Wydawca: 18
61273
Ebook

Ukąszenia owadów. Lekarz rodzinny

Katarzyna Wrotek

Co Cię znowu ugryzło? Jeśli to pytanie nie jest skutkiem Twojego złego nastroju lub marudzenia Twojej pociechy, czym prędzej sprawdź, co jest przyczyną nieprzyjemnego swędzenia i bąbla, który pojawił się na skórze. Ugryzienia owadów zamieszkujących nasz kraj najczęściej nie są niebezpieczne -- grożą jedynie podrażnieniem lub reakcją alergiczną. Zdarzają się jednak ukąszenia gromadne i wówczas powstały odczyn wymaga natychmiastowej reakcji. Podobnie szybkie działanie należy podjąć w przypadku wszawicy owłosionej skóry głowy. Ta wciąż uważana za wstydliwą przypadłość zdarza się we wszystkich środowiskach i często dotyka dzieci. Nie pozwól, by toksyny wprowadzane przez owady atakowały Twój organizm i naucz się właściwie reagować na ukłucia, pęcherze i pokrzywki. Jak się odgryźć komarom, meszkom i mrówkom? Czym charakteryzuje się gromada owadów? Reakcje toksyczne i alergiczne. Badanie, leczenie, odczulanie oraz profilaktyka. Leki przydatne w podręcznej apteczce. Dodatkowe informacje, strony internetowe oraz adresy placówek medycznych. Najczęściej zadawane pytania -- i odpowiedzi. Weź swoje zdrowie we własne ręce i zacznij aktywnie wpływać na przebieg choroby. Tak wiele zależy od Ciebie!

61274
Ebook

E-senior. Poradnik świadomego użytkownika internetu

Krzysztof Masłowski

Odnajdź bezpieczne ścieżki w wielkim cyfrowym świecie! Internet jest dla każdego! Na co dzień korzysta z niego ogromna liczba osób, które nie wyobrażają sobie już życia bez tego fantastycznego medium. Czym innym jest jednak świadomość, że ktoś korzysta z udogodnień cyfrowego świata, a czym innym obawa przed osobistym kontaktem z globalną siecią. Początkujący użytkownik czuje się niczym zbłąkany turysta w dżungli - nigdy nie wie, skąd wyskoczy tygrys. W takich warunkach dobrze jest mieć przy sobie jakąś broń, a także mapę. Sięgnij po tę książkę i wyrusz na wyprawę po sieci! W tym niezwykłym poradniku znajdziesz odpowiedzi na pytania związane z poruszaniem się w internecie oraz z bezpieczeństwem korzystania z sieci. Dowiesz się, co to jest przeglądarka i jak ją ujarzmić. Odkryjesz, jak wyszukiwać potrzebne Ci informacje, otwierać strony ulubionych gazet, sprawdzać trasy przejazdu i tłumaczyć artykuły napisane w obcym języku. Dokładnie sprawdzisz, jak zadbać o swoje bezpieczeństwo: czego nie robić i co robić, by nie dać się oszukać i skutecznie chronić się przed wirusami. Nauczysz się robić zakupy w sklepach internetowych i obsługiwać Twoje konto w banku. Zobaczysz też, jak sprawdzić informacje o lekach, podróżach i innych ważnych kwestiach. Ba, może nawet założysz sobie profil zaufany! Zaprzyjaźnij się z internetem i korzystaj z niego pełnymi garściami! Wyszukiwanie informacji w sieci Bezpieczeństwo w sieci Zakupy na odległość i poza lokalem przedsiębiorstwa Zdrowie Samochód Obywatel w Internecie Podróże Ogólny podział domen Googlowanie zaawansowane

61275
Ebook

Ponadczasowe historie miłosne Barbary Cartland. Zew serca (#14)

Barbara Cartland

Zofia oszałamiała swoją urodą. Złote loki, piekne rysy rozsławiły ją w jej suknie stanowiły jeden z atutów, które wykorzystywała Zofia, by przyciągnąć uwagę mężczyzn, co zaowocowało trzema propozycjami małżeństwa. Zofia zaręczyła się jednak z Juliuszem Vertonem, niezbyt bogatym, który dopiero po śmierci swojego wuja miał zostać księciem Yelverton. Perspektywa zostania ksieżną byla bardzo kusząca. Zaręczyny ogłoszono w gazecie. Na dwa tygodnie przed ślubem, Zofia postanawia uciec z Lordem Rothwyn należacym do najbardziej bogatych w Anglii. Lord Rothwyn zamierza poślubić piękną Zofię i jest przekonany o jej wielkiej miłosci do niego. Zakłada się z przyjaciółmi, że ukochana darzy miłoscią jego a nie zamierza go poślubić tylko ze względu na tytuł i duży majątek. Kiedy jednak okazuje się, że dziewczyna to wyrachowana intrygantka i uczuć przystojnego Alexandra nie odwzajemnia, Lord z zemsty postanawia poślubić jej przyrodnia siostrę Lalite.

61276
Ebook

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

Glen D. Singh

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej. Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku. Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

61277
Ebook

Strażnik i wilczy król

Andrew Peterson

MORSKIE SMOKI. DESPERACKA WYPRAWA. I OSTATECZNA BITWA O ŚWIETLISTĄ WYSPĘ. Przez cała zimę Janner, Kalmar i Leeli - Straznik tronu, Wilczy Król i Pieśniarka Anniery- wraz z mieszkańcami Zielonych Dolin przygotowywali się do bitwy przeciwko Gnagowi Bezimiennemu i Fangom z ziemi Dang. Lecz kiedy Fangowie dokonują najazdu na Ban Rone, dzieci zostają rozdzielone. Janner gubi się w górach, Leeli walczy z Fangami na dachach miejskich budynków, a Kalmar, który skrywa potworny sekret, wyrusza do lochów w zamku Throg. W tym samym czasie w krainie Skree Sara Cobbler i Maraly Weaver opiekują się cierpiącym Arthamem Wingfeatherem, a Fangowie gromadzą się na bitwę nad rzeka Blapp. To EPICKIE ZAKOŃCZENIE Sagi rodu Wingfeatherów opowiada o odwadze, poświeceniu, cudach i niebezpieczeństwach. Morskie smoki czają się w głębinach. Przewrotni Stranderowie przemykają się podziemnymi tunelami. Graniobiezcy i trolle grasują w Zielonych Dolinach. Zwierzoludy nawiedzają lasy. A potwory, Fangowie i inni nikczemnicy staja pomiędzy dziećmi a ich jedyna nadzieja na zwycięstwo.

61278
Ebook

Instant Java Password and Authentication Security. A practical, hands-on guide to securing Java application passwords with hashing techniques

Fernando Mayoral

Password security is a critical matter when it comes to protecting the interests of application users and their data for a satisfactory user experience. With the advancement in technology, now more than ever, application developers need to be able to implement reliable mechanisms to prevent passwords from being stolen. Java Password and Authentication Security provides a practical approach to implement these reliable mechanisms with the possibility to make password authentication stronger as technology makes it easier to break them.Java Password and Authentication Security is a practical, hands-on guide covering a number of clear, step-by-step exercises and code examples that will help you to implement strong password authentication solutions for your project in no time.This book starts off with the most basic and well known hashing technique to quickly get an application developer started with implementing a standard password protection mechanism. Furthermore, it covers the stronger SHA (standard hashing algorithm) family in detail and brings up a technique to improve the hash security with a technique called “salting”.You will also learn how to use these hashes, and more importantly, when to use each technique. You will learn that not every hash algorithm is good in every situation, and how to deal with password recovery, password authentication, and timing attacks.

61279
Ebook

Baśnie Braci Grimm. Lew-królewicz i jego żona

Bracia Grimm

Książę, ojciec trzech córek, wyruszał w podróż. Zapytał je, co ma im przywieźć. Najstarsza zażądała naszyjnika, średnia diademu, a najmłodsza skowronka ze złotym dzióbkiem. Gdy książę próbował zdobyć ptaka, przeszkodził mu w tym mówiący lew. Darował księciu życie pod jednym warunkiem: musiał oddać mu pierwszą napotkaną po powrocie do domu istotę. Była nią ukochana, najmłodsza córka. Dziewczyna nie przestraszyła się losu, który ją czekał. Odważnie wyruszyła na spotkanie lwa.

61280
Ebook

Model sukcesu innowacji w przedsiębiorstwie. Przypadek sektora biopaliw

Lidia Sobczak

Praca składa się z czterech rozdziałów. Przeprowadzona w dwóch pierwszych rozdziałach analiza piśmiennictwa stanowiła podstawę opracowania teoretycznego modelu sukcesu w rozdziale trzecim i weryfikacji założeń modelowych w rozdziale czwartym. W rozdziale pierwszym omówiono istotę i rodzaje innowacji, przedstawiono wybrane modele procesu innowacji, scharakteryzowano także niektóre modele przedsiębiorczości oraz model przedsiębiorczości korporacyjnej i innowacji. Wskazano tym samym możliwości i potrzebę analizy procesu innowacji przez pryzmat przedsiębiorczości. W rozdziale drugim zaprezentowano wybrane badania nad przyczynami sukcesu przedsiębiorstwa i scharakteryzowano niektóre prace nad sukcesem innowacji i okolicznościami, które go poprzedzają. Wykazano tym samym zasadność dalszych poszukiwań w obszarze czynników sukcesu innowacji. W rozdziale trzecim opisano koncepcję możliwości przedsiębiorczych, koncepcję aktywności przedsiębiorczej i koncepcję adaptacyjnego podejścia do zarządzania projektami. W tym samym rozdziale scharakteryzowano gotowość do zmian, kompetencje do ich wprowadzania oraz rolę menedżerów średniego szczebla w procesie innowacji. Tu także zdefiniowano zmienne modelu oraz teoretyczne zależności między nimi. W rozdziale czwartym przedstawiono założenia badania empirycznego i jego metodykę, zaprezentowano wyniki konfirmacyjnej analizy czynnikowej i modelowania równań strukturalnych oraz model sukcesu innowacji w przedsiębiorstwie.