Categories
Ebooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Computer in the office
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Multimedia trainings
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Reports, analyses
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
- Architektura i wnętrza
- Health and Safety
- Biznes i Ekonomia
- Home and garden
- E-business
- Ekonomia i finanse
- Esoterecism
- Finances
- Personal finance
- Business
- Photography
- Computer science
- HR & Payroll
- For women
- Computers, Excel
- Accounts
- Culture and literature
- Scientific and academic
- Environmental protection
- Opinion-forming
- Education
- Taxes
- Travelling
- Psychology
- Religion
- Agriculture
- Book and press market
- Transport and Spedition
- Healthand beauty
-
History
-
Computer science
- Office applications
- Data bases
- Bioinformatics
- IT business
- CAD/CAM
- Digital Lifestyle
- DTP
- Electronics
- Digital photography
- Computer graphics
- Games
- Hacking
- Hardware
- IT w ekonomii
- Scientific software package
- School textbooks
- Computer basics
- Programming
- Mobile programming
- Internet servers
- Computer networks
- Start-up
- Operational systems
- Artificial intelligence
- Technology for children
- Webmastering
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Narrative poetry
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
School textbooks
-
Popular science and academic
- Archeology
- Bibliotekoznawstwo
- Cinema studies
- Philology
- Polish philology
- Philosophy
- Finanse i bankowość
- Geography
- Economy
- Trade. World economy
- History and archeology
- History of art and architecture
- Cultural studies
- Linguistics
- Literary studies
- Logistics
- Maths
- Medicine
- Humanities
- Pedagogy
- Educational aids
- Popular science
- Other
- Psychology
- Sociology
- Theatre studies
- Theology
- Economic theories and teachings
- Transport i spedycja
- Physical education
- Zarządzanie i marketing
-
Guides
-
Game guides
-
Professional and specialist guides
-
Law
- Health and Safety
- History
- Road Code. Driving license
- Law studies
- Healthcare
- General. Compendium of knowledge
- Academic textbooks
- Other
- Construction and local law
- Civil law
- Financial law
- Economic law
- Economic and trade law
- Criminal law
- Criminal law. Criminal offenses. Criminology
- International law
- International law
- Health care law
- Educational law
- Tax law
- Labor and social security law
- Public, constitutional and administrative law
- Family and Guardianship Code
- agricultural law
- Social law, labour law
- European Union law
- Industry
- Agricultural and environmental
- Dictionaries and encyclopedia
- Public procurement
- Management
-
Tourist guides and travel
- Africa
- Albums
- Southern America
- North and Central America
- Australia, New Zealand, Oceania
- Austria
- Asia
- Balkans
- Middle East
- Bulgary
- China
- Croatia
- The Czech Republic
- Denmark
- Egipt
- Estonia
- Europe
- France
- Mountains
- Greece
- Spain
- Holand
- Iceland
- Lithuania
- Latvia
- Mapy, Plany miast, Atlasy
- Mini travel guides
- Germany
- Norway
- Active travelling
- Poland
- Portugal
- Other
- Przewodniki po hotelach i restauracjach
- Russia
- Romania
- Slovakia
- Slovenia
- Switzerland
- Sweden
- World
- Turkey
- Ukraine
- Hungary
- Great Britain
- Italy
-
Psychology
- Philosophy of life
- Kompetencje psychospołeczne
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Audiobooks
-
Business and economy
- Bitcoin
- Businesswoman
- Coaching
- Controlling
- E-business
- Economy
- Finances
- Stocks and investments
- Personal competence
- Communication and negotiation
- Small company
- Marketing
- Motivation
- Real estate
- Persuasion and NLP
- Taxes
- Social policy
- Guides
- Presentations
- Leadership
- Public Relation
- Secret
- Social Media
- Sales
- Start-up
- Your career
- Management
- Project management
- Human Resources
-
For children
-
For youth
-
Education
-
Encyclopedias, dictionaries
-
E-press
-
History
-
Computer science
-
Other
-
Foreign languages
-
Culture and art
-
School reading books
-
Literature
- Antology
- Ballade
- Biographies and autobiographies
- For adults
- Dramas
- Diaries, memoirs, letters
- Epic, epopee
- Essay
- Fantasy and science fiction
- Feuilletons
- Work of fiction
- Humour and satire
- Other
- Classical
- Crime fiction
- Non-fiction
- Fiction
- Mity i legendy
- Nobelists
- Novellas
- Moral
- Okultyzm i magia
- Short stories
- Memoirs
- Travelling
- Poetry
- Politics
- Popular science
- Novel
- Historical novel
- Prose
- Adventure
- Journalism, publicism
- Reportage novels
- Romans i literatura obyczajowa
- Sensational
- Thriller, Horror
- Interviews and memoirs
-
Natural sciences
-
Social sciences
-
Popular science and academic
-
Guides
-
Professional and specialist guides
-
Law
-
Tourist guides and travel
-
Psychology
- Philosophy of life
- Interpersonal communication
- Mindfulness
- General
- Persuasion and NLP
- Academic psychology
- Psychology of soul and mind
- Work psychology
- Relacje i związki
- Parenting and children psychology
- Problem solving
- Intellectual growth
- Secret
- Sexapeal
- Seduction
- Appearance and image
- Philosophy of life
-
Religion
-
Sport, fitness, diets
-
Technology and mechanics
Videocourses
-
Data bases
-
Big Data
-
Biznes, ekonomia i marketing
-
Cybersecurity
-
Data Science
-
DevOps
-
For children
-
Electronics
-
Graphics/Video/CAX
-
Games
-
Microsoft Office
-
Development tools
-
Programming
-
Personal growth
-
Computer networks
-
Operational systems
-
Software testing
-
Mobile devices
-
UX/UI
-
Web development
-
Management
Podcasts
Edward Pasewicz Dolna Wilda Kalekie kontynenty Wąska uliczka Jaskółcza lub Kozia, domy jak gdyby pną się ku górze. Mam wrażenie, że to tunel, który jest przełykiem węża. Opierasz się o ścianę i mówisz: niemożliwe. A przecież nie da się wykluczyć, że jesteśmy drobinkam... Edward Pasewicz ur.9 czerwca 1971 Najważniejsze dzieła:Dolna Wilda (2001), Henry Berryman Pięśni (2006), Drobne! Drobne! (2008), Pałacyk Bertolta Brechta (2011), Och, Mitochondria (2016) Poeta, pisarz, dramaturg i kompozytor. Absolwent filozofii. Wielokrotnie nominowany do najważniejszych nagród literackich w Polsce i wielokrotnie tłumaczony. Identyfikuje się jako buddysta oraz gej, a w wierszach często odwołuje się do tych rzeczywistości. Justyna Sobolewska zwraca też uwagę na fakt, że w jego twórczości często pojawiają się katalogi rzeczy codziennych. Kupując książkę wspierasz fundację Nowoczesna Polska, która propaguje ideę wolnej kultury. Wolne Lektury to biblioteka internetowa, rozwijana pod patronatem Ministerstwa Edukacji Narodowej. W jej zbiorach znajduje się kilka tysięcy utworów, w tym wiele lektur szkolnych zalecanych do użytku przez MEN, które trafiły już do domeny publicznej. Wszystkie dzieła są odpowiednio opracowane - opatrzone przypisami oraz motywami.
Ukazana w książce panorama dziejów Lwowa między 22 listopada 1918 a 31 sierpnia 1939 – od wkroczenia Wojska Polskiego do ostatniego dnia pokoju – jest kopalnią informacji o mieście „zawsze wiernym” i o całej historii II Rzeczypospolitej. Są to zarówno wydarzenia wielkie, odbijające się echem w całej Polsce, jak i drobne, niewiele znaczące nawet w skali miasta, ale pokazujące panującą w nim atmosferę i przybliżające życie codzienne mieszkańców. Obecna tu jest tematyka polityczna, społeczna, gospodarcza, naukowa, kulturalna, obyczajowa i sportowa, pojawiają się informacje o konfliktach narodowościowych, aferach kryminalnych, klęskach żywiołowych, anomaliach meteorologicznych. Przedstawiony z imponującą szczegółowością, powstały z tysięcy drobnych epizodów, dzień po dniu, obraz międzywojennego Lwowa łamie wiele stereotypów i nie zawsze jest zgodny z utrwalonym wizerunkiem „kresowej Arkadii”. Obok obrony miasta, najpierw przed wojskami ukraińskimi, potem przed sowiecką Armią Konną Budionnego, ofiarności lwowiaków na rzecz Funduszu Obrony Narodowej, rozwoju Targów Wschodnich, budowy Wielkiego Lwowa, popularności Wesołej Lwowskiej Fali, pojawiają się fakty takie, jak pogrom Żydów, krwawo tłumione demonstracje bezrobotnych, zamieszki antyukraińskie, akcje terrorystyczne, fałszerstwa wyborcze, numerus clausus i getto ławkowe, bezrobocie, bezdomność i prostytucja. Zazwyczaj nie pamiętamy, że jedyna w dziejach wizyta we Lwowie urzędującego prezydenta Rzeczypospolitej zakończyła się zamachem bombowym i kompromitującym procesem... Dr Agnieszka Biedrzycka jest redaktorem Polskiego Słownika Biograficznego i autorem wielu zamieszczonych tam życiorysów. Wydała m.in. Bibliografię pomników kultury dawnych kresów południowo-wschodnich Rzeczypospolitej (Kraków 2000), Korespondencję Stanisława Koniecpolskiego hetmana wielkiego koronnego (Kraków 2005), Pomniki epigrafiki i heraldyki dawnej Rzeczypospolitej na Ukrainie, t. 1 (Kraków 2005).
E-book – "Kalendarium świąt kościelnych". Seria Cywilazacje. Religia Święta chrześcijańskie wprowadzają pewien ład i porządek w nasze życie, ponieważ regularnie przypominają nam o najważniejszych momentach z życia Chrystusa. Jednak celem powracających co roku świąt liturgicznych nie jest tylko upamiętnienie przeszłych wydarzeń. Prawdziwym celem jest przeżywanie dzisiaj tajemnicy zbawienia, którą te święta nam przekazują i którą przed nami otwierają. Książka Barbary Jakimowicz-Klein jest próbą odpowiedzi na pytania dotyczące genezy świąt chrześcijańskich, ich historii i liturgii. Opisuje tradycje i obyczaje związane ze świętami kościelnymi. Przedstawia zarówno zwyczaje, które już zanikły, jak i te, które przetrwały do naszych czasów i wciąż są kultywowane. Przede wszystkim jednak jest zachętą do głębszego spojrzenia na porządek roku kościelnego i do bardziej świadomego przeżywania świąt.
W Salem dochodzi do porwania chłopca w spektrum autyzmu. Elena, Peter i Tom zostają uwikłani w niebezpieczną grę. Zaczynają otrzymywać dwuznaczne, ale cenne wskazówki. Jeśli właściwie je odczytają, mogą zakłócić plan szaleńca i uratować tysiące mieszkańców miasta. Zafascynowany śmiercią i kontrolą mężczyzna opracowuje szczegółowe kalendarium zbrodni i nie cofnie się przed niczym, by osiągnąć makabryczny cel. Poznaj emocjonującą historię mordercy, która wciąga bez reszty Książka wydana przez Wydawnictwo Nie powiem, Hm... zajmuje się dystrybucją wersji elektronicznej.
Literatura z najwyższej półki. Jedna z najlepszych książek słynnego autora. Zbiór esejów, recenzji, coś na kształt dziennika, proza o cechach dokumentacyjnych i fikcyjnych. Dla lubiących tego typu lekturę książka bezcenna, dla innych godna polecenia. Bohaterem literackim „Kalendarza i klepsydry” jest sam Konwicki i jego doświadczenia, poglądy, wspomnienia i obserwacje. We wstępie autor wyjaśnia, że nie chce pisać do szuflady i obiecuje „lekturę żywą i pełną niespodzianek”. Wśród szeregu opowieści znajdujemy tu wiele wspomnień o kocie Iwanie. Narrator pisze także o polszczyźnie, stylu, składni i błędzie, który jest „być może maleńką furteczką w przyszłość języka”. Wprowadza czytelnika w świat Stanisława Dygata, Gustawa Holoubka, czy swojego uwielbienia dla Antoniego Słonimskiego i czułości do Ukrainy. Możemy spodziewać się też wzmianek o przyrodzie. O drzewach czytamy, że to słonie wśród roślin. Wrażenie z podróży z Chin określa słowem współczucie. Pisze o onanistach, grafomanii. I wszystko to, i dużo więcej, płynnie przeplata ze sobą na blisko pięciuset stronach i tak jak obiecywał wcześniej – zaskakuje i budzi ciekawość. [Dorota Olearczyk, pik.krakow.pl] Jest w jego narracji dużo odwagi, rozmachu, ale też skromność i urzekająca niedbałość o konwenanse. Uwielbiam pisarstwo Konwickiego. Jestem orędowniczką jego talentu, dlatego z wielkim entuzjazmem polecam wrócić do jego twórczości i spojrzeć na wiele spraw od nowa, z unikalnej perspektywy wielkiego artysty. Po stokroć warto! [czytanieWwannie, lubimyczytac.pl] „Kalendarz i klepsydra” to starannie zaplanowany projekt literackiej autokreacji, podobny w tym do „Dziennika” Gombrowicza. Konwicki pisze o sobie również wtedy, kiedy pisze o innych. Jego porte parole to narcyz i egocentryk przywdziewający wszystkie maski z komedii dell’arte. Nieustannie analizuje się i krytykuje, skąpo i z wyraźną niechęcią odwracając uwagę od swojej osoby. Nawet gdy rozmawia z Bogiem, to mówi sam do siebie, ale zawsze tak, by czytelnik usłyszał każde słowo. Do takiej taktyki pasuje także styl „Kalendarza”, nierzadko barokowy, patetyczny i pełen przepychu. To właśnie sprawia, że miejscami proza ta zmienia się w niby-poemat, w którym metafora goni metaforę, rozwijając się niczym fuga. Należy jednak pamiętać, żeby nie brać tego wszystkiego zbyt poważnie. Konwicki pomyślał bowiem swoją sylwę jako eksperyment z formą ironiczną, jako samonakręcający się mechanizm nieustannie generujący szyderstwo i sarkazm. Ale bez zbytniego okrucieństwa. Ironia Konwickiego jest intelektualnie wyrafinowana, wręcz „angielska” – uderza celnie i mocno, ale pacjenta nie uśmierca. „Kalendarz i klepsydra” to pierwszy „łże-dziennik” w dorobku Konwickiego. Potem powstały jeszcze m.in. „Wschody i zachody księżyca”, „Nowy Świat i okolice” oraz „Pamflet na siebie”. Z czasem pisarz zaczął stopniowo porzucać pisanie powieści na rzecz tej właśnie formy. [Jakub Nikodem, culture.pl] Jeden z najbardziej znanych i zarazem najwybitniejszych pod względem formy utworów Tadeusza Konwickiego, nazwany przez samego pisarza „łże-dziennikiem”. „Kalendarz i klepsydra” to przykład najdoskonalszej żonglerki konwencjami i gatunkami literackimi, takimi jak dziennikowe zapiski, pamiętnik, esej, anegdota, a nawet fikcyjna miniopowieść. Różnorodna forma literackiej narracji w pełni odpowiadała treści książki – jest to zbiór wspomnień, relacji z podróży, refleksji na temat rzeczywistości, portretów przyjaciół, zarówno tych zmarłych (przejmujące wspomnienie Wilhelma Macha), jak i tych wówczas żyjących (m.in. Stanisława Dygata, Gustawa Holoubka). Autor przygląda się z bliska współczesnej literaturze, powraca wspomnieniami na Wileńszczyznę, zabawia się anegdotami z życia towarzyskiego. Balansuje momentami na granicy niedyskrecji i uroczej ploteczki. Podejmuje też kwestie trudne – rozlicza się ze swojej fascynacji komunizmem, która ukształtowała jego utwory z początku lat 50. „Kalendarz i klepsydra” to książka zabawna, przewrotna, wzruszająca i prowokacyjna – z jednej strony pełna lekkości i humoru, z drugiej refleksyjna i poważna. Stała się głośna dzięki ironicznym portretom postaci powojennej Warszawy, m.in. Leopolda Tyrmanda czy Romana Bratnego, ale w momencie wydania interpretowano ją głównie jako aluzyjny obraz współczesności. [Agora, 2010] Nota: przytoczone powyżej opinie są cytowane we fragmentach i zostały poddane redakcji. Projekt okładki: Olga Bołdok.
Prace w ogrodzie uzależnione są od pory roku. Systematyczne dbanie o rośliny musi zostać z góry zaplanowane, bo jeśli coś zostanie pominięte, nie będzie można do tego wrócić. Prezentowana książka to spis prac, które trzeba wykonać w danym miesiącu, aby ogród zachwycał pięknymi i zdrowymi roślinami.
Kalendarz ptaków. Opowieści o ptasim życiu i zwyczajach na cały rok
Marek Pióro to z całą pewnością jeden z najlepszych i najważniejszych popularyzatorów ptasiarstwa w Polsce. Ze świetnym, lekkim piórem i ogromną wiedzą. Tysiące czytelników internetowej Plamki Mazurka nie mogą się mylić. A do tego wszystkiego jest jeszcze nadzwyczajnie pracowity, bardziej pracowity niż sikora bogatka w szczycie sezonu lęgowego. Kalendarz ptaków to nie jest wydawnictwo okolicznościowe, które za 12 miesięcy wyniesiecie do piwnicy. To jest pasjonująca książka, prawdziwa kopalnia wiedzy ornitologicznej. Czytajcie przez cały rok, co rok. Stanisław Łubieński To książka napisana z miłością i z miłości do ptaków. Adam Wajrak Nota o autorze Marek Pióro - dumny nosiciel swojego nazwiska. Bo tylko pióro odróżnia ptaki od innych stworzeń. Pewnie dlatego najbardziej pierzasty ambasador Rzeczpospolitej Ptasiej. Miłośnik pójdziek, bocianów białych, jak i czarnych, rybitw białoczelnych, dzierlatek, płomykówek, kruków, zimorodków, jerzyków, wróbli, puszczyków, żurawi, krogulców i pozostałych pierzastych istot. Tropiciel przysłów, mitów, herbów, legend i podań związanych z ptakami oraz ptasich śladów w historii, religii czy sztuce. Od jedenastu lat nieustannie zaprasza do rozmów o ptakach na kultowym wśród ptasiarzy (i nie tylko) blogu przyrodniczym www.plamkamazurka.pl. Fragment książki: "Mogę powtórzyć za Sy Montgomery, autorką między innymi Ptakologii, że dzięki ptakom poznałem wielu fantastycznych ludzi i przeżyłem dzięki nim wiele miłych przygód. Ptaki otworzyły mi oczy na inny wymiar: wymiar piękna, które mamy na wyciągnięcie ręki, a którego zwykle nie dostrzegamy. Bardzo się cieszę, wręcz jestem dumny z tego, że iluś osobom swoimi opowieściami otworzyłem oczy na ten świat. Ideą powstania bloga była prosta myśl: pogadajmy o ptakach. O tym, co one robią w krzakach albo w trzcinie, albo na skraju lasu... I o tym, jakie jest ich miejsce w życiu człowieka. Taka też i jest rola tej książki, która jest naturalną konsekwencją bloga... Dzięki blogowi i ptakom więcej czasu spędzam na świeżym powietrzu, pośród zieleni, w ciągłym ruchu... Badania potwierdzają, że zielony kolor sprawia, że czujemy się bardziej szczęśliwi, ruch nie pozwala nam zardzewieć, no a ptaki, ptaki są przyczyną tych pozytywnych doznań w życiu...".
Pełna humoru opowieść o babskiej przyjaźni i cieple domowego ogniska Ada mogłaby śmiało nazwać siebie szczęściarą. Z kilku powodów. Pierwszy: świeżo poślubiony angielski małżonek zwany Rośkiem, zakochany w niej na zabój. Powód drugi: para domowych małolatów i rudy terierek Spajkuś, bez których nie wyobraża sobie życia. I wreszcie powód trzeci: Dziewuchy czyli barwne grono najbliższych jej kobiet. Chociaż na co dzień przyjaciółki mieszkają w czterech różnych krajach, to kontaktują się regularnie, wykorzystując wszystkie zdobycze technologiczne. W dniu ślubu w ręce Ady wpada koperta od tajemniczego nadawcy, który podpisuje się inicjałami A.M. i zwraca się do niej Adrienne. Treść wiadomości również nie jest jasna. Ada nie skupia się na tym przesadnie, bo ma na głowie cały dom, prawie zawsze pełen ludzi. Jednak w ciągu następnych kilku miesięcy przychodzą kolejne listy, wzbudzając spore zaciekawienie Ady i jej Dziewuch. Akcja zaczyna nabierać tempa
Usiana autobiograficznymi wątkami, nostalgiczna opowieść matki, której dzieci wyfruwają z gniazda, o dzieciństwie, rodzinie, urokach beztroski i bliskości. Rok z życia dziecka we wspomnieniach dorosłej kobiety to wyprawa w głąb siebie i czasu. Wakacje u dziadków na wsi, bose przebieżki po trawie, zabawy ze zwierzętami, rozmowy przy stole, rodzinne spotkania. Piękno zwyczajnych rzeczy. "Kalendarze" mają moc i otwierają oczy na rzecz z pozoru oczywistą - by cenić codzienność każdego momentu życia, również tego z pozoru zwykłego. Małgorzata Gutowska-Adamczyk- jedna z najbardziej rozpoznawalnych polskich autorek, z wykształcenia historyk teatru - zadebiutowała jako scenarzystka serialu "Tata, a Marcin powiedział". Jest autorką kilkunastu poczytnych powieści dla dorosłych i młodzieży. "Cukiernią Pod Amorem" podbiła serca czytelników i rankingi sprzedaży. Jest żoną reżysera filmowego Wojciecha Adamczyka. Ma dwóch synów - Macieja i Piotra.
Kali Linux - An Ethical Hacker's Cookbook. End-to-end penetration testing solutions
With the current rate of hacking, it is very important to pentest your environment in order to ensure advanced-level security. This book is packed with practical recipes that will quickly get you started with Kali Linux (version 2016.2) according to your needs, and move on to core functionalities. This book will start with the installation and configuration of Kali Linux so that you can perform your tests. You will learn how to plan attack strategies and perform web application exploitation using tools such as Burp, and Jexboss. You will also learn how to perform network exploitation using Metasploit, Sparta, and Wireshark. Next, you will perform wireless and password attacks using tools such as Patator, John the Ripper, and airoscript-ng. Lastly, you will learn how to create an optimum quality pentest report! By the end of this book, you will know how to conduct advanced penetration testing thanks to the book’s crisp and task-oriented recipes.
Many organizations have been affected by recent cyber events. At the current rate of hacking, it has become more important than ever to pentest your environment in order to ensure advanced-level security. This book is packed with practical recipes that will quickly get you started with Kali Linux (version 2018.4 / 2019), in addition to covering the core functionalities. The book will get you off to a strong start by introducing you to the installation and configuration of Kali Linux, which will help you to perform your tests. You will also learn how to plan attack strategies and perform web application exploitation using tools such as Burp and JexBoss. As you progress, you will get to grips with performing network exploitation using Metasploit, Sparta, and Wireshark. The book will also help you delve into the technique of carrying out wireless and password attacks using tools such as Patator, John the Ripper, and airoscript-ng. Later chapters will draw focus to the wide range of tools that help in forensics investigations and incident response mechanisms. As you wrap up the concluding chapters, you will learn to create an optimum quality pentest report.By the end of this book, you will be equipped with the knowledge you need to conduct advanced penetration testing, thanks to the book’s crisp and task-oriented recipes.
Gerard Johansen, Lee Allen, Tedi Heriyanto, Shakeel Ali
Kali Linux is a comprehensive penetration testing platform with advanced tools to identify, detect, and exploit the vulnerabilities uncovered in the target network environment. With Kali Linux, you can apply appropriate testing methodology with defined business objectives and a scheduled test plan, resulting in a successful penetration testing project engagement.Kali Linux – Assuring Security by Penetration Testing is a fully focused, structured book providing guidance on developing practical penetration testing skills by demonstrating cutting-edge hacker tools and techniques with a coherent, step-by-step approach. This book offers you all of the essential lab preparation and testing procedures that reflect real-world attack scenarios from a business perspective, in today's digital age.
Wolf Halton, Manoj Kumar Singh, Bo Weaver
Microsoft Windows is one of the two most common OS and managing its security has spawned the discipline of IT security. Kali Linux is the premier platform for testing and maintaining Windows security. Kali is built on the Debian distribution of Linux and shares the legendary stability of that OS. This lets you focus on using the network penetration, password cracking, forensics tools and not the OS. This book has the most advanced tools and techniques to reproduce the methods used by sophisticated hackers to make you an expert in Kali Linux penetration testing. First, you are introduced to Kali's top ten tools and other useful reporting tools. Then, you will find your way around your target network and determine known vulnerabilities to be able to exploit a system remotely. Next, you will prove that the vulnerabilities you have found are real and exploitable. You will learn to use tools in seven categories of exploitation tools. Further, you perform web access exploits using tools like websploit and more. Security is only as strong as the weakest link in the chain. Passwords are often that weak link. Thus, you learn about password attacks that can be used in concert with other approaches to break into and own a network. Moreover, you come to terms with network sniffing, which helps you understand which users are using services you can exploit, and IP spoofing, which can be used to poison a system's DNS cache. Once you gain access to a machine or network, maintaining access is important.Thus, you not only learn penetrating in the machine you also learn Windows privilege’s escalations. With easy to follow step-by-step instructions and support images, you will be able to quickly pen test your system and network.
Shiva V. N. Parasram, Alex Samm, Damian Boodoo, Gerard Johansen, ...
Kali Linux is a comprehensive penetration testing platform with advanced tools to identify, detect, and exploit the vulnerabilities uncovered in the target network environment. With Kali Linux, you can apply the appropriate testing methodology with defined business objectives and a scheduled test plan, resulting in successful penetration testing project engagement.This fourth edition of Kali Linux 2018: Assuring Security by Penetration Testing starts with the installation of Kali Linux. You will be able to create a full test environment to safely practice scanning, vulnerability assessment, and exploitation. You’ll explore the essentials of penetration testing by collecting relevant data on the target network with the use of several footprinting and discovery tools. As you make your way through the chapters, you’ll focus on specific hosts and services via scanning and run vulnerability scans to discover various risks and threats within the target, which can then be exploited. In the concluding chapters, you’ll apply techniques to exploit target systems in order to gain access and find a way to maintain that access. You’ll also discover techniques and tools for assessing and attacking devices that are not physically connected to the network, including wireless networks.By the end of this book, you will be able to use NetHunter, the mobile version of Kali Linux, and write a detailed report based on your findings.
Microsoft Windows is one of the two most common OSes, and managing its security has spawned the discipline of IT security. Kali Linux is the premier platform for testing and maintaining Windows security. Kali is built on the Debian distribution of Linux and shares the legendary stability of that OS. This lets you focus on using the network penetration, password cracking, and forensics tools, and not the OS.This book has the most advanced tools and techniques to reproduce the methods used by sophisticated hackers to make you an expert in Kali Linux penetration testing. You will start by learning about the various desktop environments that now come with Kali. The book covers network sniffers and analysis tools to uncover the Windows protocols in use on the network. You will see several tools designed to improve your average in password acquisition, from hash cracking, online attacks, offline attacks, and rainbow tables to social engineering. It also demonstrates several use cases for Kali Linux tools like Social Engineering Toolkit, and Metasploit, to exploit Windows vulnerabilities.Finally, you will learn how to gain full system-level access to your compromised system and then maintain that access. By the end of this book, you will be able to quickly pen test your system and network using easy-to-follow instructions and support images.
Kali Linux. Audyt bezpieczeństwa sieci Wi-Fi dla każdego. Wydanie II
Vivek Ramachandran, Cameron Buchanan
Odkryj słabe punkty infrastruktury sieciowej! Sieci Wi-Fi obecnie można znaleźć wszędzie — coraz trudniej o miejsce, w którym nie będziemy w zasięgu przynajmniej jednej z nich. Taka sytuacja ma jedną wadę: brak możliwości fizycznej kontroli dostępu do sygnału. Zastanawiasz się, czy Twoja sieć jest bezpieczna i czy żadna postronna osoba nie ma możliwości podłączenia się do wewnętrznych zasobów? To są kluczowe pytania, na które musisz poznać odpowiedź, od tego zależy bezpieczeństwo użytkowników i przetwarzanych danych. Jak przekonać się, czy Twoja sieć jest całkowicie bezpieczna? Spróbuj się do niej włamać! Testy penetracyjne to najskuteczniejsza technika weryfikacji bezpieczeństwa systemów informatycznych. Kali Linux to popularna i zaawansowana dystrybucja systemu Linux, zawierająca zestaw niezbędnych narzędzi każdego pentestera. Jeżeli chcesz wykorzystać jej potencjał, w tej książce znajdziesz szczegółowe omówienie dostępnych narzędzi oraz sposobów prowadzenia ataków. Szyfrowania WEP, WPA/WPA2 mają swoje słabe strony, które może wykorzystać potencjalny intruz, a ataki typu Honeypot, Misassociation, Caffe Latte to tylko niektóre z opisanych tu technik. Dzięki lekturze kolejnych rozdziałów będziesz w stanie sprawdzić podatność na zaawansowane ataki Man-in-the-Middle oraz poznasz metodologię prowadzenia testów penetracyjnych. Sięgnij po tę książkę i zbuduj własne laboratorium do testowania bezpieczeństwa sieci Wi-Fi. Czego możesz dokonać dzięki tej książce... Dowiesz się, jak zbudować własne laboratorium do testowania sieci bezprzewodowych. Naczysz się, jak przechwytywać pakiety przesyłane w sieciach bezprzewodowych. Poznasz sposoby i łamania kluczy szyfrowania WPA-2. Dowiesz się, w jaki sposób wykrywać ukryte sieci, które nie rozgłaszają identyfikatorów SSID. Poznasz zalety i wady różnych technologii sieci bezprzewodowych. Nauczysz się przechwytywać pakiety sondujące i śledzić sieci bezprzewodowe, do których podłączał się użytkownik. Zrozumiesz, jak działa uwierzytelnianie z wykorzystaniem protokołu Radius. Opanujesz różne metody przechwytywania ruchu sieciowego i gromadzenia interesujących Cię informacji. Dowiesz się, jak deszyfrować ruch sieciowy przy użyciu pozyskanych kluczy szyfrowania. Zainwestuj w bezpieczeństwo Twojej sieci bezprzewodowej!
Kali Linux Cookbook. Effective penetration testing solutions - Second Edition
Corey P. Schultz, Bob Perciaccante
Kali Linux is a Linux distribution designed for penetration testing and security auditing. It is the successor to BackTrack, the world’s most popular penetration testing distribution. Kali Linux is the most widely used platform and toolkit for penetration testing. Security is currently the hottest field in technology with a projected need for millions of security professionals. This book focuses on enhancing your knowledge in Kali Linux for security by expanding your skills with toolkits and frameworks that can increase your value as a security professional.Kali Linux Cookbook, Second Edition starts by helping you install Kali Linux on different options available. You will also be able to understand the lab architecture and install a Windows host for use in the lab. Next, you will understand the concept of vulnerability analysis and look at the different types of exploits. The book will introduce you to the concept and psychology of Social Engineering and password cracking. You will then be able to use these skills to expand the scope of any breaches you create. Finally, the book will guide you in exploiting specific technologies and gaining access to other systems in the environment. By the end of this book, you will have gained the core knowledge and concepts of the penetration testing process.
In this age, where online information is at its most vulnerable, knowing how to execute the same attacks that hackers use to break into your system or network helps you plug the loopholes before it's too late and can save you countless hours and money. Kali Linux is a Linux distribution designed for penetration testing and security auditing. It is the successor to BackTrack, the world's most popular penetration testing distribution.Discover a variety of popular tools of penetration testing, such as information gathering, vulnerability identification, exploitation, privilege escalation, and covering your tracks.Packed with practical recipes, this useful guide begins by covering the installation of Kali Linux and setting up a virtual environment to perform your tests. You will then learn how to eavesdrop and intercept traffic on wireless networks, bypass intrusion detection systems, and attack web applications, as well as checking for open ports, performing data forensics, and much more. The book follows the logical approach of a penetration test from start to finish with many screenshots and illustrations that help to explain each tool in detail. The Kali Linux Cookbook will serve as an excellent source of information for the security professional and novice alike!
Kali Linux i testy penetracyjne. Biblia
Najlepszą metodą unikania udanego cyberataku jest utrzymywanie w gotowości zabezpieczeń systemowych. Szczególna rola na tym polu przypada pentesterom, którzy używając tych samych technik co napastnicy, wyszukują podatności i przełamują zabezpieczenia. To pozwala lepiej dostroić działanie mechanizmów obronnych. Ulubionym systemem pentesterów jest Kali - popularna i potężna dystrybucja Linuxa. Zawiera ona przebogatą bibliotekę narzędzi służących do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Ta książka jest praktycznym i wyczerpującym przewodnikiem, dzięki któremu w pełni wykorzystasz możliwości Kali Linux. Opisano w niej wiele interesujących zagadnień związanych z przeprowadzaniem testów penetracyjnych. Dowiesz się, jak zbudować nowoczesne środowisko testowe z użyciem kontenerów Docker, przyswoisz podstawy języka powłoki bash, nauczysz się wyszukiwania podatności i luk w zabezpieczeniach, a także identyfikacji podatności fałszywie pozytywnych. Od strony praktycznej poznasz metodologię pentestów. Znajdziesz tu również wskazówki, jak używać Pythona do automatyzacji testów penetracyjnych. W przewodniku nie zabrakło bardziej zaawansowanych zagadnień, takich jak przepełnienie bufora, eskalacja uprawnień i wiele innych. W książce: przygotowanie laboratorium podstawy języka powłoki bash wyszukiwanie podatności i luk w zabezpieczeniach zaawansowane techniki ataku, w tym przepełnienie bufora i eskalacja uprawnień metodologia przeprowadzania testów penetracyjnych nowoczesny cykl tworzenia bezpiecznych aplikacji internetowych automatyzacja testów penetracyjnych za pomocą Pythona Chcesz się skutecznie obronić? Poznaj techniki ataku!
Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe. Dzięki książce dowiesz się, jak: eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT skutecznie unikać wykrycia używać pakietów: Metasploit, PowerShell Empire i CrackMapExec nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!
With the increasing threats of breaches and attacks on critical infrastructure, system administrators and architects can use Kali Linux 2.0 to ensure their infrastructure is secure by finding out known vulnerabilities and safeguarding their infrastructure against unknown vulnerabilities.This practical cookbook-style guide contains chapters carefully structured in three phases – information gathering, vulnerability assessment, and penetration testing for the web, and wired and wireless networks. It's an ideal reference guide if you’re looking for a solution to a specific problem or learning how to use a tool. We provide hands-on examples of powerful tools/scripts designed for exploitation.In the final section, we cover various tools you can use during testing, and we help you create in-depth reports to impress management. We provide system engineers with steps to reproduce issues and fix them.
Michael Hixon, Justin Hutchens
With the ever-increasing amount of data flowing in today’s world, information security has become vital to any application. This is where Kali Linux comes in. Kali Linux focuses mainly on security auditing and penetration testing. This step-by-step cookbook on network scanning trains you in important scanning concepts based on version 2016.2. It will enable you to conquer any network environment through a range of network scanning techniques and will also equip you to script your very own tools.Starting with the fundamentals of installing and managing Kali Linux, this book will help you map your target with a wide range of network scanning tasks, including discovery, port scanning, fingerprinting, and more. You will learn how to utilize the arsenal of tools available in Kali Linux to conquer any network environment. The book offers expanded coverage of the popular Burp Suite and has new and updated scripts for automating scanning and target exploitation. You will also be shown how to identify remote services, how to assess security risks, and how various attacks are performed. You will cover the latest features of Kali Linux 2016.2, which includes the enhanced Sparta tool and many other exciting updates.This immersive guide will also encourage the creation of personally scripted tools and the skills required to create them.