Видавець: 24
Krzysztof Domaradzki
Znam świat futbolu i wiem, że czasem jeden mały błąd może wiele kosztować. Powieść Domaradzkiego opowiada o chłopaku, który taki błąd popełnił. Przez kilkaset stron będziecie mu kibicować, aby zwyciężył. Mocna rzecz. Thriller, który można porównać tylko do meczu o wszystko. Sebastian Mila, były reprezentant Polski w piłce nożnej Ryzykowne wybory, niesłabnące napięcie i ciągłe zwroty akcji. Polecam! Robert Małecki, pisarz Jedna decyzja, podjęta w złym miejscu i niewłaściwym czasie, może zrujnować całe życie. Niczym się nie różnił od rówieśników. Nieźle się uczył, imprezował, podrywał dziewczyny. Miał marzenia chciał zostać prawnikiem. Miał hobby kochał sport. Miał słabość lubił się bić. Miał także pecha Nastolatek z Łodzi, który nieopatrznie zbliżył się do środowiska kiboli, trafił w ręce policji. Zdradził funkcjonariuszom zbyt dużo, a ci wykorzystali to przeciwko niemu. Zrobili z niego swojego współpracownika. Informatora. Konfidenta. I postawili przed nim arcyniebezpieczne zadanie aby uniknąć więzienia, musi zinfiltrować środowisko chuliganów i doprowadzić do skazania Demona, tajemniczego i przerażającego szefa nabojki. Rozpoczyna się podwójna gra, w której najgorsze może nadejść z najmniej spodziewanej strony. Nowy thriller Krzysztofa Domaradzkiego, który wciąga nas w kolejne kręgi kibolskiego piekła. AUDIOBOOK CZYTA ANDRZEJ HAUSNER
Konfiguracja Firewalli CISCO ASA w programie Packet Tracer
Jerzy Kluczewski, Damian Strojek
Książka Konfiguracja Firewalli CISCO ASA w programie Packet Tracer zawiera podstawy filtrowania ruchu sieciowego realizowanego na komputerze, routerze WIFI oraz urządzeniach ASA. Czytelnik znajdzie tutaj wiele przykładów i ćwiczeń wykonanych w najnowszej wersji symulatora Packet Tracer. Ćwiczenia poprowadzą czytelnika w sposób łatwy i przyjemny poprzez podstawy filtrowania ruchu sieciowego, rodzaje topologii zabezpieczeń, konfigurowania blokad w przełączniku wielowarstwowym CISCO 3650 oraz w urządzeniu CISCO ASA. Książka jest kontynuacją książki p.t. Bezpieczeństwo sieci komputerowych – Praktyczne przykłady i ćwiczenia w symulatorze Cisco Packet Tracer. Na końcu książki został umieszczony rozdział obejmujący kilka zadań kontrolnych w formie plików PKA, automatycznie weryfikujących Twoje odpowiedzi. W treści ostatniego rozdziału autorzy podali hasło do plików PKA, aby w ten sposób umożliwić instruktorom i nauczycielom modyfikację schematu oceniania zadań. Życzymy powodzenia i wytrwałości, Autorzy. Autorzy tej książki to zespół międzypokoleniowy i interdyscyplinarny. Utalentowany uczeń Zespołu Szkół Łączności w Gdańsku, Damian Strojek. Jego pasją są sieci komputerowe, posiada komplet certyfikatów CCNA R&S oraz CCNA Security. Jerzy Kluczewski, długoletni instruktor Akademii CISCO CCNA. Swoje doświadczenie zdobywał podczas pracy w przemyśle, obecnie jest wykładowcą w Wyższej Szkole Bankowej w Gdańsku. Obydwaj autorzy w swoim dorobku posiadają już kilka publikacji książkowych na temat symulatora Packet Tracer.
Konfiguracja usług sieciowych na urządzeniach MikroTik
Łukasz Guziak
Poznaj alternatywę dla urządzeń Cisco MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i chcesz w tym celu użyć urządzeń MikroTik, ta książka Ci w tym pomoże. Dzięki zawartym w niej praktycznym informacjom bez problemu rozpoczniesz pracę z urządzeniami MikroTik. Poznasz ofertę producenta, nauczysz się pracować z jego sprzętem i przygotujesz się do certyfikacji. Łotewska firma bowiem, podobnie jak amerykański gigant Cisco, opracowała ścieżkę szkoleń pozwalających zdobyć wiedzę niezbędną do zarządzania sieciami opartymi na urządzeniach marki. A to doskonałe rozwiązanie!
Konfiguracja usług sieciowych na urządzeniach MikroTik. Bezpieczeństwo sieci
Łukasz Guziak
Zadbaj o bezpieczeństwo sieci MikroTik W dobie powszechnej cyfryzacji, gdy niemal każda dziedzina życia została przeniesiona do sieci, kwestia bezpieczeństwa i ochrony danych nabrała kluczowego znaczenia. Administrator powinien nieustannie śledzić zmieniające się zagrożenia, a także posiadać praktyczną wiedzę na temat technik zabezpieczania środowisk sieciowych. Ta książka zawiera omówienie zarówno podstawowych, jak i zaawansowanych aspektów związanych z bezpieczeństwem sieci opartych na rozwiązaniach MikroTik. To kontynuacja cyklu Łukasza Guziaka poświęconego specyfice urządzeń firmy MikroTik, które stanowią alternatywę dla sprzętu marki Cisco. Pozycja ta pozwoli Ci się przygotować do egzaminu MTCSE (MikroTik Certified Security Engineer). W książce znajdziesz między innymi takie zagadnienia jak: protokoły bezpieczeństwa metody szyfrowania zarządzanie dostępem logowanie zdarzeń filtrowanie ruchu sieciowego symulacja ataków sieciowych sposoby zapobiegania atakom na sieci MikroTik konteneryzacja
Konfiguracja usług sieciowych na urządzeniach MikroTik. Poziom zaawansowany
Łukasz Guziak
Urządzenia MikroTik w sieciach firmowych Skoro sięgasz po tę książkę, nazwa MikroTik jest Ci pewnie dobrze znana - być może z pierwszego poradnika Łukasza Guziaka Konfiguracja usług sieciowych na urządzeniach MikroTik. Tamta pozycja miała za zadanie wprowadzić Cię do świata urządzeń sieciowych stanowiących realną alternatywę dla sprzętu marki Cisco. Ta pozwala pogłębić wiedzę i poznać kolejne technologie, które przydadzą Ci się w trakcie pracy ze sprzętem łotewskiego producenta. Ta książka jest skierowana przede wszystkim do osób, które zarządzają sieciami firmowymi. Duża sieć stawia przed administratorem spore i często nowe wyzwania. Rozmiar sieci, liczba urządzeń i użyte rozwiązania sprawiają, że administrowanie nią wymaga wiedzy i umiejętności, które wykraczają daleko poza obszar sieci domowych. Ta książka pomoże Ci te kompetencje zdobyć. W książce znajdziesz szczegółowe omówienie takich tematów jak: Routing statyczny i dynamiczny Switching Połączenia VPN Sieci bezprzewodowe
Konfitury, kompoty i inne konserwy owocowe
Elżbieta Kiewnarska
Poradnik kulinarny Konfitury, kompoty i inne konserwy owocowe autorstwa Elżbiety Kiewnarskiej (publikującej w międzywojennej Polsce pod pseudonimem Pani Elżbieta) to jedna z wielu niezwykle wartościowych książek kucharskich. Poradnik ten zawiera 75 przepisów na smaczne i łatwe do wykonania potrawy z owoców na m.in.: konfitury, galarety, dżemy, soki owocowe z cukrem, kompoty, marynaty octowe, soki i konserwy owocowe bez cukru, owoce moczone, marmolady, sery owocowe, powidła.
Marek Stączek
Sytuacje konfliktowe spadają na nas nieoczekiwanie. To, jak powinniśmy się wówczas zachować przychodzi nam do głowy, gdy mleko jest już rozlane. Mark Stączek proponuje nam przejście przez sześć sytuacji konfliktowych, po to, by móc być na nie przygotowanym. Dobra teoria sprawdzona w praktyce. Gorąco polecam! Grzegorz Nakonieczny, TVPWielu z nas postrzega konflikty jako wojnę. Media częściej używają określenia konflikt zbrojny, niż wojna. Na wojnie wytaczamy najcięższe działa, by zniszczyć przeciwnika. Algorytm jest jedne: albo ja, albo przeciwnik. Autor uświadamia nam, podając Algorytm 5 Kroków, że rozwiązanie konfliktu jest możliwe zawsze. Bez ofiar i bólu. Konieczny jest jednak wysiłek i dobra wola. Andrzej Białek, wiceprezes Wydawnictwo CHARAKTERY
Konflikt i przemoc w systemie politycznym niepodległych Indii
Krzysztof Dębnicki
Autor książki próbuje znaleźć przyczyny, które w ostatnich dwudziestu latach doprowadziły do tak znacznego nasilenia aktów przemocy w Indiach, że przyjęła ona w istocie postać endemiczną. Konflikty kastowe i wyznaniowe, krwawe rozruchy pomiędzy muzułmanami i hindusami, wojna domowa w Pendżabie i Kaszmirze, działania skrajnych ugrupowań lewackich w środkowych Indiach oraz powstańców w Asamie i Nagalandzie zdają się przeczyć rozpowszechnionej tezie o Indiach kierujących się starożytną tradycją ahinsy, czyli nie-przemocy. Autor analizuje koncepcję ahinsy od czasów starożytnych do Mahatmy Gandhiego, przedstawiając wpływ, jaki wywierała ona na polityczne zachowania mieszkańców Indii. Bada także interakcję zachodzącą pomiędzy tradycyjnymi normami społecznymi oraz sposobami organizowania się Indusów, a nowoczesnym, demokratycznym systemem politycznym, wprowadzonym w 1947 roku po wycofaniu się Brytyjczyków z Indii. Zdaniem autora źródła konfliktu tkwią w niedopasowaniu systemu politycznego „przeszczepionego” z Europy do społeczeństwa o zupełnie odmiennej tradycji politycznej, kierującego się odmiennym zestawem wartości.