Ebooki
17665
Ebook
17666
Ebook

Kali Linux. Testy bezpieczeństwa, testy penetracyjne i etyczne hakowanie

Ric Messier

Kali Linux jest specjalistyczną dystrybucją systemu Linux, którą przeznaczono do celów związanych z bezpieczeństwem IT. Udostępnia kilkaset narzędzi do między innymi testowania zabezpieczeń, tworzenia eksploitów, dekodowania aplikacji lub po prostu śledzenia nadużyć i incydentów bezpieczeństwa. Sporo z tych narzędzi pozwala na stosowanie zaawansowanych praktyk, takich jak testy penetracyjne czy techniki inżynierii wstecznej. Szerokie możliwości Kali mogą jednak przytłaczać nawet biegłych specjalistów. Tymczasem zapewnienie bezpieczeństwa IT wymaga wiedzy i umiejętności wyboru programu najwłaściwszego do wykonania potrzebnego testu. Ta książka jest praktycznym przewodnikiem po systemie Kali Linux, zawierającym szczegółowe informacje o jego możliwościach. Najwięcej uwagi poświęcono udostępnianym w nim narzędziom, które nie są zbyt popularne w innych dystrybucjach Linuksa. Poza podstawami budowy i działania systemu Kali Linux opisano tu metody testowania sieci, aplikacji WWW, sieci bezprzewodowych, siły haseł itp. Pokazano też różne techniki rozszerzania systemu o nowe narzędzia i tworzenia ich własnych zestawów, w pełni odpowiadających specyficznym potrzebom. Równolegle w książce omówiono zagadnienia bezpieczeństwa systemów IT, w tym ich podatności, które wskazują na potrzebę przeprowadzania odpowiednich testów. W tej książce: podstawy Kali Linux i testowania bezpieczeństwa techniki rekonesansu sieciowego i wyszukiwania słabych punktów eksploity i platforma Metasploit sieci bezprzewodowe: skanowanie, wstawianie ramek danych, łamanie haseł techniki zaawansowane raportowanie i wnioski z przeprowadzonych testów Kali Linux - dowiedz się, jak bezpieczny jest Twój system!

17667
Ebook

Kali Linux. Testy penetracyjne

Aamir Lakhani, Joseph Muniz

Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci. Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne! Sięgnij po tę książkę i: poznaj możliwości dystrybucji Kali Linux przeprowadź typowe ataki na serwery aplikacji internetowych przekonaj się, jak przeprowadzić atak na metody uwierzytelniania przygotuj kompletny raport ze swoich działań zadbaj o bezpieczeństwo sieci! Bezpieczeństwo sieci jest w Twoich rękach!

17668
Ebook

Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II

Vijay Kumar Velu

Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów. W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera. Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów. Najciekawsze zagadnienia: Zarys metodologii testów penetracyjnych Aktywne i pasywne rozpoznanie celu przed atakiem Rozpoznawanie i przełamywanie zabezpieczeń Powłamaniowa eksploracja celu i pozioma eskalacja ataku Przejmowanie kontroli nad skompromitowanym systemem Kali Linux - subtelne narzędzie pentestera! Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.

17669
Ebook

Kali Linux. Testy penetracyjne. Wydanie II

Juned Ahmed Ansari

Testowanie bezpieczeństwa aplikacji sieciowych wymaga staranności oraz aktualnej i praktycznej wiedzy. Bardzo dobrym narzędziem do tego celu jest Kali Linux - popularna dystrybucja BackTrack systemu Linux, służąca do wykonywania audytów bezpieczeństwa. Zawiera liczne narzędzia umożliwiające zaawansowane testowanie zabezpieczeń, w tym skuteczne testy penetracyjne i techniki inżynierii wstecznej. Pozwala na zdiagnozowanie i wykorzystanie słabych stron aplikacji, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Niniejsza książka jest znakomitym przewodnikiem dla pentesterów. Wyjaśniono w niej podstawowe pojęcia hakingu i testowania penetracyjnego. Szczegółowo opisano luki bezpieczeństwa umożliwiające wstrzykiwanie do aplikacji kodu SQL i poleceń. Omówiono często spotykane wady skryptów i mechanizmów weryfikacji danych, jak również kwestie bezpieczeństwa w odniesieniu do technologii AJAX. Przedstawiono również technikę identyfikacji luk w aplikacjach sieciowych (fuzzing). Przede wszystkim zaś pokazano, w jaki sposób wykorzystać opisane słabe strony za pomocą narzędzi dostępnych w Kali Linux 2.0 i pokonać zabezpieczenia aplikacji. Najciekawsze zagadnienia:  metodyki testów penetracyjnych  aktywny i pasywny rekonesans sieciowy  wstrzykiwanie kodu, ataki XSS i CSRF  hakowanie połączeń SSL  ataki z wykorzystaniem Social Engineering Toolkit (SET) i Browser exploitation framework (BeEF) Poznaj Kali Linux - coś dla hakera i pentestera!

17670
Ebook

Kali Linux. Testy penetracyjne. Wydanie III

Gilberto Najera-Gutierrez, Juned Ahmed Ansari

Powtarzające się przypadki masowego naruszania bezpieczeństwa informacji, nielegalnego gromadzenia danych wrażliwych o użytkownikach czy nieuprawnionego wykorzystywania systemów do dezinformacji zmuszają organizacje do uznania cyberbezpieczeństwa za swój priorytet. Z drugiej strony coraz krótszy cykl rozwojowy aplikacji i usług sieciowych, a także rosnąca liczba technologii o coraz większej złożoności sprawiają, że projektant aplikacji nie jest w stanie w pełni przetestować tworzonego oprogramowania pod kątem bezpieczeństwa. W tych warunkach rośnie rola specjalistów w dziedzinie testów bezpieczeństwa. Wśród narzędzi dla profesjonalnych pentesterów słynny system Kali Linux zasługuje na szczególną uwagę. To trzecie, uzupełnione i zaktualizowane wydanie znakomitego przewodnika dla testerów aplikacji. Wyjaśniono w nim koncepcję etycznego hakingu i testów penetracyjnych oraz omówiono narzędzia dostępne w systemie Kali Linux. Przedstawiono mechanikę klasycznych ataków, również tych z wstrzykiwaniem kodu SQL i poleceń. Bardzo dokładnie przeanalizowano kwestie kontroli danych wejściowych. Ważną część książki stanowi omówienie najnowszych problemów z warstwami kryptograficznymi w komunikacji sieciowej, a także prezentacja zautomatyzowanych fuzzerów do wykrywania potencjalnych luk i podatności w aplikacjach internetowych. Oprócz opisów poszczególnych technik ataków znalazły się tu również wskazówki dotyczące zapobiegania tym atakom i łagodzenia ich skutków. Najciekawsze zagadnienia: metodyki testów penetracyjnych i podstawowe pojęcia z tym związane klasyczne metody ataków: wstrzykiwanie kodu, ataki XSS i CSRF wykorzystywanie podatności kryptograficznych ataki file inclusion, HTTP Parameter Pollution (HPP) oraz wycieki informacji prowadzenie ataku ze strony klienta zautomatyzowane skanery i fuzzery Kali Linux. Sprawdź, czy na pewno jesteś bezpieczny!

17671
Ebook

Kali Linux Web Penetration Testing Cookbook. Identify, exploit, and prevent web application vulnerabilities with Kali Linux 2018.x - Second Edition

Gilberto Najera-Gutierrez

Web applications are a huge point of attack for malicious hackers and a critical area for security professionals and penetration testers to lock down and secure. Kali Linux is a Linux-based penetration testing platform that provides a broad array of testing tools, many of which can be used to execute web penetration testing. Kali Linux Web Penetration Testing Cookbook gives you the skills you need to cover every stage of a penetration test – from gathering information about the system and application, to identifying vulnerabilities through manual testing. You will also cover the use of vulnerability scanners and look at basic and advanced exploitation techniques that may lead to a full system compromise. You will start by setting up a testing laboratory, exploring the latest features of tools included in Kali Linux and performing a wide range of tasks with OWASP ZAP, Burp Suite and other web proxies and security testing tools. As you make your way through the book, you will learn how to use automated scanners to find security ?aws in web applications and understand how to bypass basic security controls. In the concluding chapters, you will look at what you have learned in the context of the Open Web Application Security Project (OWASP) and the top 10 web application vulnerabilities you are most likely to encounter, equipping you with the ability to combat them effectively. By the end of this book, you will have acquired the skills you need to identify, exploit, and prevent web application vulnerabilities.

17672
Ebook

Kali Linux Web Penetration Testing Cookbook. Over 80 recipes on how to identify, exploit, and test web application security with Kali Linux 2

Gilberto Najera-Gutierrez

Web applications are a huge point of attack for malicious hackers and a critical area for security professionals and penetration testers to lock down and secure. Kali Linux is a Linux-based penetration testing platform and operating system that provides a huge array of testing tools, many of which can be used specifically to execute web penetration testing.This book will teach you, in the form step-by-step recipes, how to detect a wide array of vulnerabilities, exploit them to analyze their consequences, and ultimately buffer attackable surfaces so applications are more secure, for you and your users.Starting from the setup of a testing laboratory, this book will give you the skills you need to cover every stage of a penetration test: from gathering information about the system and the application to identifying vulnerabilities through manual testing and the use of vulnerability scanners to both basic and advanced exploitation techniques that may lead to a full system compromise. Finally, we will put this into the context of OWASP and the top 10 web application vulnerabilities you are most likely to encounter, equipping you with the ability to combat them effectively. By the end of the book, you will have the required skills to identify, exploit, and prevent web application vulnerabilities.

17673
Ebook
17674
Ebook

Kali Linux Wireless Penetration Testing Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux, including the KRACK attack - Third Edition

Cameron Buchanan, Vivek Ramachandran

As wireless networks become ubiquitous in our lives, wireless penetration testing has become a key skill in the repertoire of the professional penetration tester. This has been highlighted again recently with the discovery of the KRACK attack which enables attackers to potentially break into Wi-Fi networks encrypted with WPA2. The Kali Linux security distribution comes with a myriad of tools used for networking attacks and detecting security loopholes.Kali Linux Wireless Penetration Testing Beginner's Guide, Third Edition has been updated to Kali Linux 2017.3 with the latest methodologies, including full coverage of the KRACK attack and how to defend against it. The book presents wireless pentesting from the ground up, introducing all elements of penetration testing with each new technology. You'll learn various wireless testing methodologies by example, from the basics of wireless routing and encryption through to detailed coverage of hacking methods and attacks such as the Hirte and Caffe Latte.

17675
Ebook

Kali Linux Wireless Penetration Testing Cookbook. Identify and assess vulnerabilities present in your wireless network, Wi-Fi, and Bluetooth enabled devices to improve your wireless security

Sean-Philip Oriyano

More and more organizations are moving towards wireless networks, and Wi-Fi is a popular choice. The security of wireless networks is more important than ever before due to the widespread usage of Wi-Fi networks. This book contains recipes that will enable you to maximize the success of your wireless network testing using the advanced ethical hacking features of Kali Linux. This book will go through techniques associated with a wide range of wireless penetration tasks, including WLAN discovery scanning, WEP cracking, WPA/WPA2 cracking, attacking access point systems, operating system identification, vulnerability mapping, and validation of results. You will learn how to utilize the arsenal of tools available in Kali Linux to penetrate any wireless networking environment. You will also be shown how to identify remote services, how to assess security risks, and how various attacks are performed. By finishing the recipes, you will feel confident conducting wireless penetration tests and will be able to protect yourself or your organization from wireless security threats.

17676
Ebook
17677
Ebook

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

Glen D. Singh

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej. Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku. Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

17678
Ebook

Kaliban i czarownica. Kobiety, ciało i akumulacja pierwotna

Silvia Federici

Książka, która zrewolucjonizowała myślenie o historii kobiet i kapitalizmie. Kiedy pod koniec średniowiecza rodził się nowy porządek zachodniego świata, prywatyzacji uległo wiele dóbr, które dotąd uważano za wspólne. Zmieniły się też system pracy i relacje między płciami. Nowoczesny kapitalizm nie byłby możliwy bez uprzedniego podporządkowania kobiet, które zamknięto w przestrzeni prywatnej, oraz niewolniczej pracy w koloniach. Federici analizuje szczegółowo trzy najważniejsze aspekty przejścia z feudalizmu do kapitalizmu: wytworzenie z proletariackiego ciała maszyny do pracy, prześladowanie kobiet jako czarownic oraz wynalezienia "dzikusów" i "kanibali" zarówno w Europie, jak i w Nowym Świecie. Przygląda się tym procesom w perspektywie zmian o charakterze politycznym, społecznym, ekonomicznym oraz kulturowym. W kapitalizmie widzi nie tyle postęp, ile, przeciwnie, zwycięstwo sił zmierzających do rozbicia oddolnych ruchów ludowych i utrwalających społeczne podziały. Jak pisze autorka, "zespolenie losu kobiet w Europie z ludami rdzennymi w Ameryce i Afrykańczykami w koloniach było dwustronne. Polowania na czarownice i oskarżenia o kult diabła przeniesiono do Ameryki, aby złamać opór miejscowej ludności, uzasadniając kolonizację i handel niewolnikami w oczach świata. Z kolei doświadczenie zdobyte w Ameryce przekonało władze Europy do wiary w istnienie całych populacji czarownic i skłoniło je do zastosowania w Europie tej samej techniki masowej eksterminacji, która wcześniej została rozwinięta w Ameryce". Dzisiejszy kapitalizm w wielu aspektach przypomina swoje początki - nadal żywi się niewidzialną pracą najsłabszych i nieuprzywilejowanych grup, przede wszystkim kobiet, wciąż opiera się na ekstrakcji. Książka Federici pozwala lepiej zrozumieć korzenie kapitalizmu, mechanizmy funkcjonowania patriarchalnego porządku, a zarazem wyobrazić sobie narzędzia konieczne do ich zmiany.

17679
Ebook

Kaliber 6,35

Tadeusz Kostecki

Klasyczny kryminał w stylu angielskim. Podczas, odbywającego się zimowej scenerii, polowania ginie prezes potężnej firmy. Wszystko wskazuje na to, że nie był to jednak nieszczęśliwy wypadek, ale morderstwo. Obdukcja dowodzi, że ofiara tej zbrodni została zastrzelona z pistoletu browning kaliber 6,35. Jednak ta zbrodnia, to jedynie początek serii niewyjaśnionych zdarzeń, nic więc dziwnego, że prowadzący śledztwo oficerowie ze Scotland Yardu mają niełatwe zadanie. Dochodzenie przyspiesza, gdy do akcji wkracza pułkownik Reginald Pentham, który odgrywa kluczową rolę także w innej powieści Kosteckiego – „Waza z epoki Ming”. Książka wznowiona w formie elektronicznej przez Wydawnictwo Estymator w ramach serii: Kryminał z myszką – Tom 17. Projekt okładki: Pola Augustynowicz.

17680
Ebook

Kalifornia. Udane Wakacje. Wydanie 1

praca zbiorowa

Widok Kalifornii z lotu ptaka może zaskoczyć. Pustynne wyżyny, skaliste góry, lasy gigantycznych drzew, asymetrycznie pochylone, rozległe równiny, poprzecinane stromymi urwiskami. Ta ozłocona słońcem kraina zaprasza do wyprawy śladami Indian, hiszpańskich zdobywców, Meksykanów, pionierów, odkrywców i poszukiwaczy złota. Niejednego turystę urzekną strome uliczki San Francisco albo pełne gwiazd Los Angeles... Ruszajcie w świat z przewodnikami Michelina! Zapraszamy w podróż po najwspanialszych regionach świata. W trzech częściach przewodnika z serii "Udane wakacje" znajdziecie niezbędne informacje o celu Waszej podróży: informacje praktyczne - przydatne przed i w trakcie podróży zaproszenie do podróży - część prezentująca informacje geograficzno-historyczne i kulturowe Kalifornia - rozdziały proponujące trasy zwiedzania miast i opisujące interesujące miejsca Gwiazdki (tradycyjny system oceny atrakcji turystycznych) *** zobacz koniecznie ** warto odwiedzić * godne uwagi Precyzyjne mapy mapa Kalifornii na wewnętrznej stronie okładki mapy najważniejszych miast

17681
Ebook

Kalifornijczyk

Alicja Manders

Z Los Angeles do Krakowa czy różni nas aż tak wiele? O tym, jak robić karierę w przemyśle rozrywkowym, przespać lot i zakraść się w łaski Majora i jego wnuczki Rob, Nick i Michael zwykli mówić o sobie, że są jak taboret z trzema nogami. Brak jednej mógł sprawić, że konstrukcja się zawali. Od czasu studiów w szkole filmowej w Los Angeles są przyjaciółmi na dobre i złe. Rob teoretycznie ma wszystko świetnie zapowiadającą się karierę w przemyśle rozrywkowym, luksusowy samochód i sypialnię z widokiem na Pacyfik. Większość czasu spędza jednak za biurkiem, odsuwając na bok życie towarzyskie i marzenia o bardziej satysfakcjonującej pracy. Nieoczekiwana zmiana planów weselnych jednego z przyjaciół sprawia, że Rob ląduje na innym kontynencie, a dokładnie w Polsce, skąd pochodzi narzeczona Michaela. W kraju, w którym mówi się śpiewnym, szeleszczącym językiem, zajada mączne potrawy i pije wódkę. Tu poznaje barwnych mieszkańców domu w podkrakowskiej Skale. Jednych jak krewkiego Majora młody Kalifornijczyk będzie starał się unikać, ale innych Julię, kuzynkę panny młodej wręcz przeciwnie

17682
Ebook

Kaligrafia. Litery i cyfry kl. I-III

Monika Ostrowska

Doskonała pomoc w nabywaniu sprawności pisania literek, łączenia ich w sylaby i wyrazy oraz pisania cyferek i wykonywania łatwych obliczeń. W książce znajdują się ćwiczenia polegające na pisaniu po śladzie, odwzorowaniu kształtów oraz samodzielnym pisaniu i liczeniu.

17683
Ebook

Kaligrafia. Ornamenty, szlaczki, wzory

Marek Regner

Kaligrafia. Ornamenty, szlaczki, wzory to prawdziwe wyzwanie dla dziecka, a jednocześnie fantastyczna zabawa. Proponowane motywy graficzne pomogą dziecku: • ćwiczyć pisanie po śladzie • doskonalić odwzorowywanie najróżniejszych kształtów, pobudzając tym samym wyobraźnię • trenować tzw. małą motorykę, czyli sprawność ruchową palców i dłoni.

17684
Ebook

Kaligrafia. Ozdobne litery

Marek Regner

Kaligrafia. Ozdobne litery to wspaniały trening pisania, a jednocześnie zabawa. Każdą literę przedstawiamy w kilku odsłonach – najpierw doskonalimy pismo szkolne, a następnie zachęcamy do ćwiczenia pisania z użyciem ozdobnych czcionek. Dzięki temu dziecko będzie miało okazję: • porównać różne graficzne zapisy tej samej litery, pobudzając tym samym wyobraźnię    • doskonalić, krok po kroku, odwzorowywanie różnych kształtów • ćwiczyć pisanie po śladzie • trenować tzw. małą motorykę, czyli sprawność ruchową palców i dłoni.

17685
Ebook

Kaligula - redaktor od sportu

Jan Kochańczyk

Książka opisuje wiele mało znanych faktów z historii polskiego i światowego sportu między innymi odsłania tajemnice brudnych i czystych pieniędzy olimpijskich. Przedstawia szokujące kulisy Igrzysk Olimpijskich w socjalistycznej Moskwie (1980) i Wyścigu Pokoju w cieniu Czarnobyla (1986).Zasadniczą część stanowią żartobliwe, krótkie felietony, drukowane przez autora na łamach popularnej gazety Sport w drugiej połowie lat osiemdziesiątych. Przedstawiają one nasz socjalistyczny sport w krzywym zwierciadle. Czy młodzi ludzie epoki Internetu będą w stanie zrozumieć żarty dotyczące zupełnie innej epoki, kiedy obowiązywały inne reguły gry? Miś z filmu Stanisława Barei na pewno by je zrozumiał dziś są jednak zupełnie inne misie. A może jednak nie tak bardzo inne? Smak sportowego miodu jest jednak bardzo podobny.Na zakończenie książki autor zamieszcza szkice o bardzo bliskich związkach kina i sportu w XX i XXI wieku. Opisuje między innymi wyczyny bardzo pięknej damy (Polki z pochodzenia), mistrzyni sztuki walki, która potrafiła dołożyć prawie każdemu mężczyźnie! Nie tylko na ekranie.

17686
Ebook

Kaligula. Pięć twarzy cesarza

Jarosław Molenda

Każdy zna jego imię. Każdy myśli, że zna jego historię… Szaleniec? Rozpustnik? Sadysta? A może po prostu cesarz i człowiek o wielu twarzach? Historia osądziła Kaligulę dość surowo. Czy jednak rzeczywiście był tak jednoznacznie negatywną postacią? Przez wieki rządziło wielu tyranów, ale nawet w tak skandalicznym gronie Kaligula ma miejsce wyjątkowe. To podobno on wyniósł instytucję cesarskiej władzy na wyżyny deprawacji, a kompletna nieprzewidywalność jego nastrojów napawała otoczenie przerażeniem. Taki obraz cesarza został odmalowany przez starożytnych, a utrwaliła go kultura popularna. Dopiero od niedawna historycy nabierają dystansu do tak jednostronnej oceny Kaliguli. Jarosław Molenda, znany pisarz, publicysta i niestrudzony globtroter, w swojej najnowszej książce przedstawia nam jednego z najbardziej kontrowersyjnych rzymskich cesarzy.  

17687
Ebook

Kalijuga. Wiek sporów

William Dalrymple

William Dalrymple, autor niemal magicznego opisu Indii zawartego w Mieście dżinów, powraca na subkontynent w serii znakomitych esejów. Na kartach książki znajdziemy 15-letnie partyzantki i królowe-wdowy, huczne zabawy na ulicach Bombaju i krwawe rodowe waśnie w prowincjonalnych wioskach, grupę wegetariańskich terrorystów planujących zniszczenie pierwszego w Indiach baru KFC, pałac w którym wciąż jeszcze kieliszek porto i cygara rozwozi wśród gości miniaturowy pociąg parowy wykonany w całości ze srebra... Dalrymple spotyka na swojej drodze takie postaci jak Imran Khan i Benazir Bhutto, jest świadkiem makabrycznego składania ofiar wiecznie spragnionej krwi bogini Parashakti - Tej Która Zasiada na Tronie z Pięciu Trupów - i dokonywanych na pustkowiach Biharu kastowych czystek, ucztuje z narkotykowym baronem z północnego Pakistanu, odkrywa takie osobliwości jak małpi terroryści z Jaipuru i kaplica, w której Krishna miał co noc kochać się ze swymi 16 108 żonami i 64 732 kochankami. Krytyka pisząc o wieku Kali zgodnie docenia ostrość spojrzenia i subtelność analiz Dalrymple.

17688
Ebook

Kalikst. Fermentacja pragnień

Robert Nowakowski

Triumf zuchwałości, spektakularne kariery i druzgocące bankructwa. Ekscytująca opowieść o czasach, w których rodził się kapitalizm. Druga połowa XIX wieku, Drohobycz. Złoża ropy, które odkryto na terenie galicyjskiego miasteczka, przeistaczają je w stolicę bogactwa i przemysłu. Kalikst Cisek, człowiek znikąd, mimo że do miasta dotarł pieszo i w łachmanach, ma jednak ze sobą odpowiedni kapitał i konkretny plan. Pieniądze i znajomości sprawiają, że mężczyzna szybko awansuje, stając się jednym z bogatszych i dyktujących warunki drohobyczan. Kalikst ma wszystko liczne kopalnie, żonę, którą posyła na kuracje do Cannes, urządzony z przepychem pałac, służbę, latający balon, a nawet dwugłowego psa. Ma też jednak niebywałe poczucie wyższości, umiłowanie do hazardu i romansów. Czy Kalikst to bezwzględny bandyta? Owładnięty żądzą pieniądza szaleniec? A może ofiara swoich czasów? Odpowiedzi na to pytanie poszukuje jego syn Leon, rozliczając ojca z nawet najdrobniejszych przewinień. Historia, która tak jak Ziemia obiecana zapisuje się w pamięci na długo.