Видавець: 30
6065
Eлектронна книга

Złodzieje bzu

Hubert Klimko-Dobrzaniecki

Od kresów wschodnich po zachodnie, ale nieodmiennie w cieniu gałęzi czarnego bzu wciąż umierają i rodzą się miłość, zło, przebaczenie i zawiść. Czy o trudnej polskiej historii można pisać w duchu Hrabala? Z przewrotną niewinnością, czarnym humorem, a zarazem bystrością wnikliwego obserwatora rzeczywistości? W tej opowieści-balladzie z kresowym zaśpiewem, historia rodzinna, najmniejsza i osobista, przeplata się wielką historią, która jednak pozostaje tu tylko tłem, zwrotnicą niemal niezauważalnie kierującą losami bohaterów - od mozaikowego krajobrazu przedwojnia w Małopolsce Wschodniej i widma okrutnej rzezi, przez przesiedlenie na nieznane i obce Ziemie Odzyskane i czasy komunizmu, aż po okres transformacji. Historia Antka Baryckiego nie jest epopeją o bohaterskich czynach, nie znajdzie się tu krzty patosu i podniosłości. Jest to półświadoma walka o przetrwanie, wtopienie się w nowe życie wszędzie tam, gdzie poniesie los, z ciętym humorem opisana droga społecznego awansu od chłopa do inteligenta, od wiejskiego prostaczka do zagorzałego komunisty... i z powrotem? Jeśli więc w dobie bolesnych historycznych sporów szukacie nowego spojrzenia i dobrej literatury to książka dla Was. Ja się w tej powieści odnalazłem idealnie, bo to świat z mojej głowy i z moich filmów. () Los przemielony, czyli biało-czerwony bimber Huberta Klimko-Dobrzanieckiego, wypędzony na ziemiach odzyskanych z kradzionego bzu spod Lwowa. Chwaliła go sobie ukraińska sąsiadka, towarzysz Stalin i Wąs Wałęsa, a nieudolnie błogosławił sam ksiądz Boczek. Przeciwwskazania: zabrania się spożywać ludziom z poczuciem humoru podstawowym, albo niepełnym podstawowym. Wojciech Smarzowski

6066
Eлектронна книга

Tales of Men and Ghosts

Edith Wharton

In 1921, Edith Wharton became the first woman to win a Pulitzer Prize, earning the award for The Age of Innocence. But Wharton also wrote several other novels, as well as poems and short stories that made her not only famous but popular among her contemporaries. Tales of Men and Ghosts (1910) consists of ten masterful ghost stories that listed here in chronological order of their original publication dates: The Bolted Door, His Fathers Son, The Daunt Diana, The Debt, Full Circle, The Legend, The Eyes, The Blond Beast, Afterward and The Letters. Despite the title, the men outnumber the ghosts, since only The Eyes and Afterward actually call on the supernatural. In only two of the stories are women the central characters, though elsewhere they play important roles. If you have never read Edith Whartons fantasy work before, you will be captivated and delighted.

6067
Eлектронна книга

Muzyka Pana Chopina

Wanda Chotomska

Poetycka i esencjonalna opowieść Wandy Chotomskiej o ojcu polskiej muzyki fortepianowej, Fryderyku Chopinie. Zachwycający talentem od najmłodszych lat. Autor pięknych mazurków, etiud, koncertów trafiających do serca każdego Polaka. Twórca o niezwykłej wrażliwości, grany do dziś na całym świecie. Poznajcie jego drogę. Pełne ciepła ilustracje Beaty Zdęby rozbudzają wyobraźnię dzieci.

6068
Eлектронна книга

The Second Deluge

Garrett P. Serviss

The protagonist is a rich scientist who predicts the onset of a new flood due to the passage of the Earth through a nebula. Instead of panic, people had laughter, because no one believed in his words. They thought he was crazy. While everyone was laughing, the mad scientist built the ark. The rains did not stop. The world is sinking, but will the main character survive?

6069
Eлектронна книга

The Strange Countess

Edgar Wallace

This genuine mystery story takes the reader from one exciting adventure to another with all the adroitness and ingenuity of Mr. Wallaces previous successful books. One is left gasping with suspense as the many clues are unraveled only to be followed by others still more stubborn. A beautiful woman has spent twenty cruel years in prison, for a suspected murder. Her daughter learns of the relationship after a chance visit at the jail. The true facts are known only after the discovery of nefarious plots to kill the daughter, visits to the home of royalty, and enforced stays at a so-called home for mental cases. This early work by Edgar Wallace was originally published in 1925. The Strange Countess is a mystery novel by this prolific author of detective fiction.

6070
Eлектронна книга

LInvasion de la mer

Jules Verne

En Afrique du Nord, selon le plan des autorités françaises, un projet visant créer une mer artificielle au Sahara est en préparation. Ils sont déj en train de creuser un canal et denvoyer des expéditions dans le désert pour étudier le relief, mais une bande dindigenes sauvages mécontents de ce projet font tout pour que cela ne se matérialise pas. Le livre entier est un voyage en train de Tiflis Pékin en train et une breve description des villes.

6071
Eлектронна книга

Nasze kiedyś

Natalia Jagiełło-Dąbrowska

Julia, młoda Polka, mieszka i pracuje w Londynie. Wszystkie troski i sukcesy dzieli ze swoją najlepszą przyjaciółką Sammy. Dziewczyny, chcąc odpocząć od zgiełku miasta i pracy, postanawiają zrobić sobie wakacje. Ich wybór pada na słoneczną Majorkę. Hotel Oasis, do którego przybywają, wydaje się strzałem w dziesiątkę. Jednak już podczas pierwszego spaceru Julia dostaje piłką w twarz od nieznajomego I od tej pory wydarzenia zaczynają się toczyć bardzo szybko. Julia co rusz wpada na tajemniczego Hectora, który jednocześnie ją odpycha i przyciąga. Między dwojgiem młodych zaczyna się rodzić fascynacja i pożądanie

6072
Eлектронна книга

Córka cieni cz. 3. Burza przed ciszą

Ewa Cielesz

Trzecia część trylogii Ewy Cielesz odkrywa dalszy ciąg historii Juliany. Nowe domy, ucieczki, niechciana miłość, powojenna rzeczywistość, dobrzy ludzie, niespodziewany wróg, a wreszcie własny dom. Czy odnajdzie w nim szczęście i spokój?

6073
Eлектронна книга

Narzędzia polityki zagranicznej Chińskiej Republiki Ludowej

Dominik Mierzejewski, Małgorzata Pietrasiak, Karol Żakowski

Od czasu rozpoczęcia reform wewnętrznych w 1978 r. Chiny weszły na ścieżkę szybkiego wzrostu gospodarczego, stopniowo umacniając swoją pozycję międzynarodową. O ile przez pierwsze dziesięciolecia gwałtownych przemian władze w Pekinie starały się maskować własne ambicje mocarstwowe, o tyle w ostatnich latach można było zauważyć liczne oznaki rosnącej asertywności Chin na arenie międzynarodowej. W książce opisano chińską strategię dyplomatyczną w tym kluczowym okresie, przypadającym na kadencję prezydenta Hu Jintao. Skupiono się na analizie instrumentów wojskowych, gospodarczych, ideologiczno-kulturowych oraz dyplomatycznych, za pomocą których Chiny starały się realizować swoje interesy narodowe za granicą. Autorzy zbadali, w jaki sposób władze w Pekinie – działając poprzez presję lub perswazję – różnicowały narzędzia polityki zagranicznej wobec Stanów Zjednoczonych, Rosji, Japonii, krajów ASEAN, Unii Europejskiej i państw afrykańskich oraz wykorzystywały je w polityce wobec Tajwanu. Pośród środków stosowanych przez Chiny w analizowanym okresie kluczową rolę odgrywały instrumenty ekonomiczne, zaś chińskie zasoby soft power stanowiły jedynie uzupełnienie twardych narzędzi polityki zagranicznej.  

6074
Eлектронна книга

Czeki bez pokrycia

Tadeusz Dołęga-Mostowicz

Hrabia Jan Nawrecki to dandys i karierowicz. Piastuje urząd posła na sejm, stara się o stanowisko ambasadora. Romansuje jednocześnie z dwiema pięknymi kobietami. Rosjanka, Ewelina Nikolska jest w nim prawdziwie zakochana. Księżna Nelly Ozierowska wykorzystuje tylko jego pozycję i koneksje do ratowania rodzinnego majątku przed bankructwem. Jak zachowa się główny bohater? Czy doceni to co szlachetne i wartościowe, czy też okaże się bezdusznym, zainteresowanym jedynie własną karierą i materialnymi korzyściami, cynikiem wystawiającym i przyjmującym czeki bez pokrycia? Gigantyczne malwersacje finansowe, pozorowana śmierć, afera szpiegowska wszystkie te elementy składają się na dynamiczną i zaskakującą fabułę książki Czeki bez pokrycia.

6075
Eлектронна книга

Audyt bezpieczeństwa informacji w praktyce

Tomasz Polaczek

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pracownicy firmy, którzy nieświadomie udostępniają zastrzeżone informacje osobom trzecim. Upowszechnienie informacji, będących tajemnicą lub własnością intelektualną i handlową firmy lub instytucji, może oznaczać utratę reputacji, zakończenie działalności na rynku lub nawet wywołać kłopoty natury prawnej. Z tych powodów informację trzeba należycie chronić oraz odpowiednią nią zarządzać. Książka "Audyt bezpieczeństwa informacji w praktyce" przedstawia praktyczne aspekty wdrażania i realizowania polityki ochrony danych. Opisuje zarówno regulacje prawne, jak i normy ISO traktujące o bezpieczeństwie informacji. Zawiera informacje o odpowiednim zarządzaniu systemami przechowywania danych, fizycznym zabezpieczaniu miejsc, w których znajdują się nośniki danych, oraz szkoleniu użytkowników systemów. Normy ISO i PN dotyczące ochrony informacji Planowanie polityki bezpieczeństwa Umowy o zachowaniu poufności Zabezpieczanie budynku i pomieszczeń Tworzenie procedur eksploatacji sprzętu i systemów Ochrona sieci przed programami szpiegującymi Zarządzanie dostępem użytkowników do systemu Odpowiednio zaplanowane procedury ochrony danych mogą uchronić przedsiębiorstwo przed poważnymi problemami. Wykorzystaj wiadomości zawarte w tej książce i wprowadź podobne procedury w swojej firmie.

6076
Eлектронна книга

Hands-On Cybersecurity with Blockchain. Implement DDoS protection, PKI-based identity, 2FA, and DNS security using Blockchain

Rajneesh Gupta

Blockchain technology is being welcomed as one of the most revolutionary and impactful innovations of today. Blockchain technology was first identified in the world’s most popular digital currency, Bitcoin, but has now changed the outlook of several organizations and empowered them to use it even for storage and transfer of value.This book will start by introducing you to the common cyberthreat landscape and common attacks such as malware, phishing, insider threats, and DDoS. The next set of chapters will help you to understand the workings of Blockchain technology, Ethereum and Hyperledger architecture and how they fit into the cybersecurity ecosystem. These chapters will also help you to write your first distributed application on Ethereum Blockchain and the Hyperledger Fabric framework. Later, you will learn about the security triad and its adaptation with Blockchain. The last set of chapters will take you through the core concepts of cybersecurity, such as DDoS protection, PKI-based identity, 2FA, and DNS security. You will learn how Blockchain plays a crucial role in transforming cybersecurity solutions.Toward the end of the book, you will also encounter some real-world deployment examples of Blockchain in security cases, and also understand the short-term challenges and future of cybersecurity with Blockchain.

6077
Eлектронна книга

Baśnie terapeutyczne dla młodzieży i dorosłych

Jadwiga Glińska

Książka jest przeznaczona dla terapeutów, psychoterapeutów, terapeutów uzależnień do wykorzystania w pracy terapeutycznej oraz dla wszystkich tych osób, które są skłonne do refleksji, chcą być bardziej optymistami, znaleźć inspirację do rozwiązywania codziennych trudności, dążą do głębszego uświadomienia źródeł poczucia własnej wartości. Zawarte w książce baśnie terapeutyczne stanowią przyczynek do autoterapii oraz zachętę do tworzenia własnych baśni terapeutycznych. Książka składa się z dwóch zasadniczych części. W pierwszej części Autorka wyjaśnia czym jest baśń terapeutyczna, jakie ma zastosowanie, w jaki sposób można z niej korzystać dla rozwiązywania problemów w życiu młodzieńczym i dorosłym. Druga część zawiera 16 baśni o tytułach takich m.in., jak: Gabrielle; Co było minęło; Prawdziwy skarb; O kamieniarzu marzycielu; Wielki uczony; Nigdy nie jesteś sam; Tu wróżka, w czym mogę pomóc, Zimowa baśń. Książka opatrzona jest Wstępem, Zakończeniem, Posłowiem, Bibliografią i Aneksem, w którym zawarte są niezmiernie ciekawe dobre rady dla wybranych grup, w tym m.in.: dla kobiet, dziewcząt, uczennic, szefa, pracownika, męża, ojca, matki, seniorów.  

6078
Eлектронна книга

Monachium i Bawaria. Travelbook. Wydanie 1

Andrzej Kłopotowski

Monachium to miasto wspaniałych zabytków, znakomitych kolekcji muzealnych, słynnego klubu piłkarskiego, koncernu samochodowego BMW i doskonałego piwa, obficie lejącego się w czasie trwania Oktoberfestu. To wielka europejska metropolia - dumna ze swej przeszłości, z pomysłami na przyszłość. Bawaria zaskakuje różnorodnością. Tu znajdują się piękne średniowieczne miasta i miasteczka, a tradycje ludowe są wciąż żywe. Tu rozbrzmiewa muzyka Ryszarda Wagnera, którą - w kamieniu - próbował uwiecznić szalony Ludwik II Bawarski. Tu wreszcie na Turniej Czterech Skoczni przyjeżdżają fani skoków narciarskich. Travelbook to Twój niezastąpiony towarzysz podróży. Wskaże najważniejsze atrakcje, podpowie, czego szukać poza głównymi szlakami, i wprowadzi w świat miejscowych obyczajów. Znajdziesz w nim opisy najciekawszych regionów i miast, a sprawdzone informacje praktyczne ułatwią zaplanowanie podróży. Przewodnik uzupełniają czytelne mapy, starannie dobrane zdjęcia i liczne ramki z ciekawostkami. Wszystko to w połączeniu z poręcznym formatem i atrakcyjną szatą graficzną sprawia, że Travelbook to najlepszy wybór dla ciekawych świata.

6079
Eлектронна книга

Kubernetes for Developers. Use Kubernetes to develop, test, and deploy your applications with the help of containers

Joseph Heck

Kubernetes is documented and typically approached from the perspective of someone running software that has already been built. Kubernetes may also be used to enhance the development process, enabling more consistent testing and analysis of code to help developers verify not only its correctness, but also its efficiency. This book introduces key Kubernetes concepts, coupled with examples of how to deploy and use them with a bit of Node.js and Python example code, so that you can quickly replicate and use that knowledge.You will begin by setting up Kubernetes to help you develop and package your code. We walk you through the setup and installation process before working with Kubernetes in the development environment. We then delve into concepts such as automating your build process, autonomic computing, debugging, and integration testing. This book covers all the concepts required for a developer to work with Kubernetes.By the end of this book, you will be in a position to use Kubernetes in developmentecosystems.

6080
Eлектронна книга

AWS Certified Solutions Architect - Associate Guide. The ultimate exam guide to AWS Solutions Architect certification

Gabriel Ramirez, Stuart Scott

Amazon Web Services (AWS) is currently the leader in the public cloud market. With an increasing global interest in leveraging cloud infrastructure, the AWS Cloud from Amazon offers a cutting-edge platform for architecting, building, and deploying web-scale cloud applications.As more the rate of cloud platform adoption increases, so does the need for cloud certification. The AWS Certified Solution Architect – Associate Guide is your one-stop solution to gaining certification. Once you have grasped what AWS and its prerequisites are, you will get insights into different types of AWS services such as Amazon S3, EC2, VPC, SNS, and more to get you prepared with core Amazon services. You will then move on to understanding how to design and deploy highly scalable applications. Finally, you will study security concepts along with the AWS best practices and mock papers to test your knowledge.By the end of this book, you will not only be fully prepared to pass the AWS Certified Solutions Architect – Associate exam but also capable of building secure and reliable applications.