Publisher: 16

37817
Loading...
EBOOK

Odżywianie według Pięciu Przemian. Jak w przyjemny i radosny sposób wzmacniać zdrowie, chęć do życia i miłości

Barbara Temelie

Czy pożywienie może nie tylko zapewniać nam przetrwanie, ale także wzmacniać nasz system odpornościowy i mieć dobroczynny wpływ na naszą psychikę? Jeśli odżywiamy się według tradycji Pięciu Przemian, to odpowiedź brzmi tak. Kuchnia Pięciu Przemian, wywodząca się wprost z tradycyjnej medycyny chińskiej, opiera się na potencjale energetycznym poszczególnych produktów spożywczych i wspiera kluczową dla zdrowia równowagę między elementami yin i yang. Gdy ta równowaga zostaje zachwiana, dopada nas wiele dolegliwości, m.in. zaburzenia koncentracji, zmęczenie, niepohamowana ochota na słodycze czy oziębłość seksualna. Dzięki tej książce nauczysz się, jak przywrócić utraconą stabilność organizmu, komponując posiłki w tzw. cyklu odżywczym Pięciu Przemian (Drzewo, Ogień, Ziemia, Metal, Woda), i wprowadzisz do swojej kuchni zdrowie, witalność i radość życia.

37818
Loading...
EBOOK

Oenone

Alfred Tennyson

Książka w dwóch wersjach językowych: polskiej i angielskiej. A dual Polish-English language edition. Na język polski przełożył Jan Kasprowicz. Oenone utwór poetycki dziewiętnastowiecznego angielskiego poety, czołowego przedstawiciela epoki wiktoriańskiej, Alfreda Tennysona z 1829. Wiersz jest napisany w formie monologu dramatycznego. Bohaterką jest frygijska nimfa Ojnone, pierwsza żona trojańskiego księcia Parysa, porzucona przez niego na rzecz Heleny, żony Menelaosa. Monolog bohaterki jest skierowany do jej matki, Idy. Poemat jest napisany wierszem białym. Ten rodzaj wiersza, dokładniej mówiąc nierymowany pentametr jambiczny, jest najbardziej typowy dla monologów dramatycznych Alfreda Tennysona. (za Wikipedia).

37819
Loading...
EBOOK

Of Royal Blood. A Story of the Secret Service

William Le Queux

It is imperative that active steps must be taken to preserve Englands supremacy, and at the same time frustrate this aggressive policy towards us which is undoubtedly growing. I need not tell you that the outlook is far from reassuring. As a diplomatist you know that as well as I do. The war-cloud which rose over Europe at the end of the last Administration is still darkening. It therefore behoves us to avoid a repetition of the recent fiasco at St. Petersburg with regard to Port Arthur, and strive to prevent foreign diplomacy from again getting the better of us. You quite follow me?

37820
Loading...
EBOOK

Oferty zajęć edukacyjnych dla dzieci w wieku przedszkolnym i wczesnoszkolnym

Mirosława Nyczaj-Drąg, Anetta Soroka-Fedorczuk, Beata Skwarek

Niniejszej książka jest skierowana do tych nauczycieli, którzy chcą i mają odwagę zmieniać tradycyjny program nauczania, przyczyniając się tym samym do reformowania metodyki pracy z dzieckiem tak, by edukacja była zarówno dla nich, jak i dla dziecka znakomitą i efektywną przygodą edukacyjną. Traktujemy więc dziecko jako aktywnego badacza otaczającej je rzeczywistości, o bogatym doświadczeniu pozaszkolnym i rozległej wiedzy osobistej. Wierzymy w kompetencje dzieci, doceniamy ich zdolności, zainteresowania i indywidualne sposoby interpretowania otaczającej  rzeczywistości. Zaproponowane projekty zajęć budowane są na przekonaniu, że dziecko dysponuje bogatym zestawem schematów interpretacyjnych, sposobów opisywania i wyjaśniania świata oraz działania w nim. Zakładamy, że jedynie poprzez odwołanie się do wiedzy osobistej dziecka, zachęcanie do wyrażania własnych opinii, formułowania hipotez, poszukiwania ich falsyfikacji i weryfikacji, jesteśmy w stanie doprowadzić je do nowych, twórczych sposobów myślenia. Przyjmujemy także, iż warunkiem niezbędnym do uzyskania efektów edukacyjnych jest elastyczna, innowacyjna postawa nauczyciela, postawa respektująca prawo dziecka do popełniania błędów, ideę aktywizacji dziecka, szacunku dla jego potrzeb, samodzielności i niezależności. (fragment książki)

37821
Loading...
EBOOK

Off on a Comet. Or, Hector Servadac

Jules Verne

Jules Vernes novel Hector Servadac tells about the adventures of the captain of the French troops and his friends, who, as a result of an unprecedented disaster, fell on a fragment of the globe captured by a flying comet. Hector, his orderly, the Russian Count Timashev, a colony of English soldiers from Gibraltar, an Italian girl with a goat, a Jewish money-lender and another odd scientist are forced to organize their life in new conditions. The book contains a lot of information on astronomy, corresponding to the level of the second half of the XIX century.

37822
Loading...
EBOOK

Off side

Maciej Zenon Bordowicz

Czy warto powracać do wykroczeń sprzed lat i negocjować warunki z podejrzanym typem ze słonecznej Kalifornii? Ile jest warta reputacja godnego zaufania handlowca? W jaki sposób zginął właściciel willi na Żoliborzu? Kapitan Olecki i autor powieści kryminalnych Kubisz mają do rozwiązania zagadkę kolejnej zbrodni. Tym razem przed nimi arcytrudne zadanie będą musieli ustalić, kto popełnił błąd w planowaniu zbrodni doskonałej i dla kogo wykopano dół w głębi zagajnika. Jeśli lubisz pełne zwrotów akcji powieści kryminalne, oto kolejna historia ze znanej serii Ewa wzywa 07", wydawanej przez Państwowe Wydawnictwo Iskry" w latach 1968-1989, która jest warta twojej uwagi.

37823
Loading...
EBOOK

Offensive Security Using Python. A hands-on guide to offensive tactics and threat mitigation using practical strategies

Rejah Rehim, Manindar Mohan, Grant Ongers

Offensive Security Using Python is your go-to manual for mastering the quick-paced field of offensive security. This book is packed with valuable insights, real-world examples, and hands-on activities to help you leverage Python to navigate the complicated world of web security, exploit vulnerabilities, and automate challenging security tasks.From detecting vulnerabilities to exploiting them with cutting-edge Python techniques, you’ll gain practical insights into web security, along with guidance on how to use automation to improve the accuracy and effectiveness of your security activities. You’ll also learn how to design personalized security automation tools. While offensive security is a great way to stay ahead of emerging threats, defensive security plays an equal role in protecting organizations from cyberattacks. In this book, you’ll get to grips with Python secure coding techniques to improve your ability to recognize dangers quickly and take appropriate action. As you progress, you’ll be well on your way to handling the contemporary challenges in the field of cybersecurity using Python, as well as protecting your digital environment from growing attacks.By the end of this book, you’ll have a solid understanding of sophisticated offensive security methods and be able to stay ahead in the constantly evolving cybersecurity space.

37824
Loading...
EBOOK

Offensive Shellcode from Scratch. Get to grips with shellcode countermeasures and discover how to bypass them

Rishalin Pillay

Shellcoding is a technique that is executed by many red teams and used in penetration testing and real-world attacks. Books on shellcode can be complex, and writing shellcode is perceived as a kind of dark art. Offensive Shellcode from Scratch will help you to build a strong foundation of shellcode knowledge and enable you to use it with Linux and Windows.This book helps you to explore simple to more complex examples of shellcode that are used by real advanced persistent threat (APT) groups. You'll get to grips with the components of shellcode and understand which tools are used when building shellcode, along with the automated tools that exist to create shellcode payloads. As you advance through the chapters, you'll become well versed in assembly language and its various components, such as registers, flags, and data types. This shellcode book also teaches you about the compilers and decoders that are used when creating shellcode. Finally, the book takes you through various attacks that entail the use of shellcode in both Windows and Linux environments.By the end of this shellcode book, you'll have gained the knowledge needed to understand the workings of shellcode and build your own exploits by using the concepts explored.