografią współczesnych socjologicznych badań nad wsparciem społecznym. Tom obejmuje łącznie 14 opracowań, które są prezentacją wyników studiów empirycznych. Książka składa się z dwóch zakresowo różniących się części. Część pierwsza zawiera trzy artykuły podejmujące problemy teoretyczne wsparcia społecznego. Druga część opracowania jest prezentacją wielowątkowych studiów, których empiryczną podstawą są wyniki badań terenowych nad wsparciem społecznym dostępnym, kierowanym do różnych grup i zbiorowości społecznych, zrealizowanych z zastosowaniem ilościowych oraz jakościowych metod zbierania i opracowywania danych. Opracowanie ma walory poznawcze i aplikacyjne. Nie tylko dostarcza uporządkowanej wiedzy o ważnym obszarze życia społecznego, ale przedstawione rezultaty analiz powinny stać się przedmiotem zainteresowania praktyków, reformatorów życia społecznego.

39388
Ebook

Sieci Zero Trust. Budowanie bezpiecznych systemów w niezaufanym środowisku. Wydanie II

Razi Rais, Christina Morillo, Evan Gilman, Doug Barth

Zapewnienie bezpieczeństwa zasobów systemu sieciowego jest dla firm, organizacji i instytucji zadaniem absolutnie kluczowym. W praktyce tradycyjne, scentralizowane zapory sieciowe często okazują się niewystarczające, a ich konfiguracja bywa kłopotliwa. Problemy z dostępem VPN i złożoność implementacji protokołu TLS w wielu aplikacjach dodatkowo komplikują sytuację. W obliczu tych wyzwań i konieczności spełniania norm bezpieczeństwa model Zero Trust to doskonałe rozwiązanie, które skutecznie podniesie poziom ochrony zasobów sieciowych. Zero Trust to nie tylko strategia. To sposób myślenia. Ann Johnson, wiceprezes do spraw bezpieczeństwa w Microsofcie Dzięki tej książce nauczysz się stosować w praktyce zasady Zero Trust: nic nie jest oczywiste, a każde żądanie dostępu ma być sprawdzone i autoryzowane. Poznasz najważniejsze koncepcje tego modelu, takie jak silnik zaufania, silnik zasad czy agregat kontekstowy. Dowiesz się, jak budować zaufanie między różnymi elementami sieci, bazując na istniejących technikach. Spojrzysz na model Zero Trust z punktu widzenia hakera, a następnie zagłębisz się w szczegóły architektur, standardów i struktur Zero Trust opracowanych przez organizacje NIST, CISA czy DoD. W ten sposób zrozumiesz model zerowego zaufania z perspektywy wiodących instytucji w branży. Przeanalizujesz też wpływ sztucznej inteligencji, komputerów kwantowych i technologii ochrony prywatności na model Zero Trust. W książce: najważniejsze koncepcje modelu Zero Trust czym jest bezpieczeństwo systemu w modelu Zero Trust budowa sieci Zero Trust w środowisku produkcyjnym przykłady przejścia organizacji na model Zero Trust architektury, normy i struktury Zero Trust Ta książka to lektura obowiązkowa dla początkujących i profesjonalistów! Karan Dwivedi, kierownik do spraw inżynierii bezpieczeństwa w Google

39389
Ebook

Sieciarz

Paweł Szlachetko

Lato 1952 roku. Olgierd przyjeżdża z Warszawy na prowincję na dwutygodniowy urlop. W trakcie podróży jest świadkiem wydobywania z wody ciała topielca. Milicjanci informują wyłącznie, że ofiarą żywiołu jest miejscowy ksiądz. Zgromadzeni twierdzą, że nie zginął on przez przypadek, ale został zabity przez Sieciarza. Zaintrygowany Olgierd chce wiedzieć, o kim mowa.

39390
Ebook

Sieć ryzyka inwestycyjnego na rynku nieruchomości

Elżbieta Gołąbeska

W niniejszej pracy skupiono się na problematyce ryzyka inwestycyjnego na rynku nieruchomości, identyfikacji czynników ryzyka otoczenia zewnętrznego inwestycji i ryzyka wewnętrznego inwestora oraz analizie związków przyczynowo-skutkowych, których znajomość może okazać się przydatna przy podejmowaniu decyzji inwestycyjnych.

39391
Ebook

Sieć zła. Wyznania trolla-psychopaty

Marcin Kamyk Kamiński

"Sieć zła. Wyznania trolla-psychopaty" to wstrząsająca podróż w mroczne zakamarki internetu, gdzie anonimowość staje się narzędziem chaosu i destrukcji. Ta krótka, licząca zaledwie 68 stron opowieść, pochłania od pierwszej strony i idealnie sprawdzi się na jeden wieczór - doskonała dla tych, którzy cenią konkretne formy i nie mają czasu na wielodniowe czytanie, ale pragną przeżyć coś mocnego. Każdy rozdział tej historii został wzbogacony ilustracją w stylu pixel art, która jeszcze bardziej zanurza czytelnika w atmosferze opowieści. To dramatyczna historia upadku człowieka, który swoją manipulacją niszczył życia innych, aż sam musiał zmierzyć się z konsekwencjami swoich czynów. Śmiała, niepokojąco aktualna i skłaniająca do refleksji, książka zmusza do spojrzenia na ciemną stronę cyfrowej rzeczywistości i odpowiedzialności, jaka wiąże się z naszymi działaniami w sieci. Czy jesteś gotów odkryć prawdę, która kryje się po drugiej stronie ekranu?

39392
Ebook

Siedem

Emilia Szelest

Siedem piór, jedna śmiercionośna opowieść... Siedmioro pisarzy przyjmuje zaproszenie na odległą wyspę, by stworzyć dzieło, które odmieni ich życie. Ale gdy jedna z osób ginie pierwszej nocy, rywalizacja zamienia się w walkę o przetrwanie. Kolejne ofiary umierają w sposób przerażająco podobny do morderstw z ich książek. Kto stoi za makabryczną grą, w której fikcja staje się rzeczywistością? Czy pisarze odkryją prawdę, zanim zostanie zapisana ostatnia strona ich historii? "Siedem" to mroczny thriller pełen intryg, tajemnic i śmiertelnych sekretów. W świecie, gdzie granica między fikcją a rzeczywistością zaciera się z każdym dniem, każdy może być zabójcą, a każdy ofiarą.