Wydawca: 16

49849
Ładowanie...
EBOOK

Security CCNA 210-260. Zostań administratorem sieci komputerowych Cisco

Adam Józefiok

Nie pozwól, by sieć wymknęła Ci się z rąk! Uwierzytelnianie i hasła, czyli jak wstępnie zabezpieczyć sieć i urządzenia Systemy IPS i szyfrowanie danych, czyli jak wytoczyć cięższe działa Zapory ogniowe i listy ACL, czyli jak bezwzględnie walczyć z intruzami Bezpieczeństwo sieci komputerowych to temat, którego nie da się zgłębić do końca. Systemy informatyczne bezustannie ewoluują, a utalentowany haker złamie najbardziej wyrafinowane zabezpieczenia. Jednak nie ma co załamywać rąk. Ta książka powstała po to, by pomóc Ci zabezpieczyć Twoją sieć tak dokładnie, jak to możliwe. Na tym etapie powinieneś wiedzieć, jak działają podstawowe technologie wykorzystywane w sieciach. Jeśli jeszcze tego nie wiesz, warto zapoznać się najpierw z pozycją CCNA 200-120. Zostań administratorem sieci komputerowych Cisco. W opisanej tu historii odegrasz kolejno rolę obserwatora, włamywacza i administratora bezpieczeństwa. Poznasz teorię, potem zastosujesz ją, by włamać się do sieci, a na końcu zabezpieczysz tę sieć. Dowiesz się stąd, jak ochronić całą sieć wraz z urządzeniami peryferyjnymi. Zobaczysz, jak wykorzystać różne protokoły uwierzytelniania, listy kontroli dostępu, firewalle systemowe i zewnętrzne oraz systemy IPS. Odkryjesz, na czym polega dobre szyfrowanie i jak zabezpieczyć komunikację przez skonfigurowanie sieci VPN. Zapoznasz się także bliżej z kwestią rejestrowania i raportowania niepożądanych zdarzeń. Wiedza zawarta w tej książce pozwoli Ci zdać egzamin na certyfikat Cisco CCNA Security, ale przede wszystkim zabezpieczyć Twoją sieć na mistrzowskim poziomie! Podstawy bezpieczeństwa sieci Lokalne zabezpieczanie urządzeń Działanie i wykorzystanie RADIUS i TACACS+ Sposoby zabezpieczania warstwy 2 modelu ISO OSI Listy ACL IPv4 ACL w sieci IPv6 Zapora i jej zastosowanie w oparciu o IOS Zapora ogniowa oparta na urządzeniu Cisco ASA Systemy IPS (Intrusion Prevention System) Konfiguracja szyfrowania i sieci VPN Logowanie zdarzeń, raportowanie i zarządzanie bezpieczeństwem sieci za pomocą 802.1x Administrowanie przez zabezpieczanie!    

49850
Ładowanie...
EBOOK

Security Intelligence with Sumo Logic. Your guide to an effective security detection and response program with the Sumo Logic platform

Bogdan Kireeve, Chas Clawson

Modernize your security operations with Sumo Logic’s Continuous Intelligence Platform that delivers real-time detection, analysis, and response to threats, and find out how it enables security teams to unify monitoring, apply advanced analytics, and strengthen defenses across diverse environments.Step by step, this guide takes you through configuring Sumo Logic to ingest and visualize log data, running versatile queries, and using Security Apps to meet compliance and audit demands. You’ll learn how to take full advantage of Cloud SIEM by creating enriched records, building correlation rules, proactively threat hunting, and tuning signals to reduce false positives.Beyond traditional SIEM use cases, discover how Sumo Logic supports modern DevSecOps practices that embed security into the development lifecycle without compromising delivery speed and features such as entity inventory, third-party integrations, and best practices that enhance investigation and detection accuracy.Finally, you’ll prepare for the future of security intelligence, where automation, machine learning, and AI-driven insights reshape threat defense, ensuring you’re ready to transform your security operations with Sumo Logic Cloud SIEM.*Email sign-up and proof of purchase required

49851
Ładowanie...
EBOOK

Security Monitoring with Wazuh. A hands-on guide to effective enterprise security using real-life use cases in Wazuh

Rajneesh Gupta, Santiago Bassett

Strengthen your cybersecurity posture with Wazuh’s powerful security monitoring and compliance capabilities.Security Monitoring with Wazuh is a comprehensive, hands-on guide that helps you deploy, configure, and optimize Wazuh to detect threats, automate incident response, and enforce compliance. With real-world use cases, step-by-step configurations, and tool integrations, this book equips you to build an enterprise-grade defense system.You'll begin by setting up an Intrusion Detection System (IDS) using Wazuh and integrating Suricata to monitor network and host-based threats. Moving forward, you'll explore malware detection, vulnerability assessment, and security automation with SOAR. The book also covers threat intelligence, incident response, and proactive threat hunting, helping you detect and mitigate cybersecurity risks effectively.Beyond detection, you'll enforce compliance with industry standards such as MITRE ATT&CK, PCI DSS, and GDPR, ensuring regulatory adherence and security best practices. By integrating Wazuh with TheHive, Cortex, MISP, and other security tools, you'll streamline threat analysis and response.By the end of this book, you'll master Wazuh's full potential, enabling you to deploy, manage, and enhance security monitoring across your infrastructure—from on-premises to cloud environments.

49852
Ładowanie...
EBOOK

Security Orchestration, Automation, and Response for Security Analysts. Learn the secrets of SOAR to improve MTTA and MTTR and strengthen your organization's security posture

Benjamin Kovacevic, Nicholas Dicola

What your journey will look likeWith the help of this expert-led book, you’ll become well versed with SOAR, acquire new skills, and make your organization's security posture more robust.You’ll start with a refresher on the importance of understanding cyber security, diving into why traditional tools are no longer helpful and how SOAR can help.Next, you’ll learn how SOAR works and what its benefits are, including optimized threat intelligence, incident response, and utilizing threat hunting in investigations.You’ll also get to grips with advanced automated scenarios and explore useful tools such as Microsoft Sentinel, Splunk SOAR, and Google Chronicle SOAR.The final portion of this book will guide you through best practices and case studies that you can implement in real-world scenarios.By the end of this book, you will be able to successfully automate security tasks, overcome challenges, and stay ahead of threats.

49853
Ładowanie...
EBOOK

Security Tokens and Stablecoins Quick Start Guide. Learn how to build STO and stablecoin decentralized applications

Weimin Sun, Xun (Brian) Wu, Angela Kwok

The failure of initial coin offerings (ICOs) is no accident, as most ICOs do not link to a real asset and are not regulated. Realizing the shortcomings of ICOs, the blockchain community and potential investors embraced security token offerings (STOs) and stablecoins enthusiastically.In this book, we start with an overview of the blockchain technology along with its basic concepts. We introduce the concept behind STO, and cover the basic requirements for launching a STO and the relevant regulations governing its issuance. We discuss U.S. securities laws development in launching security digital tokens using blockchain technology and show some real use cases. We also explore the process of STO launches and legal considerations. We introduce popular security tokens in the current blockchain space and talk about how to develop a security token DApp, including smart contract development for ERC1404 tokens. Later, you'll learn to build frontend side functionalities to interact with smart contracts. Finally, we discuss stablecoin technical design functionalities for issuing and operating STO tokens by interacting with Ethereum smart contracts.By the end of this book, you will have learned more about STOs and gained a detailed knowledge of building relevant applications—all with the help of practical examples.

49854
Ładowanie...
EBOOK

Security with Go. Explore the power of Golang to secure host, web, and cloud services

John Daniel Leon

Go is becoming more and more popular as a language for security experts. Its wide use in server and cloud environments, its speed and ease of use, and its evident capabilities for data analysis, have made it a prime choice for developers who need to think about security.Security with Go is the first Golang security book, and it is useful for both blue team and red team applications. With this book, you will learn how to write secure software, monitor your systems, secure your data, attack systems, and extract information.Defensive topics include cryptography, forensics, packet capturing, and building secure web applications.Offensive topics include brute force, port scanning, packet injection, web scraping, social engineering, and post exploitation techniques.

49855
Ładowanie...
EBOOK

Security-Driven Software Development. Learn to analyze and mitigate risks in your software projects

Aspen Olmsted

Extend your software development skills to integrate security into every aspect of your projects. Perfect for any programmer or developer working on mission-critical applications, this hands-on guide helps you adopt secure software development practices. Explore core concepts like security specifi cation, modeling, and threat mitigation with the iterative approach of this book that allows you to trace security requirements through each phase of software development. You won’t stop at the basics; you’ll delve into multiple-layer att acks and develop the mindset to prevent them. Through an example application project involving an entertainment ticketing software system, you’ll look at high-profi le security incidents that have aff ected popular music stars and performers. Drawing from the author’s decades of experience building secure applications in this domain, this book off ers comprehensive techniques where problem-solving meets practicality for secure development.By the end of this book, you’ll have gained the expertise to systematically secure software projects, from crafting robust security specifi cations to adeptly mitigating multifaceted threats, ensuring your applications stand resilient in the face of evolving cybersecurity challenges.

49856
Ładowanie...
EBOOK

Security+(R) Practice Tests. Prepare for, practice, and pass the CompTIA Security+ exam

Mike Chapple

Security+ certification is the most popular entry-level certification for cybersecurity professionals. It has no work experience requirement, making it accessible to everyone willing to put in the time to prepare for the exam. Security+? Practice Tests are the perfect tools to prepare for the CompTIA Security+ exam.The first six chapters each cover one of the six Security+ domains. Each of those chapters contains around 100 practice test questions covering the material from that domain. The last two chapters each contain a full-length Security+ practice test that’s designed to assess your readiness to take the actual test. At the end of each chapter, you’ll find the answers to all of the questions along with detailed explanations to help reinforce your learning of the material.By the end of the book, you’ll have enough practice to easily ace the CompTIA Security+ exam.

49857
Ładowanie...
EBOOK

Sed non satiata

Charles Baudelaire

Sed non satiata Dziwne bóstwo, brązowe niby cień północy  O zapachu mieszanym piżma i hawany,  Córo jakiegoś bonza, Manfreda sawany,  O wiedźmo hebanowa, dziecię czarnych nocy!    Wolę eliksir warg twych nad haszyszu cuda,  Bo u twych ust się goi miłości mej rana,  I gdy ku tobie kroczy żądz mych karawana,  Wzrok twój — cysterną, gdzie się upaja ma nuda. [...]Charles BaudelaireUr. 9 kwietnia 1821 r. w Paryżu Zm. 31 sierpnia 1867 r. w Paryżu Najważniejsze dzieła: (zbiory wierszy) Kwiaty zła (1857), Sztuczne raje (1860), Paryski spleen (1864); (zbiory pism estetycznych) Salon 1845, Salon 1846, Malarz życia nowoczesnego (1863), Sztuka romantyczna (1868); Moje obnażone serce (1897) Francuski poeta i krytyk sztuki, jedna z najbardziej wpływowych postaci literatury XIX w. Zaliczany do grona tzw. ,,poetów przeklętych". Ostatni romantyk (wyprowadził własne wnioski z wielowątkowego dorobku tej epoki), był jednocześnie zwolennikiem metody realistycznej w literaturze. Bliskie sobie tematy i idee odnajdowali w jego twórczości parnasiści (?sztuka dla sztuki?, ?piękno nie jest użyteczne?), wyznawcy dekadentyzmu (ból istnienia), symboliści, surrealiści czy przedstawiciele modernizmu katolickiego; w jego dorobku za równie istotne jak utwory własne uważa się przekłady wierszy Edgara Allana Poego. W 1841odbył podróż morską odwiedzając wyspy Mauritius i Reunion oraz (być może) Indie, co jako doświadczenie egzotyki wpłynęło na jego wyobraźnię poetycką. Od 1842 r. przez dwadzieścia lat był związany z pół-Francuską, pół-Afrykanką urodzoną na Haiti Jeanne Duval, aktorką i tancerką, której poświęcił wiele ze swoich najsłynniejszych wierszy (m.in. Padlina, Do Kreolki, Sed non satiata, Zapach egzotyczny, Tańcząca żmija). Jej portret w półleżącej pozie stworzył w 1862 r. Manet. Pierwsze publikacje Baudelaire'a dotyczyły malarstwa (zbiory Salon 1845 i Salon 1846) i również później zajmował się on krytyką sztuk plastycznych (w 1855r. wydał kolejny tom szkiców), a jego artykuły poświęcone Delacroix, Ingresowi czy Manetowi (Malarz życia współczesnego) należą do kanonicznych tekstów teoretycznych o sztuce. Choć nie zajmował się muzyką, był pierwszym, który docenił dzieło Wagnera. W 1848 r. Baudelaire włączył się aktywnie w rewolucję Wiosny Ludów ? o epizodzie tym zadecydowały nie tyle poglądy polityczne, ile poryw ducha i osobista niechęć do ojczyma, Jacques'a Aupicka, generała armii francuskiej. Nie najlepiej czuł się w rzeczywistości ustanowionego po upadku rewolty burżuazyjno-konserwatywnego ładu II Cesarstwa; niemal jako osobistą tragedię przeżył zarządzoną przez Napoleona III przebudowę Paryża, w wyniku której wyburzono wiele ze starej, średniowiecznej zabudowy miasta. Z powodu wydanego w 1857 r. tomu poezji Kwiaty zła autor został oskarżony o obrazę moralności, skazany na grzywnę i zmuszony do usunięcia niektórych utworów (pełne wydanie ukazało się dopiero w 1913 r.). Baudelaire obracał się w kręgu najwybitniejszych twórców epoki, takich jak Balzac, Nerval, Flaubert czy Gautier. Zostawił też wiele artykułów (pisanych często na zamówienie do gazet) o współczesnych mu twórcach literatury oraz żywych portretów kolegów po piórze w pamiętnikach Moje serce obnażone czy wydanych pośmiertnie Dziennikach poufnych. Przy tej okazji formułował swój własny system filozoficzno-estetyczny. Pierwsze, powierzchowne wrażenie każe uznać, że Baudelaire epatuje obrazami wszystkiego, co budzi obrzydzenie oraz śmiałą erotyką. Jednak nie zajmował się on obrazoburstwem dla niego samego, ale uznając, że ?świat jest słownikiem hieroglifów?, uważał, że należy dostrzec i zinterpretować wszelkie przejawy rzeczywistości, co pozwoli dosięgnąć piękna będącego absolutem istniejącego poza światem; jego teoria estetyczna naznaczona była mistycyzmem w duchu Swedenborga i platońskim idealizmem. Pierwszy tom jego wierszy charakteryzuje klasyczna forma, w którą wlana została nie poruszana dotąd tematyka, natomiast Paryski spleen jako zbiór poematów prozą stanowi krok w kierunku poezji nowoczesnej. Powszechnie uważa się, że Baudelaire zmarł na syfilis, podobnie jak jego wieloletnia kochanka, był też uzależniony od laudanum i przypuszczalnie od opium, nadużywał alkoholu, przez lata pędził życie kloszarda. W 1866 r. podczas pobytu w Belgii doznał wylewu krwi do mózgu i został częściowo sparaliżowany. Rok później zmarł w klinice w Paryżu i został pochowany na cmentarzu Montparnasse. Wydaniem pozostałych po nim pism zajęła się owdowiała powtórnie matka. Kupując książkę wspierasz fundację Nowoczesna Polska, która propaguje ideę wolnej kultury. Wolne Lektury to biblioteka internetowa, rozwijana pod patronatem Ministerstwa Edukacji Narodowej. W jej zbiorach znajduje się kilka tysięcy utworów, w tym wiele lektur szkolnych zalecanych do użytku przez MEN, które trafiły już do domeny publicznej. Wszystkie dzieła są odpowiednio opracowane - opatrzone przypisami oraz motywami.

49858
Ładowanie...
EBOOK

Sedno życia

Katarzyna Kielecka

Co składa się na sedno życia samotnej kobiety? Edyta, zakompleksiona i zdystansowana trzydziestolatka, niechętnie przyjmuje od brata propozycję pracy. Nie przypuszcza, że pociągnie to za sobą kolejne zwroty i zburzy jej cenny spokój. Niespodziewana diagnoza lekarska i spotkanie przyjaciółki z dzieciństwa wyzwalają w zamkniętym świecie bohaterki lawinę zmian, która zdaje się nie mieć końca. Czy kobieta stawi czoła problemom i spełni obietnicę? Niezwykła powieść o szukaniu drogi do akceptacji siebie, o łamaniu wewnętrznych barier oraz o tym, jak trudno nauczyć się kochać. W przygotowaniu Piętno dzieciństwa.

49859
Ładowanie...
EBOOK

Sedrun Waro Ludy Wedonu tom III

Anna Nazabi

Pełzało zło, na które Sedruni nie byli odporni. Nadchodził czas, w którym ziemia zamieniała się w lód tak kruchy, że złamać go mogło nawet delikatne stąpnięcie. Sedrun Waro, przeklęty przez magów, nieśmiertelny, obdarowany śmiercionośnym dotykiem i przez to skazany na samotność, spotyka na swej drodze nieustraszonego zwiadowcę. Gdy świat pogrąża się w chaosie, a rosnące w siłę zjawy wychodzą z trzewi ziemi, obaj muszą stanąć twarzą w twarz z wrogiem, przeznaczeniem i wzajemną fascynacją.

49860
Ładowanie...
EBOOK

SeeIT

Jagna Rolska

Rok 2117. Ziemia to tykająca bomba, która niedługo ulegnie zniszczeniu. Ludzkość musi opuścić planetę i uciec na bezpieczne Arki. Rząd Światowy w imię bezpieczeństwa wprowadza coraz surowsze prawa, a społeczeństwo, coraz bardziej tłamszone, nie zdaje sobie sprawy z wielkiego oszustwa, w jakim bierze udział. Czy Arki istnieją naprawdę? Czy ucieczka z Ziemi w ogóle jest możliwa? Co, jeśli rzeczywistość jest tylko złudzeniem? Grupa buntowników staje do nierównej walki z Rządem Światowym, a ich jedyną bronią jest wirus SeeIT.

49861
Ładowanie...
AUDIOBOOK

SeeIT

Jagna Rolska

Rok 2117. Ziemia to tykająca bomba, która niedługo ulegnie zniszczeniu. Ludzkość musi opuścić planetę i uciec na bezpieczne Arki. Rząd Światowy w imię bezpieczeństwa wprowadza coraz surowsze prawa, a społeczeństwo, coraz bardziej tłamszone, nie zdaje sobie sprawy z wielkiego oszustwa, w jakim bierze udział. Czy Arki istnieją naprawdę? Czy ucieczka z Ziemi w ogóle jest możliwa? Co, jeśli rzeczywistość jest tylko złudzeniem? Grupa buntowników staje do nierównej walki z Rządem Światowym, a ich jedyną bronią jest wirus SeeIT.

49862
Ładowanie...
EBOOK

Segment Routing in MPLS Networks. Transition from traditional MPLS to SR-MPLS with TI-LFA FRR

Hemant Sharma, Wendell Odom

In this book, you will learn about segment routing (SR), a cornerstone of modern networking, and topology-independent loop-free alternate (TI-LFA), with hands-on labs to hit the ground running. Written by a key contributor to global segment routing multiprotocol label switching (SR-MPLS) network designs, this book makes learning SR-MPLS both accessible and insightful.The book offers an extensive learning path, taking you from a traditional MPLS network using the label distribution protocol (LDP) to a modern SR-MPLS network using SR, and provides a holistic view of their interworking. You’ll also explore TI-LFA fast reroute protection scenarios, and find out how SR-MPLS strengthens network reliability with its source routing paradigm. Using intermediate system–to–intermediate system (IS-IS) as the foundational link-state routing protocol, the chapters ensure that you get a clear understanding of both SR and IS-IS. Following a consistent network topology throughout, this book enables smooth transitions between scenarios, helping you master the technical concepts without distraction.By the end of this book, you’ll have a solid grasp of MPLS, SR-MPLS, and TI-LFA fast reroute techniques, ready to tackle real-world networking challenges with confidence.

49863
Ładowanie...
EBOOK

Segmentacja rynku na podstawie preferencji konsumentów z zastosowaniem modeli klas ukrytych w środowisku R

Tomasz Bartłomowicz, Andrzej Bąk

Monografia prezentuje współczesne, ilościowe podejście do segmentacji rynku oparte na modelach klas ukrytych (LCA), podkreślając ich potencjał w badaniach marketingowych. Autorzy omawiają kluczowe zagadnienia związane z preferencjami i zachowaniami konsumentów, jak również zagadnienia związane z klasyfikacją i analizą skupień. W części empirycznej przedstawiono przykłady zastosowania LCA z wykorzystaniem pięciu pakietów programu R (LCAvarsel, poLCA, stepmixr, multilevLCA, flexmix), wskazując ich funkcjonalność i przydatność w badaniach rynkowych. Całość publikacji uzupełniają studia przypadków, które krok po kroku ilustrują praktyczne wykorzystanie modeli klas ukrytych w procesie segmentacji rynku opartej na preferencjach konsumentów.

49864
Ładowanie...
EBOOK

Segmentacja społeczeństwa polskiego

Paweł Ruszkowski

Jedną z głównych przyczyn negatywnej oceny istniejącego w Polsce porządku społecznego są trudności w dostosowaniu się ludzi do warunków i mechanizmów gospodarki rynkowej. Trudności adaptacyjne w obszarze aktywności zawodowej są udziałem ok. 70% pracujących Polaków. Konsekwencją mniej lub bardziej skutecznych strategii adaptacyjnych jest zjawisko segmentacji społeczeństwa. Segmentacja oznacza proces trwałego różnicowania się pozycji społecznych podmiotów w wyniku podejmowanych przez nie działań adaptacyjnych. Wskazane w książce tendencje oraz zarysowane elementy prognozy społecznej mogą zostać wykorzystane w budowaniu strategii dalszej modernizacji Polski, w konstruowaniu programów edukacyjnych wspierających występujące w poszczególnych klasach postawy promodernizacyjne. Możliwe jest również wdrażanie projektów aktywizujących wybrane środowiska społeczne. Takie działania mogą mieć znaczący wpływ na bilans sił społecznych opowiadających się ,,za" i ,,przeciw" modernizacji. Bez podjęcia tego wyzwania proces dalszej modernizacji Polski będzie odbywał się w warunkach silniejszego niż dotychczas oporu społecznego. Badania prowadzone w powiązaniu z  teorią segmentacji adaptacyjnej pozwalają na względnie precyzyjne wskazanie, w jakich punktach struktury opór ten może mieć kluczowe znaczenie dla sukcesu lub porażki działań reformatorskich. Paweł Ruszkowski jest socjologiem, kierownikiem Katedry Socjologii Polityki na Uniwersytecie Kardynała Stefana Wyszyńskiego w Warszawie.

49865
Ładowanie...
EBOOK

Segregacja społeczna w mieście postsocjalistycznym. Bukareszt, Warszawa, Tallin na początku XXI wieku

Szymon Marcińczak

 Socjalistyczne kraje Europy Środkowej i Wschodniej wykazywały pewne różnice w naturze i funkcjonowaniu systemu społeczno-gospodarczego. Różnice te uległy dalszemu pogłębieniu w latach 80. XX w. Bez względu na położenie w ramach byłego bloku wschodniego, okres zmian systemowych przyniósł nagły wzrost nierówności społeczno-ekonomicznych w skali regionalnej i lokalnej. Podział na „zwycięzców” i „przegranych” w procesie transformacji ustrojowej odnosi się nie tylko do określonych grup społecznych, ale także do poszczególnych regionów w ramach państw postsocjalistycznych, których tempo rozwoju przyspieszyło lub zwolniło. Chociaż różnice w poziomie rozwoju regionalnego były czytelne w krajach socjalistycznych, upadek socjalizmu tylko je uwypuklił. Nieskrępowany rozwój wolnego rynku, szybka globalizacja społeczeństw i gospodarek oraz nieuchronny upadek państwa opiekuńczego uwypukliły społeczną cenę zmiany systemu. Następstwem szybkiego rozwoju gospodarczego było pojawienie się bezrobocia, zmniejszanie się partycypacji na rynku pracy, a także wzrost tymczasowości zatrudnienia oraz wycofywanie się państwa z roli gwaranta wielu zabezpieczeń społecznych. Na zmiany te nałożyła się gwałtowna tertiaryzacja (serwicyzacja) gospodarki, co w połączeniu z innymi zmianami doprowadziło najpierw do nowej segmentacji na rynku pracy, a w rezultacie do raptownego wzrostu nierówności społecznych oraz nowej stratyfikacji społeczno-zawodowej. W pracy znajdują się wyniki badań dotyczących tego zjawiska.

49866
Ładowanie...
EBOOK

Segregacja zawodowa według płci w krajach OECD

Wiktoria Domagała

Do oryginalnych osiągnięć naukowych zaprezentowanych w monografii należy m.in. zaliczyć: o skonstruowanie miernika segregacji zawodowej według płci; o określenie zakresu występowania zjawiska poziomej i pionowej segregacji zawodowej według płci w krajach OECD; o dokonanie kategoryzacji uwarunkowań segregacji zawodowej i budowa modelu teoretycznego uwarunkowań segregacji zawodowej według płci. z recenzji dr. hab. prof. US Wojciecha Jareckiego Temat pracy trafnie wybrany i ciekawy poznawczo. Przeprowadzone analizy teoretyczne i empiryczne posłużyły do sfomułowania rekomendacji dla polityki państwa dotyczącej wyrównywania szans kobiet oraz podejmowania takich działań, które służyć będą przeciwdziałaniu segregacji zawodowej według płci. z recenzji prof. dr hab. Walentyny Kwiatkowskiej Dr Wiktoria Domagała pracuje w Katedrze Makroekonomii i Badań nad Rozwojem Uniwersytetu Ekonomicznego w Poznaniu. Od 2016 roku realizuje projekt badawczy pt. ,,Nierówności płci w sferze zawodowej w krajach wysoko rozwiniętych", finansowany przez Narodowe Centrum Nauki. Za pracę doktorską otrzymała nagrodę I stopnia w konkursie Instytutu Pracy i Spraw Socjalnych na najlepsze prace doktorskie w dziedzinie pracy i polityki społecznej.

49867
Ładowanie...
EBOOK

Segretario

Maciej Hen

Autor fenomenalnej Solfatary powraca w daleką przeszłość! Awanturnicze losy dwojga cudzoziemców w fascynującym, wielokulturowym Krakowie końca XV wieku   Gredechin Specht z Heidelbergu, by spełnić ambitne marzenia i móc zdobywać wiedzę, decyduje się na ryzykowny krok. Mając 14 lat, wyrusza na podbój świata w chłopięcym przebraniu, jako Georg Starkfaust. Po dwóch latach wędrówek po Europie, swoje miejsce odnajduje w Krakowie, na stancji u Filipa Kallimacha, włoskiego poety i polityka, zasłużonego doradcy Kazimierza Jagiellończyka, a po jego śmierci Jana Olbrachta.   Już jako student(ka) medycyny na Akademii Krakowskiej, Gredechin regularnie pisuje do swojej przyjaciółki z dzieciństwa, Enneleyn. Zawierza jej swoje największe tajemnice, opowiada o problemach codzienności w męskich szatach i o dramatycznych wydarzeniach, których jest świadkiem, a nierzadko i uczestniczką. Opisuje życie studentów Akademii oraz społeczności żydowskiej. W swoich listach nie przemilcza również kontrowersyjnych i intrygujących faktów z życia swojego mistrza Kallimacha począwszy od jego szalonej młodości w Rzymie, zakończonej udziałem w spisku na życie papieża Pawła II, i ucieczki przed pościgiem przez pół Europy, aż po bezpieczną przystań w Krakowie i perypetie miłosne w Toruniu.   Segretario to porywająca, pełna współczesnych odniesień historia o przekraczaniu granic i binarnych podziałów.

49868
Ładowanie...
EBOOK

Seibert of the Island

Gordon Young

South Seas Adventure Novel, written in 1925 by Gordon Ray Young (1886-1948) a journalist in Chicago and San Francisco, literary editor of the Los Angeles times, and author of over forty novels. During his time in Los Angeles, Young befriended the writer Paul Jordan-Smith and the painter Edward Middleton Manigault. As such, this book was dedicated to the memory of the painter Middleton Manigault who was born in London, Ontario, and started his career there. Seibert of the Island is a tale of adventure, set on a tropical South Sea island Pulotu. A story with a pirate, two half native girls, a gentleman vagabond and Adolph Seibert, a German plantation owner. The German marries one of the girls, was loved by neither, both girls loved the vagabond.

49869
Ładowanie...
EBOOK

Seifenblasen. Moderne Märchen

Kurd Lasswitz

Der promovierte Physiker und Mathematiker Kurd Laßwitz gilt als Begründer der deutschsprachigen Science Fiction, veröffentlichte daneben jedoch auch zahlreiche Arbeiten zu physikalischen und vor allem philosophischen Fragen. Der Autor beschreibt Zukunft und Raum, technische Möglichkeiten und deren Auswirkungen, Katastrophen der spezifischen Wissenschaftsglauben und innere Kraft des Menschen, die bei der Überlebung eine bedeutende Rolle spielt. In seinen Zukunftserzählungen wird jedoch trotz allen technischen Fortschritts immer wieder deutlich, dass die Menschen ihrem Naturell treu bleiben und dass die Liebe nie an Bedeutung verliert. Zu Besuch bei den Bewohnern der Seifenblase, die die Wissenschaft hochhalten und in einer schillernden Welt leben. Ein modernes Märchen vom Vater der deutschen Science Fiction.

49870
Ładowanie...
AUDIOBOOK

Sein letzter Fall / Ostatnie śledztwo. Niemiecki kryminał językowy

Sandra Meyer, Bożena Niebrzydowska

Chcesz poczuć dreszczyk podczas nauki niemieckiego? Poznaj kryminał, dzięki któremu nauczysz się nowych słówek na poziomie początkującym (A1-A2). 142 minuty nagrań w wykonaniu native speakerów sprawią, że osłuchasz się ze słownictwem, wciągniesz się w tajemniczą historię i nie będziesz mógł doczekać się rozwiązania zagadki. Wysoka jakość materiału pozwala osłuchać się z językiem, poznać poprawną wymowę oraz przećwiczyć rozumienie ze słuchu. Regularne powtarzanie pomoże Ci opanować nowy materiał. Fabuła:W tajemniczych okolicznościach umiera emerytowany funkcjonariusz policji kryminalnej. Szybko zamknięta sprawa nie daje spokoju młodej komisarz. Podjęte na własną rękę śledztwo doprowadzi ją do wydarzeń z czasów NRD

49871
Ładowanie...
EBOOK

Sejf z milionem w środku, czyli bestseller III b

Małgorzata Szyszko-Kondej

Czy przyjaźń na odległość jest możliwa? Jasne! Potrzebna jest tylko szczerość i dużo otwartości. Największym marzeniem małego Felka jest, by znaleźć przyjaciela. Niestety, chłopiec ma problem, by poznać kogoś lepiej, gdyż wciąż choruje i często nie ma go w szkole. Tyle co został uczniem klasy III b, a już ponownie trafił do szpitala. Dzieci polubiły nowego kolegę i postanowiły, że każde opisze dla Felka swoją historię, by chłopiec mógł poznać ich lepiej. Książka jest zbiorem tych opowieści - w poruszający i zabawny sposób mówi o dziecięcych lękach, kompleksach, ale również powodach do dumy. Lektura nie pozostawia wątpliwości - Felek zyskał 14 oddanych przyjaciół! Urocze opowiadania zachwycą miłośników twórczości Doroty Combrzyńskiej-Nogali. Małgorzata Szyszko-Kondej - polska pisarka i dziennikarka. Z wykształcenia polonistka, przez wiele lat pracowała w redakcjach "Kuriera Podlaskiego" i "Kuriera Porannego" oraz pisywała dla czasopism "Zwierciadło", "Kobieta i Życie", "National Geographic", "Przegląd Readers Digest". Jako autorka dla dzieci publikowała w Świerszczyku i Misiu. Obecnie tworzy głównie powieści obyczajowe i literaturę piękną.

49872
Ładowanie...
EBOOK

Sejm Żydów litewskich (1623-1764)

Anna Michałowska-Mycielska

Sejm Żydów litewskich (waad litewski) był centralną reprezentacją żydowską na terenie Wielkiego Księstwa Litewskiego. Działał przez prawie półtora wieku (1623-1764), a jego aktywność dotyczyła wszystkich sfer życia społeczeństwa żydowskiego. Podejmował szeroko zakrojone działania na rzecz ogółu Żydów litewskich na sejmach i sejmikach szlacheckich, na dworze królewskim, w sądach nieżydowskich, na dworach magnackich. Książka pokazuje nie tylko działalność samej instytucji, ale i różnorodne procesy i zjawiska zachodzące wewnątrz społeczeństwa żydowskiego, a także funkcjonowanie Żydów jako odrębnej grupy stanowej, kierującej się poczuciem wspólnoty ponadlokalnej. Anna Michałowska-Mycielska jest pracownikiem Instytutu Historycznego Uniwersytetu Warszawskiego. Zajmuje się historią i kulturą Żydów w dawnej Rzeczypospolitej. Opublikowała książki: "Między demokracją a oligarchią. Władze gmin żydowskich w Poznaniu i Swarzędzu (od połowy XVII do końca XVIII wieku)", Warszawa 2000; "Gminy żydowskiew dawnej Rzeczypospolitej. Wybór tekstów źródłowych", Warszawa 2003; "Pinkas kahału swarzędzkiego (1734-1830)", Warszawa 2005; "Sejmy i sejmiki koronne wobec Żydów. Wybór tekstów źródłowych", Warszawa 2006; "The Jewish Community. Authority and Social Control in Poznań and Swarzędz 1650-1793", Wrocław 2008.