Wydawca: 4
61009
Ebook

E-senior. Poradnik świadomego użytkownika internetu

Krzysztof Masłowski

Odnajdź bezpieczne ścieżki w wielkim cyfrowym świecie! Internet jest dla każdego! Na co dzień korzysta z niego ogromna liczba osób, które nie wyobrażają sobie już życia bez tego fantastycznego medium. Czym innym jest jednak świadomość, że ktoś korzysta z udogodnień cyfrowego świata, a czym innym obawa przed osobistym kontaktem z globalną siecią. Początkujący użytkownik czuje się niczym zbłąkany turysta w dżungli - nigdy nie wie, skąd wyskoczy tygrys. W takich warunkach dobrze jest mieć przy sobie jakąś broń, a także mapę. Sięgnij po tę książkę i wyrusz na wyprawę po sieci! W tym niezwykłym poradniku znajdziesz odpowiedzi na pytania związane z poruszaniem się w internecie oraz z bezpieczeństwem korzystania z sieci. Dowiesz się, co to jest przeglądarka i jak ją ujarzmić. Odkryjesz, jak wyszukiwać potrzebne Ci informacje, otwierać strony ulubionych gazet, sprawdzać trasy przejazdu i tłumaczyć artykuły napisane w obcym języku. Dokładnie sprawdzisz, jak zadbać o swoje bezpieczeństwo: czego nie robić i co robić, by nie dać się oszukać i skutecznie chronić się przed wirusami. Nauczysz się robić zakupy w sklepach internetowych i obsługiwać Twoje konto w banku. Zobaczysz też, jak sprawdzić informacje o lekach, podróżach i innych ważnych kwestiach. Ba, może nawet założysz sobie profil zaufany! Zaprzyjaźnij się z internetem i korzystaj z niego pełnymi garściami! Wyszukiwanie informacji w sieci Bezpieczeństwo w sieci Zakupy na odległość i poza lokalem przedsiębiorstwa Zdrowie Samochód Obywatel w Internecie Podróże Ogólny podział domen Googlowanie zaawansowane

61010
Ebook

Ponadczasowe historie miłosne Barbary Cartland. Zew serca (#14)

Barbara Cartland

Zofia oszałamiała swoją urodą. Złote loki, piekne rysy rozsławiły ją w jej suknie stanowiły jeden z atutów, które wykorzystywała Zofia, by przyciągnąć uwagę mężczyzn, co zaowocowało trzema propozycjami małżeństwa. Zofia zaręczyła się jednak z Juliuszem Vertonem, niezbyt bogatym, który dopiero po śmierci swojego wuja miał zostać księciem Yelverton. Perspektywa zostania ksieżną byla bardzo kusząca. Zaręczyny ogłoszono w gazecie. Na dwa tygodnie przed ślubem, Zofia postanawia uciec z Lordem Rothwyn należacym do najbardziej bogatych w Anglii. Lord Rothwyn zamierza poślubić piękną Zofię i jest przekonany o jej wielkiej miłosci do niego. Zakłada się z przyjaciółmi, że ukochana darzy miłoscią jego a nie zamierza go poślubić tylko ze względu na tytuł i duży majątek. Kiedy jednak okazuje się, że dziewczyna to wyrachowana intrygantka i uczuć przystojnego Alexandra nie odwzajemnia, Lord z zemsty postanawia poślubić jej przyrodnia siostrę Lalite.

61011
Ebook

Makbet. Lektura z opracowaniem

William Szekspir

Kanoniczna sztuka Williama Szekspira, Makbet, została wydana z myślą o uczniach - w klasycznym tłumaczeniu Józefa Paszkowskiego, bez cięć w treści, z zastosowaniem czcionki i wygodnych marginesów, które ułatwiają czytanie, uzupełniona o przypisy, wyjaśniające trudne lub archaiczne zwroty. Wydanie zawiera niezbędnik ucznia: opracowanie z biogramem autora, streszczenie, omówienie najistotniejszych problemów i zagadnień, a także kluczowych pojęć literaturoznawczych, które dotyczą Makbeta oraz epoki, w której powstał. Opracowanie będzie przydatne zarówno w trakcie lekcji języka polskiego, jak i podczas powtórek do egzaminu maturalnego. Seria Lektury wydawnictwa Pumilio powstaje pod opieką merytoryczną redaktorki prowadzącej, dr Agnieszki Wójtowicz-Zając, literaturoznawczyni, która dba o wysoki poziom opracowania tekstu, zgodny z podstawą programową.

61012
Ebook

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

Glen D. Singh

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej. Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku. Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

61013
Ebook

Strażnik i wilczy król

Andrew Peterson

MORSKIE SMOKI. DESPERACKA WYPRAWA. I OSTATECZNA BITWA O ŚWIETLISTĄ WYSPĘ. Przez cała zimę Janner, Kalmar i Leeli - Straznik tronu, Wilczy Król i Pieśniarka Anniery- wraz z mieszkańcami Zielonych Dolin przygotowywali się do bitwy przeciwko Gnagowi Bezimiennemu i Fangom z ziemi Dang. Lecz kiedy Fangowie dokonują najazdu na Ban Rone, dzieci zostają rozdzielone. Janner gubi się w górach, Leeli walczy z Fangami na dachach miejskich budynków, a Kalmar, który skrywa potworny sekret, wyrusza do lochów w zamku Throg. W tym samym czasie w krainie Skree Sara Cobbler i Maraly Weaver opiekują się cierpiącym Arthamem Wingfeatherem, a Fangowie gromadzą się na bitwę nad rzeka Blapp. To EPICKIE ZAKOŃCZENIE Sagi rodu Wingfeatherów opowiada o odwadze, poświeceniu, cudach i niebezpieczeństwach. Morskie smoki czają się w głębinach. Przewrotni Stranderowie przemykają się podziemnymi tunelami. Graniobiezcy i trolle grasują w Zielonych Dolinach. Zwierzoludy nawiedzają lasy. A potwory, Fangowie i inni nikczemnicy staja pomiędzy dziećmi a ich jedyna nadzieja na zwycięstwo.

61014
Ebook

Partia rosyjska

Przemysław Witkowski

W swojej książce Witkowski tworzy mapę planktonu, ale jest to mapa arcyciekawa i arcyważna: z losów marginalnych i groteskowych polityków i politykierów, kanapowych partyjek, ekscentrycznych działaczy rekonstruuje sieć powiązań i interesów, której nitki biegną do Rosji. A w Polsce sięgają od prawa do lewa, nieraz i do ważnych figur, decydujących o losach nas wszystkich. Jacek Dehnel Witkowski przejeżdża się po wszystkim, co w Polsce ciągnie Kremlem. Wykopuje, wyłuskuje, otwiera, wącha, analizuje. Obserwuje mechanizmy i opowiada o motywacjach. I jest bardzo daleki od spiskowego myślenia: nie wrzuca do jednego worka, patrzy na intencje, odróżnia pożytecznych idiotów od przekonanych ideologów czy złamanych albo skuszonych kolaborantów. Z tego zbioru wyłania się całkiem ciekawy pejzaż. Warto". Ziemowit Szczerek Co widzimy, gdy czytamy Partię Rosyjską? Widzimy uskok geopolityczny między Wschodem a Zachodem. Uskok, który właśnie zaczyna przeobrażać się w przepaść. Widzimy nasz kraj, który leży na tym uskoku. Nie wiemy, co się stanie z Polską: czy pozostanie po zachodniej stronie, czy znajdzie się na Wschodzie? A może spadnie do wielkiego, coraz bardziej przepastnego rowu granicznego i połamie się na kawałki? Po to, by przez następne lata trwać w anarchii, chaosie i bezprawiu? Z posłowia Tomasza Piątka

61015
Ebook

Anty-teoria literatury

Anna Burzyńska

Jak właściwie myśleć dzisiaj o teorii literatury? Jak ją uprawiać? Czy teoria jest potrzebna literaturze? Czy może tylko literaturoznawcom? Pytania te stawiano sobie przez cały XX wiek, ale od końca lat 60., wraz z tzw. Kryzysem teorii w wiedzy o literaturze okazały się one szczególnie ważne. Książka Anny Burzyńskiej opowiada o sytuacji teorii po strukturalizmie, kiedy to dla wielu badaczy literatury (zwłaszcza w Stanach Zjednoczonych i we Francji) stało się jasne, że tworzenie naukowej, ogólnej, systemowej teorii próbującej objąć całość zjawisk literackich jest tyleż niemożliwe, co ostatecznie nieprzydatne. Poststrukturalizm – nurt nastawiony na krytykę tradycyjnego modelu myśli teoretycznej został tu przedstawiony poprzez różnorodne zjawiska nadające mu dynamiczny i niemal „rewolucyjny” charakter: dekonstrukcję teorii nowoczesnej, rozbijanie schematyzmu doktryn teoretycznych za pomocą rozmaitych kłopotliwych kategorii (jak np. „narracja”, „komunikacja”, „lektura”), wreszcie – erotyzacja języka teoretycznego (wprowadzanie do dyskursu teorii podmiotu i teorii interpretacji takich, nieobecnych w nim dotąd jakości jak, „cielesność”, „zmysłowość” czy „przyjemność”). Książka podejmuje także temat konsekwencji postrukturalizmu i jego udziału w tworzeniu kształtu najnowszej teorii literatury – świadomie rezygnującej z fundamentalistycznych i esencjalistycznych skłonności, otwartej na inność i zróżnicowane konteksty kulturowe, a dzięki temu – twórczo interpretującej literaturę.

61016
Ebook

Instant Java Password and Authentication Security. A practical, hands-on guide to securing Java application passwords with hashing techniques

Fernando Mayoral

Password security is a critical matter when it comes to protecting the interests of application users and their data for a satisfactory user experience. With the advancement in technology, now more than ever, application developers need to be able to implement reliable mechanisms to prevent passwords from being stolen. Java Password and Authentication Security provides a practical approach to implement these reliable mechanisms with the possibility to make password authentication stronger as technology makes it easier to break them.Java Password and Authentication Security is a practical, hands-on guide covering a number of clear, step-by-step exercises and code examples that will help you to implement strong password authentication solutions for your project in no time.This book starts off with the most basic and well known hashing technique to quickly get an application developer started with implementing a standard password protection mechanism. Furthermore, it covers the stronger SHA (standard hashing algorithm) family in detail and brings up a technique to improve the hash security with a technique called “salting”.You will also learn how to use these hashes, and more importantly, when to use each technique. You will learn that not every hash algorithm is good in every situation, and how to deal with password recovery, password authentication, and timing attacks.