Wydawca: 18
61529
Ebook

Linux Mint. Podstawy

Jay LaCroix

Poznaj świat systemu Linux! Linux Mint to dystrybucja systemu Linux oparta na Ubuntu i Debian. Przeznaczona jest dla początkujących użytkowników — pozwala im szybko i bezboleśnie wkroczyć w świat systemu operacyjnego Linux. Cechą charakterystyczną tej dystrybucji, odróżniającą od innych, jest gotowość do działania zaraz po instalacji. Ponadto nie musisz martwić się o obsługiwane formaty audio i wideo. Przekonaj się, jak działa Linux Mint! Jeżeli jesteś początkującym użytkownikiem Linuksa, trafiłeś na doskonałą pozycję. Już za chwilę bez najmniejszego problemu uruchomisz Linux Mint na swoim komputerze. W kolejnych rozdziałach zaznajomisz się z interfejsem Cinnamon oraz na własnej skórze przekonasz się, że czasami szybciej jest wpisać polecenie w terminalu, niż klikać myszką. Ponadto zobaczysz, jak sprawnie Linux Mint radzi sobie z plikami multimedialnymi oraz jak bogate ma repozytoria z oprogramowaniem. Na sam koniec nauczysz się wykonywać podstawowe zadania administracyjne oraz rozwiązywać typowe problemy. Dzięki tej książce świat systemu Linux stanie przed Tobą otworem! Poznaj funkcje Linuksa Mint Skonfiguruj i zainstaluj dystrybucję Odkryj interfejs Cinnamon Zarządzaj uprawnieniami użytkowników Naucz się uruchamiać aplikacje Dowiedz się, jak korzystać z poleceń powłoki Włącz zaporę internetową zapobiegającą atakom oraz poznaj sposoby odzyskiwania danych Odtwarzaj muzykę i filmy Zarządzaj albumami zdjęć cyfrowych Rozwiązuj problemy z aplikacjami i sprzętem Przekonaj się na własnej skórze, z czego słynie system operacyjny Linux! Jay LaCroix — pasjonat Linuksa i open source. Właściciel firmy Serenity Software Solutions. Administrator systemów Linux. Specjalizuje się w różnych zagadnieniach sieciowych i innych obszarach IT. Aktywnie wspiera Linux Foundation oraz Electronic Frontier Foundation. Jego poradniki i testy na YouTubie cieszą się ogromną popularnością.  

61530
Ebook

Zabiłyśmy ducha

Elżbieta Jaranowska

W wyniku pomyłki zostaje skremowana i pochowana osoba o innych personaliach niż właściciel mieszkania. Wszelkie sprawy organizacyjne związane z pochówkiem spadają na kuzynkę Magdę. Po pewnym czasie pozornie zmarły wraca do swego mieszkania, a jego sąsiadka boryka się z szeregiem niecodziennych sytuacji z tym związanych. Przed piętrzącymi się problemami Magda szuka schronienia w swoim leśnym domu. Główny wątek jest oparty na faktach.

61531
Audiobook

Doktor Sen

Stephen King

Kontynuacja bestselerowej powieści Lśnienie. Grupa staruszków nazywająca się Prawdziwym Węzłem przemierza autostrady Ameryki w poszukiwaniu pożywienia. Z pozoru są nieszkodliwi, jednak Dan Torrance już wie, a Abra Stone wkrótce się przekona, że Prawdziwy Węzeł to prawie nieśmiertelne istoty żywiące się substancją wytwarzaną przez poddane śmiertelnym torturom dzieci obdarzone tym samym darem, co Dan. Nękany przez mieszkańców hotelu Panorama, Dan błąka się po Ameryce, usiłując zrzucić z siebie rodzinne brzemię beznadziei, alkoholizmu i przemocy. W końcu odnajduje swoje miejsce w małym miasteczku w New Hampshire, w domu opieki, gdzie zachowana z lat dzieciństwa resztka mocy pozwala mu nieść ulgę umierającym. Staje się znany jako Doktor Sen Stephen King (ur. 1947 w Portland) napisał ponad pięćdziesiąt książek i wszystkie zyskały status światowych bestsellerów. Znajdują się między nimi: Miasteczko Salem, Misery, Dallas 63 czy Lśnienie. Powieści Kinga zostały przetłumaczone na przeszło 30 języków, na całym świecie można znaleźć ponad 300 milionów egzemplarzy książek z jego nazwiskiem na okładce. Stephen King mieszka w stanie Maine z żoną, powieściopisarką Tabithą King. Copyright 2013 by Stephen King. All rights reserved. Copyright for the translation by Tomasz Wilusz. Copyright for the audio edition by Prószyński Media Sp. z o.o.

61532
Audiobook

Spotkanie pod zegarem

Barbara Gordon

Spokojne miasteczko, prowincjonalny klub, potajemne schadzki i... morderstwo. To wszystko w czasach PRL-u. W sielankowych Żurawicach młodzi wolny czas spędzają w klubie "Pod Zielonym Listkiem", słynącym ze schadzek i romansów. Jacek, lokalny amant, umawia się na spotkanie z ukochaną Kaliną. Nie przeczuwa jeszcze tragedii. Gdy dochodzi czternasta, Żurawicami wstrząsa dramat. Kalina zostaje napadnięta i okradziona. Półprzytomna słyszy tylko jedno słowo trup. Czy rozpocznie ono serię niewyjaśnionych zgonów w tym, z pozoru spokojnym, miejscu? Znajdziecie tu nie tylko zagadki kryminalne, ale i wiernie odmalowaną rzeczywistość Polski w czasach PRL. Lubicie kryminały Leopolda Tyrmanda? Jeśli tak, to pozycja dla Was! PRL kryminalnie PRL kryminalnie - seria składająca się z powieści milicyjnych najbardziej poczytnych autorek i autorów czasów PRL. Język, postacie i poglądy zawarte w tej publikacji nie odzwierciedlają poglądów ani opinii wydawcy. Utwór ma charakter publikacji historycznej, ukazującej postawy i tendencje charakterystyczne dla czasów z których pochodzi. Barbara Gordon - właść. Larysa Zajączkowska-Mitznerowa, polska pisarka kryminałów PRL urodzona w Kijowie. Pisała również pod innymi pseudonimami, jest autorką około 24 książek, w tym powieści takich jak "Adresat nieznany" i "Błąd porucznika Kwaśniaka".

61533
Audiobook

Po drugiej stronie rozmiaru

Tadeusz Kupiecki

Rok 2049. Od prawie trzydziestu lat trwa wojna między ludźmi i krasnalami. Zniszczona została cała powierzchnia planety. Jeszcze tylko nieliczne punkty oporu trwają w zrujnowanych miastach i nielicznych skrzatowiskach znajdujących się głęboko pod ziemią. Promieniowanie radioaktywne zamienia ludzi i skrzaty w mutantów. Obie strony przygotowują się do zadania ostatecznego ciosu. Ludziom udaje się skonstruować maszynę minimalizującą człowieka do wielkości skrzata. Pomniejszeni w ten sposób zwiadowcy wyruszają z zadaniem przedarcia się na terytorium wroga. Ale i druga strona przygotowuje dla ludzi niespodziankę... Tymczasem pojawia się trzecia siła nowy, groźny gatunek, chcący wykorzystać trwającą wojnę do własnych celów. Czy ludzie i krasnale będą potrafili zjednoczyć się do wspólnej walki z nowym wrogiem? Tadeusz Kupiecki autor powieści sciene fiction pod tytułem Po drugiej stronie rozmiaru po raz pierwszy wydanej w 2014 roku.

61534
Audiobook

Arcanus Arctica

Dariusz Pawłowski

Wojna, intryga i demony przeszłości, przed którymi nie ma ucieczki. Aby powrócić do tych, których kochasz, musisz postawić na szali swoje życie. Rok 1981, Arktyka. Na stacji naukowo-badawczej śmierć ponosi jeden z uczestników wyprawy. Z czasem okazuje się, że nie był to wypadek, a morderstwo. Podejmowane przez szefa misji próby ustalenia sprawcy kończą się fiaskiem... W oddalonej o tysiące kilometrów Polsce rządni władzy oficerowie zawiązują spisek mający na celu obalenie dotychczasowych przywódców. Zostaje wprowadzony stan wojenny, sytuacja wymyka się spod kontroli. Zbrojny konflikt wylewa się poza granice Polski, co grozi destabilizacją całego bloku wschodniego... Tymczasem nad Arktyką szaleje burza śnieżna. Dochodzi do zniszczenia radiowęzła i stacja zostaje odcięta od świata. Atmosfera gęstnieje z każdą chwilą... Co łączy zagadkowe morderstwo z odległą przeszłością? Czy jego rozwikłanie będzie końcem koszmaru, a może tylko... jego początkiem?

61535
Ebook

Języki programowania sterowników PLC: LAD, FBD, SCL, STL. Ćwiczenia dla początkujących

Jerzy Hawrylak

Sterownik PLC (ang. programmable logic controller) to jedno z najważniejszych urządzeń stosowanych w automatyce przemysłowej. Zawiera układ mikroprocesorowy pozwalający sterować pracą maszyn, linii produkcyjnych, oświetlenia i innych urządzeń elektrycznych w przemyśle, ale nie tylko. Tego typu sterowniki kierują również pracą sygnalizacji świetlnej, wind, systemów inteligentnego domu, czyli są niezbędne do naszego codziennego funkcjonowania. Sterownik PLC operuje w zamkniętej pętli programowej, wykonując zapętlony ciąg rozkazów. By tak się stało, wcześniej musi zostać zaprogramowany. Instrukcje dla sterowników PLC pisze się najczęściej w językach LAD lub FDB, czasem także w SCL i STL. Ten podręcznik, przeznaczony przede wszystkim dla adeptów mechatroniki i automatyki, uczy tego, opierając się na prostych praktycznych przykładach, ułatwiających zrozumienie zagadnień teoretycznych. Programy w językach LAD, FBD, SCL napisano dla sterownika Siemensa S7-1200 i środowiska TIA PORTAL BASIC V16. Przy czym wiele rozwiązań ma charakter uniwersalny i można je zastosować również do innych sterowników. Przykłady programów w języku STL zostały napisane dla sterownika Siemensa S7-1500 i środowiska TIA PORTAL PROFESSIONAL V16.

61536
Kurs video

Socjotechnika. Kurs video. Inżynieria społeczna w atakach phishingowych

Michał Mamica

Obierz kurs na… znajomość socjotechniki i nie daj się złowić Internet stał się nieodłączną częścią naszego życia – korzystamy z bankowości elektronicznej, serwisów społecznościowych i aplikacji online. Niestety, wraz z wygodą pojawia się zagrożenie w postaci phishingu, czyli ataków cyberprzestępców, które mogą prowadzić do utraty pieniędzy, danych osobowych i dostępu do kont. Hakerzy doskonale wykorzystują inżynierię społeczną, czyli techniki manipulacji, aby skłonić nas do ujawnienia poufnych informacji. Szokujące jest to, że aż 90 procent ataków hakerskich zaczyna się właśnie od socjotechniki! Choć programy antywirusowe i antyphishingowe pomagają, nie ochronią Cię przed wszystkimi zagrożeniami. Oszuści stosują wyrafinowane metody, takie jak fałszywe e-maile, SMS-y, rozmowy telefoniczne czy podrobione strony internetowe. Kluczem do skutecznej obrony jest wiedza – im lepiej zrozumiesz techniki phishingu, tym trudniej będzie Cię oszukać. Jeśli chcesz się nauczyć rozpoznawać zagrożenia, świadomie unikać wyłudzeń i skutecznie bronić przed atakami – ten kurs jest dla Ciebie. Zdobądź praktyczną wiedzę, która pomoże Ci chronić swoje dane, finanse i prywatność w cyfrowym świecie! Szkolenie Socjotechnika. Kurs video. Inżynieria społeczna w atakach phishingowych ukończysz na poziomie średnio zaawansowanym. Nauczysz się rozpoznawać różne techniki manipulacji i skutecznie się przed nimi bronić. Zdobędziesz umiejętność identyfikowania różnych rodzajów phishingu, takich jak vishing, smishing, spear phishing czy pharming. Dowiesz się, jak zweryfikować nadawcę wiadomości e-mail, nawet jeśli cyberprzestępca podszyje się pod inny adres. Nauczysz się analizować nagłówki wiadomości, sprawdzać adres IP nadawcy i oceniać jego reputację. Opanujesz metody bezpiecznej weryfikacji domeny i sprawdzania załączników pod kątem złośliwego oprogramowania. Dowiesz się, jak wyciągać hash pliku i sprawdzać jego autentyczność. W praktyce ocenisz reputację portfela kryptowalutowego i sprawdzisz wysokość zgromadzonych na nim środków. Poznasz skuteczne metody ochrony przed phishingiem i sposoby zapobiegania atakom. Nauczysz się analizować domenę i bezpiecznie ją weryfikować za pomocą sandboxa. Po ukończeniu kursu będziesz w stanie skutecznie bronić się przed cyberoszustami i podejmować działania prewencyjne. Ten kurs da Ci także solidne podstawy do dalszej nauki cyberbezpieczeństwa, w tym podstawowy wkład do egzaminów certyfikujących, takich jak CompTIA Security+.