Informatyka

2097
Wird geladen...
E-BOOK

Kali Linux i zaawansowane testy penetracyjne. Zostań ekspertem cyberbezpieczeństwa za pomocą Metasploit, Nmap, Wireshark i Burp Suite. Wydanie IV

Vijay Kumar Velu

Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej. Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe. Dzięki książce dowiesz się, jak: eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT skutecznie unikać wykrycia używać pakietów: Metasploit, PowerShell Empire i CrackMapExec nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!

2098
Wird geladen...
E-BOOK

Kali Linux Network Scanning Cookbook. A Step-by-Step Guide leveraging Custom Scripts and Integrated Tools in Kali Linux - Second Edition

Michael Hixon

With the ever-increasing amount of data flowing in today’s world, information security has become vital to any application. This is where Kali Linux comes in. Kali Linux focuses mainly on security auditing and penetration testing. This step-by-step cookbook on network scanning trains you in important scanning concepts based on version 2016.2. It will enable you to conquer any network environment through a range of network scanning techniques and will also equip you to script your very own tools.Starting with the fundamentals of installing and managing Kali Linux, this book will help you map your target with a wide range of network scanning tasks, including discovery, port scanning, fingerprinting, and more. You will learn how to utilize the arsenal of tools available in Kali Linux to conquer any network environment. The book offers expanded coverage of the popular Burp Suite and has new and updated scripts for automating scanning and target exploitation. You will also be shown how to identify remote services, how to assess security risks, and how various attacks are performed. You will cover the latest features of Kali Linux 2016.2, which includes the enhanced Sparta tool and many other exciting updates.This immersive guide will also encourage the creation of personally scripted tools and the skills required to create them.

2099
Wird geladen...
E-BOOK

Kali Linux. Testy penetracyjne

Joseph Muniz, Aamir Lakhani

Podręcznik pentestera! W dobie internetu możemy cieszyć się globalną dostępnością każdego z systemów informatycznych. Z jednej strony daje to ogromne możliwości wymiany informacji, z drugiej naraża system na ataki z zewnątrz. Zastanawiasz się, jak zapewnić bezpieczeństwo Twojej sieci? Spróbuj się do niej włamać lub zleć to profesjonaliście! Wykonywane w ten sposób testy penetracyjne to jedna z najskuteczniejszych metod weryfikacji bezpieczeństwa w sieci. Jeżeli zainteresował Cię temat testów penetracyjnych, to trafiłeś na doskonałą książkę. Znajdziesz w niej omówienie specjalnej dystrybucji Kali Linux. Zawiera ona zestaw niezbędnych narzędzi oraz pozwoli Ci przeprowadzić testy. W trakcie lektury zrozumiesz, jak przygotować środowisko pracy i jak przeprowadzić atak na popularne serwery aplikacji internetowych oraz ich klientów. W kolejnych rozdziałach dowiesz się, jak zweryfikować zabezpieczenia aplikacji internetowych oraz serwerów WWW. Na sam koniec poznasz najlepsze metody przeciwdziałania i zapobiegania atakom oraz dowiesz się, jak przygotować raport końcowy, w którym zaprezentujesz uzyskane rezultaty. Książka ta jest obowiązkową lekturą dla wszystkich osób, którym bezpieczeństwo sieci nie jest obojętne! Sięgnij po tę książkę i: poznaj możliwości dystrybucji Kali Linux przeprowadź typowe ataki na serwery aplikacji internetowych przekonaj się, jak przeprowadzić atak na metody uwierzytelniania przygotuj kompletny raport ze swoich działań zadbaj o bezpieczeństwo sieci! Bezpieczeństwo sieci jest w Twoich rękach!

2100
Wird geladen...
E-BOOK

Kali Linux. Testy penetracyjne i bezpieczeństwo sieci dla zaawansowanych. Wydanie II

Vijay Kumar Velu

Kali Linux jest dystrybucją BackTrack systemu Linux służącą do zaawansowanego badania zabezpieczeń systemów teleinformatycznych, również poprzez testy penetracyjne. Naturalnie, praca pentestera wiąże się również z przeprowadzaniem rozpoznania, skanowaniem w poszukiwaniu słabych stron zabezpieczeń, wykorzystywaniem exploitów, omijaniem zabezpieczeń i późniejszą eksploracją skompromitowanych systemów. W ten sposób diagnozuje się słabe strony systemu, co z kolei umożliwia usunięcie usterek i osiągnięcie wysokiego stopnia bezpieczeństwa. Realizacja tak ambitnego celu wymaga jednak znakomitego przygotowania i szerokiej wiedzy pentestera. Dzięki tej książce poznasz sprawdzone techniki pokonywania mechanizmów obronnych różnych systemów za pomocą narzędzi dostępnych w Kali Linux. Dowiesz się, jak wybrać najbardziej efektywne rozwiązania, nauczysz się szybkiego skanowania sieci w poszukiwaniu luk w systemie zabezpieczeń, aż w końcu będziesz mógł przeprowadzić atak i powłamaniową eksplorację środowiska, przy czym będziesz wiedzieć, jakie techniki zminimalizują ryzyko wykrycia. Zapoznasz się ze specyfiką ataków na sieci bezprzewodowe, aplikacje internetowe i systemy wykorzystujące zdalny dostęp. W książce przedstawiono również zagadnienia związane z bezpieczeństwem fizycznym infrastruktury i z metodami socjotechnicznymi stosowanymi przez hakerów. Najciekawsze zagadnienia: Zarys metodologii testów penetracyjnych Aktywne i pasywne rozpoznanie celu przed atakiem Rozpoznawanie i przełamywanie zabezpieczeń Powłamaniowa eksploracja celu i pozioma eskalacja ataku Przejmowanie kontroli nad skompromitowanym systemem Kali Linux - subtelne narzędzie pentestera! Vijay Kumar Velu jest zapalonym praktykiem bezpieczeństwa teleinformatycznego. Ma ponad 11-letnie doświadczenie w branży IT. Zdobył wiele certyfikatów bezpieczeństwa, w tym Certified Ethical Hacker, EC-Council Certified Security Analyst i Computer Hacking Forensics Investigator. Velu jest członkiem zarządu Cloud Security Alliance (CSA) w Kuala Lumpur oraz członkiem National Cyber Defense and Research Center (NCDRC) w Indiach. Jest fanatykiem technologii, kocha muzykę i chętnie angażuje się w działalność charytatywną.

2101
Wird geladen...
E-BOOK

Kali Linux Wireless Penetration Testing Beginner's Guide. Master wireless testing techniques to survey and attack wireless networks with Kali Linux, including the KRACK attack - Third Edition

Daniel W. Dieterle, Cameron Buchanan, Vivek Ramachandran

As wireless networks become ubiquitous in our lives, wireless penetration testing has become a key skill in the repertoire of the professional penetration tester. This has been highlighted again recently with the discovery of the KRACK attack which enables attackers to potentially break into Wi-Fi networks encrypted with WPA2. The Kali Linux security distribution comes with a myriad of tools used for networking attacks and detecting security loopholes.Kali Linux Wireless Penetration Testing Beginner's Guide, Third Edition has been updated to Kali Linux 2017.3 with the latest methodologies, including full coverage of the KRACK attack and how to defend against it. The book presents wireless pentesting from the ground up, introducing all elements of penetration testing with each new technology. You'll learn various wireless testing methodologies by example, from the basics of wireless routing and encryption through to detailed coverage of hacking methods and attacks such as the Hirte and Caffe Latte.

2102
Wird geladen...
E-BOOK

Kanban

Marcus Hammarberg, Joakim Sunden

Zwinne metodyki zarządzania projektami biją kolejne rekordy popularności. Scrum jest najbardziej rozpoznawalną spośród nich, jednak nie sprawdza się w każdym przypadku. Dlatego warto poznać inne sposoby radzenia sobie z projektami. Ta książka została poświęcona metodyce kanban - specyficznej metodzie sterowania produkcją, opracowanej w latach pięćdziesiątych XX wieku w Japonii. Zaadaptowana do świata projektów IT, sprawdza się doskonale. Jeżeli chcesz poznać założenia metodyki kanban, trafiłeś na doskonałą książkę. Sięgnij po nią i przekonaj się, dlaczego kanban przydaje się w tak wielu przypadkach. W trakcie lektury poznasz historię tej metodyki, podstawowe założenia oraz sposoby wdrażania. Na kolejnych stronach zobaczysz, jak mapować przepływ zadania, jak ustalać limity WIP (ang. Work In Progress) oraz jak zarządzać przepływem. Ponadto zapoznasz się z zaawansowanymi zagadnieniami szacowania, planowania oraz wskaźników. Na sam koniec zobaczysz, jak uczyć metodyki kanban poprzez granie. Ta metodyka na pewno zyska wielu zwolenników! A książka o niej jest doskonałym podręcznikiem i może zmienić niejeden projekt! Dzięki tej książce: poznasz filozofię kanban, zwizualizujesz swoją pracę, przygotujesz kartę zadania, skutecznie ustalisz limity WIP, poznasz pułapki metodyki kanban, doprowadzisz projekt do szczęśliwego finału. Encyklopedia wiedzy o metodyce kanban!

2103
Wird geladen...
E-BOOK

Kariera na wysokich obcasach. Jak z wdziękiem i klasą osiągnąć sukces zawodowy

Beata Rzepka

Nie taka korporacja straszna, nie taki awans odległy! Strategie, które płci pięknej pomagają zwyciężać w biznesie Atuty, jakie daje kobiecość w męskim świecie Zagrożenia wynikające z samego bycia kobietą pracującą Być kobietą, być kobietą, bo kobiety są świetne w pracy! Ktoś kiedyś powiedział, że różnica między kobietą a mężczyzną jest taka, że mężczyzna w domu myśli o pracy, a kobieta w pracy myśli o domu. Ani to śmieszne, ani prawdziwe - autor tego przewrotnego sloganu z pewnością był mężczyzną! Prawdziwa kobieta w pracy myśli bowiem o tym, jak wykonywać swoje obowiązki jeszcze lepiej, skuteczniej i w idealnej harmonii ze współpracownikami. Niestety, to, że pracownica sumiennie wykonuje powierzone jej zadania, przez męskie otoczenie bywa odbierane jako zgoda na obciążanie jej kolejnymi obowiązkami. Zaś damskie dążenie do pracy zespołowej traktuje się często jak słabość. Bycie kobietą w męskim świecie nie jest łatwe. Bycie kobietą i awansowanie w męskim świecie może wręcz wydawać się niemożliwe! Jednak spokojnie — chcieć to móc. Trzeba tylko wiedzieć JAK. Beata Rzepka podpowie Ci, jak fakt bycia kobietą zamienić w swój atut. Nauczy Cię zasad, których musisz przestrzegać, aby awansować. Gdy zaś Twoje zawodowe wysiłki zostaną nagrodzone awansem na eksponowane środowisko, poradzi, jak być stuprocentową kobietą-szefem. Poznaj swoją wartość. Pracuj tak, jakby firma była Twoja. Dbaj o swoją reputację. Angażuj się. Pozwól się ocenić. Bądź asertywna. Awansuj. Szefuj. Beata Rzepka - coach kariery, pasjonatka rozwoju osobistego. Praktyczną wiedzę o planowaniu ścieżek kariery, ocenie potencjału zawodowego, budowaniu programów rozwojowych zdobyła, pracując w dużych międzynarodowych firmach. Praktykę wsparła teorią: skończyła studia podyplomowe z zakresu zarządzania Personelem na Akademii Ekonomicznej w Krakowie. Właścicielka firmy SELF, zajmującej się coachingiem kariery (www.coachingkariery.pl). Autorka książki Kariera pod kontrolą. Jak zmienić swoje życie zawodowe na lepsze.

2104
Wird geladen...
E-BOOK

Kendo UI Cookbook. Over 50 recipes to help you rapidly build rich and dynamic user interfaces for web and mobile platforms

Sagar Ganatra

This book is an easy-to-follow guide full of hands-on examples that allows you to learn and build visually compelling web applications using the Kendo UI library.This book will do wonders for web developers having knowledge of HTML and Javascript and want to polish their skills in building applications using the Kendo UI library.

2105
Wird geladen...
E-BOOK

Keras 2.x Projects. 9 projects demonstrating faster experimentation of neural network and deep learning applications using Keras

Giuseppe Ciaburro

Keras 2.x Projects explains how to leverage the power of Keras to build and train state-of-the-art deep learning models through a series of practical projects that look at a range of real-world application areas. To begin with, you will quickly set up a deep learning environment by installing the Keras library. Through each of the projects, you will explore and learn the advanced concepts of deep learning and will learn how to compute and run your deep learning models using the advanced offerings of Keras. You will train fully-connected multilayer networks, convolutional neural networks, recurrent neural networks, autoencoders and generative adversarial networks using real-world training datasets. The projects you will undertake are all based on real-world scenarios of all complexity levels, covering topics such as language recognition, stock volatility, energy consumption prediction, faster object classification for self-driving vehicles, and more. By the end of this book, you will be well versed with deep learning and its implementation with Keras. You will have all the knowledge you need to train your own deep learning models to solve different kinds of problems.

2106
Wird geladen...
E-BOOK

Keras 3. Comprehensive Insights into Keras for Deep Learning and AI Solutions

Rheinwerk Publishing, Inc, Mohammad Nauman

This book provides a comprehensive guide to mastering deep learning with Keras 3, starting from the fundamentals of machine learning and neural networks to advanced techniques in reinforcement learning, transformers, and generative AI. Readers will begin with understanding the core principles of machine learning, including supervised, unsupervised, and reinforcement learning. The book explains how neural networks function and how to build them using Keras, TensorFlow, and Python. You'll dive into critical topics such as convolutional neural networks (CNNs), dropout regularization, and gradient descent optimization. As you progress, you’ll learn advanced deep learning concepts like transfer learning, transformers, and the powerful Keras Functional API for building complex models. There’s a focus on practical applications, such as building and evaluating deep learning models for real-world tasks, and enhancing models using GPU acceleration. You'll also explore generative models, including autoencoders and GANs, and apply them to tasks like image generation and data augmentation. By the end of the book, you’ll be able to implement state-of-the-art AI models and deploy them in production environments.

2107
Wird geladen...
E-BOOK

Keras 3. Comprehensive Insights into Keras for Deep Learning and AI Solutions

Rheinwerk Publishing, Inc, Mohammad Nauman

This book provides a comprehensive guide to mastering deep learning with Keras 3, starting from the fundamentals of machine learning and neural networks to advanced techniques in reinforcement learning, transformers, and generative AI. Readers will begin with understanding the core principles of machine learning, including supervised, unsupervised, and reinforcement learning. The book explains how neural networks function and how to build them using Keras, TensorFlow, and Python. You'll dive into critical topics such as convolutional neural networks (CNNs), dropout regularization, and gradient descent optimization. As you progress, you’ll learn advanced deep learning concepts like transfer learning, transformers, and the powerful Keras Functional API for building complex models. There’s a focus on practical applications, such as building and evaluating deep learning models for real-world tasks, and enhancing models using GPU acceleration. You'll also explore generative models, including autoencoders and GANs, and apply them to tasks like image generation and data augmentation. By the end of the book, you’ll be able to implement state-of-the-art AI models and deploy them in production environments.

2108
Wird geladen...
E-BOOK

Keras Deep Learning Cookbook. Over 30 recipes for implementing deep neural networks in Python

Rajdeep Dua, Manpreet Singh Ghotra

Keras has quickly emerged as a popular deep learning library. Written in Python, it allows you to train convolutional as well as recurrent neural networks with speed and accuracy.The Keras Deep Learning Cookbook shows you how to tackle different problems encountered while training efficient deep learning models, with the help of the popular Keras library. Starting with installing and setting up Keras, the book demonstrates how you can perform deep learning with Keras in the TensorFlow. From loading data to fitting and evaluating your model for optimal performance, you will work through a step-by-step process to tackle every possible problem faced while training deep models. You will implement convolutional and recurrent neural networks, adversarial networks, and more with the help of this handy guide. In addition to this, you will learn how to train these models for real-world image and language processing tasks. By the end of this book, you will have a practical, hands-on understanding of how you can leverage the power of Python and Keras to perform effective deep learning

2109
Wird geladen...
E-BOOK

Keras Reinforcement Learning Projects. 9 projects exploring popular reinforcement learning techniques to build self-learning agents

Giuseppe Ciaburro, Sudharsan Ravichandiran, Suriyadeepan Ramamoorthy

Reinforcement learning has evolved a lot in the last couple of years and proven to be a successful technique in building smart and intelligent AI networks. Keras Reinforcement Learning Projects installs human-level performance into your applications using algorithms and techniques of reinforcement learning, coupled with Keras, a faster experimental library.The book begins with getting you up and running with the concepts of reinforcement learning using Keras. You’ll learn how to simulate a random walk using Markov chains and select the best portfolio using dynamic programming (DP) and Python. You’ll also explore projects such as forecasting stock prices using Monte Carlo methods, delivering vehicle routing application using Temporal Distance (TD) learning algorithms, and balancing a Rotating Mechanical System using Markov decision processes.Once you’ve understood the basics, you’ll move on to Modeling of a Segway, running a robot control system using deep reinforcement learning, and building a handwritten digit recognition model in Python using an image dataset. Finally, you’ll excel in playing the board game Go with the help of Q-Learning and reinforcement learning algorithms.By the end of this book, you’ll not only have developed hands-on training on concepts, algorithms, and techniques of reinforcement learning but also be all set to explore the world of AI.

2110
Wird geladen...
E-BOOK

Keycloak - Identity and Access Management for Modern Applications. Harness the power of Keycloak, OpenID Connect, and OAuth 2.0 to secure applications - Second Edition

Stian Thorgersen, Pedro Igor Silva

The second edition of Keycloak - Identity and Access Management for Modern Applications is an updated, comprehensive introduction to Keycloak and its updates.In this new edition, you will learn how to use the latest distribution of Keycloak. The recent versions of Keycloak are now based on Quarkus, which brings a new and improved user experience and a new admin console with a higher focus on usability. You will see how to leverage Spring Security, instead of the Keycloak Spring adapter while using Keycloak 22. As you progress, you’ll understand the new Keycloak distribution and explore best practices in using OAuth. Finally, you'll cover general best practices and other information on how to protect your applications.By the end of this new edition, you’ll have learned how to install and manage the latest version of Keycloak to secure new and existing applications using the latest features.

2111
Wird geladen...
E-BOOK

KeyShot 3D Rendering. Showcase your 3D models and create hyperrealistic images with KeyShot in the fastest and most efficient way possible with this book and

Jei Lee Jo

Creating realistic images has been always a meticulous process where setting up the stage is a long and complicated task. KeyShot has simplified this process by allowing us to have a greater amount of control and flexibility in all aspects of the rendering procedure.KeyShot 3D Rendering provides a series of exercises with a detailed explanation of each part of the pipeline, from importing our model, to texturing, lighting, and rendering. In addition, the book covers in detail how to use all the necessary parameters inside KeyShot and also explains alternative methods to showcase your work.KeyShot 3D Rendering starts with covering all the basic principles and fundamentals of how to work and navigate in KeyShot. Throughout the book, there will be exercises that will guide and help you to complete the chapter's assignment. Also there will be an explanation of all the terms and parameters used in the exercises.You will learn how to use HDRIs (High Dynamic Range Images) as the primary source for lighting and also how to incorporate backplate images into a scene. You will learn how to create your own materials, textures, and labels. Lastly this book covers camera functions, real-time settings to improve the workflow of your assignments, and also rendering properties.The exercises in the book will provide you with all the tools necessary to bring your models to life and set up your own environment. You will learn how to adjust overall properties accordingly to maximize rendering output.

2112
Wird geladen...
E-BOOK

Kibana 8.x - A Quick Start Guide to Data Analysis. Learn about data exploration, visualization, and dashboard building with Kibana

Krishna Shah

Unleash the full potential of Kibana—an indispensable tool for data analysts to seamlessly explore vast datasets, uncover key insights, identify trends and anomalies, and share results. This book guides you through its user-friendly interface, interactive visualizations, and robust features, including real-time data monitoring and advanced analytics, showing you how Kibana revolutionizes your approach to navigating and analyzing complex datasets.Starting with the foundational steps of installing, configuring, and running Kibana, this book progresses systematically to explain the search and data visualization capabilities for data stored in the Elasticsearch cluster. You’ll then delve into the practical details of creating data views and optimizing spaces to better organize the analysis environment. As you advance, you'll get to grips with using the discover interface and learn how to build different types of extensive visualizations using Lens.By the end of this book, you’ll have a complete understanding of how Kibana works, helping you leverage its capabilities to build an analytics and visualization solution from scratch for your data-driven use case.

2113
Wird geladen...
E-BOOK

Kiedy kropla drąży skałę, czyli droga do mistrzostwa w komunikacji perswazyjnej

Aleksander Binsztok

Kropla drąży kamień nie siłą, lecz częstym spadaniem Owidiusz Czy nigdy nie marzyłeś o umiejętności porywania ludzi do działania tak, aby byli przekonani o słuszności swoich decyzji, a jednocześnie podejmowali je zgodnie z Twoim życzeniem? Czy nie chciałbyś niepostrzeżenie, szepcząc do "ucha podświadomości" Twoich rozmówców, przekonywać ich do Twoich pomysłów i idei? Czy nie sądzisz, że warto napełniać ludzkie serca pozytywną energią, a przy tym zdobywać sympatię i akceptację dla Twoich propozycji? Teraz masz szansę to osiągnąć. Trzymasz właśnie w rękach klucz do oddziaływania na ludzkie pragnienia. To przewodnik, który pozwoli Ci z łatwością płynąć przez świat myśli oraz uczuć i kruszyć po drodze skamieniałe serca rozmówców. Dowiedz się, jak podlewać i pielęgnować ogród pozytywnych relacji z innymi. KUSZĄCE, prawda? Czy nie warto skorzystać z tego już teraz? Komunikacja interpersonalna to proces psychologiczny, polegający na przekazywaniu informacji, pojęć, idei, uczuć za pomocą symboli tworzonych przez słowa, dźwięki, obrazy czy dotyk. Komunikacja jest jak oddech -- trwa, póki żyjesz. Porozumiewasz się ze światem nieustannie. Nawet jeśli nie wypowiadasz ani słowa, Twoje ciało wysyła komunikaty niewerbalne -- sygnały, które zdradzają Twoje nastawienie, postawy, skrywane myśli. Ale by proces ten nie był tylko płytkim łapaniem tlenu, Twój oddech musi zejść głęboko, do przepony. Naucz się precyzyjnego i jasnego wyrażania siebie. Unikaj pułapek i barier komunikacyjnych. Wpływaj na innych. Przeczytaj tę książkę. Zwiedź galerię międzyludzkich aktów komunikacji, a znajdziesz w niej: ponadczasowe reguły wpływu społecznego; zdobycze NLP w tworzeniu skutecznego przekazu; triki pomagające w budowaniu przyjaznego kontaktu z rozmówcą; sposoby radzenia sobie z trudnym klientem i w niewygodnych sytuacjach; techniki lingwistyczne, hipnotyzujące ludzki umysł; metody na przekonanie każdego do wszystkiego, wszędzie i zawsze!