Verleger: 18
62049
E-book

Ponadczasowe historie miłosne Barbary Cartland. Zew serca (#14)

Barbara Cartland

Zofia oszałamiała swoją urodą. Złote loki, piekne rysy rozsławiły ją w jej suknie stanowiły jeden z atutów, które wykorzystywała Zofia, by przyciągnąć uwagę mężczyzn, co zaowocowało trzema propozycjami małżeństwa. Zofia zaręczyła się jednak z Juliuszem Vertonem, niezbyt bogatym, który dopiero po śmierci swojego wuja miał zostać księciem Yelverton. Perspektywa zostania ksieżną byla bardzo kusząca. Zaręczyny ogłoszono w gazecie. Na dwa tygodnie przed ślubem, Zofia postanawia uciec z Lordem Rothwyn należacym do najbardziej bogatych w Anglii. Lord Rothwyn zamierza poślubić piękną Zofię i jest przekonany o jej wielkiej miłosci do niego. Zakłada się z przyjaciółmi, że ukochana darzy miłoscią jego a nie zamierza go poślubić tylko ze względu na tytuł i duży majątek. Kiedy jednak okazuje się, że dziewczyna to wyrachowana intrygantka i uczuć przystojnego Alexandra nie odwzajemnia, Lord z zemsty postanawia poślubić jej przyrodnia siostrę Lalite.

62050
E-book

Kali Linux. Zaawansowane testy penetracyjne za pomocą narzędzi Nmap, Metasploit, Aircrack-ng i Empire. Wydanie II

Glen D. Singh

Test penetracyjny jest ostatecznym sprawdzianem mechanizmów obronnych. Umożliwia też ocenę skutków fazy powłamaniowej eksploracji skompromitowanego systemu. Najlepsi pentesterzy korzystają w tym celu z Kali - zaawansowanej dystrybucji systemu Linux przeznaczonej właśnie do przeprowadzania testów penetracyjnych, wykrywania podatności, a także prowadzenia analiz informatyki śledczej i inżynierii wstecznej. Dzięki temu wyczerpującemu przewodnikowi, napisanemu z myślą o początkujących użytkownikach systemu Kali Linux i pentesterach, szybko zdobędziesz potrzebne umiejętności. Najpierw skompletujesz i skonfigurujesz laboratorium, a potem poznasz najważniejsze koncepcje testów penetracyjnych. Skupisz się na zbieraniu informacji i poznasz różne narzędzia do oceny podatności dostępne w systemie Kali Linux. Nauczysz się wykrywać docelowe systemy w sieci, identyfikować błędy i wykorzystywać luki w zabezpieczeniach urządzeń, uzyskiwać dostęp do sieci, konfigurować operacje Command and Control (C2), a także przeprowadzać testy penetracyjne aplikacji internetowych. Opanujesz umiejętności potrzebne, aby włamać się do usługi Active Directory i do sieci korporacyjnych. Wreszcie - poznasz najlepsze praktyki w zakresie prowadzenia zaawansowanych testów penetracyjnych sieci w doskonale zabezpieczonym środowisku. Z książki dowiesz się: czym jest etyczne hakowanie jak przygotować system Kali Linux do pracy jakie są techniki wykrywania zasobów i sieci, a także prowadzenia ocen podatności w jaki sposób wykorzystywać zaufanie w usługach Active Directory Domain Services na czym polega eksploatacja za pomocą operacji C2 jak korzystać z zaawansowanych technik hakowania bezprzewodowego jak wykorzystywać luki w zabezpieczeniach aplikacji internetowych Poznaj Kali Linux - najsilniejszą sojuszniczkę w sieciowych wojnach!

62051
E-book

Strażnik i wilczy król

Andrew Peterson

MORSKIE SMOKI. DESPERACKA WYPRAWA. I OSTATECZNA BITWA O ŚWIETLISTĄ WYSPĘ. Przez cała zimę Janner, Kalmar i Leeli - Straznik tronu, Wilczy Król i Pieśniarka Anniery- wraz z mieszkańcami Zielonych Dolin przygotowywali się do bitwy przeciwko Gnagowi Bezimiennemu i Fangom z ziemi Dang. Lecz kiedy Fangowie dokonują najazdu na Ban Rone, dzieci zostają rozdzielone. Janner gubi się w górach, Leeli walczy z Fangami na dachach miejskich budynków, a Kalmar, który skrywa potworny sekret, wyrusza do lochów w zamku Throg. W tym samym czasie w krainie Skree Sara Cobbler i Maraly Weaver opiekują się cierpiącym Arthamem Wingfeatherem, a Fangowie gromadzą się na bitwę nad rzeka Blapp. To EPICKIE ZAKOŃCZENIE Sagi rodu Wingfeatherów opowiada o odwadze, poświeceniu, cudach i niebezpieczeństwach. Morskie smoki czają się w głębinach. Przewrotni Stranderowie przemykają się podziemnymi tunelami. Graniobiezcy i trolle grasują w Zielonych Dolinach. Zwierzoludy nawiedzają lasy. A potwory, Fangowie i inni nikczemnicy staja pomiędzy dziećmi a ich jedyna nadzieja na zwycięstwo.

62052
E-book

Instant Java Password and Authentication Security. A practical, hands-on guide to securing Java application passwords with hashing techniques

Fernando Mayoral

Password security is a critical matter when it comes to protecting the interests of application users and their data for a satisfactory user experience. With the advancement in technology, now more than ever, application developers need to be able to implement reliable mechanisms to prevent passwords from being stolen. Java Password and Authentication Security provides a practical approach to implement these reliable mechanisms with the possibility to make password authentication stronger as technology makes it easier to break them.Java Password and Authentication Security is a practical, hands-on guide covering a number of clear, step-by-step exercises and code examples that will help you to implement strong password authentication solutions for your project in no time.This book starts off with the most basic and well known hashing technique to quickly get an application developer started with implementing a standard password protection mechanism. Furthermore, it covers the stronger SHA (standard hashing algorithm) family in detail and brings up a technique to improve the hash security with a technique called “salting”.You will also learn how to use these hashes, and more importantly, when to use each technique. You will learn that not every hash algorithm is good in every situation, and how to deal with password recovery, password authentication, and timing attacks.

62053
E-book

Baśnie Braci Grimm. Lew-królewicz i jego żona

Bracia Grimm

Książę, ojciec trzech córek, wyruszał w podróż. Zapytał je, co ma im przywieźć. Najstarsza zażądała naszyjnika, średnia diademu, a najmłodsza skowronka ze złotym dzióbkiem. Gdy książę próbował zdobyć ptaka, przeszkodził mu w tym mówiący lew. Darował księciu życie pod jednym warunkiem: musiał oddać mu pierwszą napotkaną po powrocie do domu istotę. Była nią ukochana, najmłodsza córka. Dziewczyna nie przestraszyła się losu, który ją czekał. Odważnie wyruszyła na spotkanie lwa.

62054
E-book

Model sukcesu innowacji w przedsiębiorstwie. Przypadek sektora biopaliw

Lidia Sobczak

Praca składa się z czterech rozdziałów. Przeprowadzona w dwóch pierwszych rozdziałach analiza piśmiennictwa stanowiła podstawę opracowania teoretycznego modelu sukcesu w rozdziale trzecim i weryfikacji założeń modelowych w rozdziale czwartym. W rozdziale pierwszym omówiono istotę i rodzaje innowacji, przedstawiono wybrane modele procesu innowacji, scharakteryzowano także niektóre modele przedsiębiorczości oraz model przedsiębiorczości korporacyjnej i innowacji. Wskazano tym samym możliwości i potrzebę analizy procesu innowacji przez pryzmat przedsiębiorczości. W rozdziale drugim zaprezentowano wybrane badania nad przyczynami sukcesu przedsiębiorstwa i scharakteryzowano niektóre prace nad sukcesem innowacji i okolicznościami, które go poprzedzają. Wykazano tym samym zasadność dalszych poszukiwań w obszarze czynników sukcesu innowacji. W rozdziale trzecim opisano koncepcję możliwości przedsiębiorczych, koncepcję aktywności przedsiębiorczej i koncepcję adaptacyjnego podejścia do zarządzania projektami. W tym samym rozdziale scharakteryzowano gotowość do zmian, kompetencje do ich wprowadzania oraz rolę menedżerów średniego szczebla w procesie innowacji. Tu także zdefiniowano zmienne modelu oraz teoretyczne zależności między nimi. W rozdziale czwartym przedstawiono założenia badania empirycznego i jego metodykę, zaprezentowano wyniki konfirmacyjnej analizy czynnikowej i modelowania równań strukturalnych oraz model sukcesu innowacji w przedsiębiorstwie.

62055
E-book

Powtórne narodziny Kacugoro. The Rebirth of Katsugor

Llafcadio Hearn

Jedna z japońskich opowieści opartych na miejscowej tradycji mającej źródło w autentycznych wydarzeniach, a mówiąca o powtórnych narodzinach pewnego Japończyka. Autor we wstępie zapewnia, że: To, co tu podaję, nie jest zmyśloną historią a przynajmniej nie ja jestem jej autorem. Jest to tylko przekład starego japońskiego dokumentu raczej szeregu dokumentów, opatrzonych licznymi podpisami i pieczęciami a pochodzących z początku dziewiętnastego wieku. Korzystał z nich niejeden autor, a zwłaszcza kompilator ciekawych opowieści buddyjskich, zatytułowanych Bukkjo-hijakkwadzenszo, który ułożył z nich dwudziestą szóstą opowieść swej księgi. Niniejszy przekład jest tłumaczeniem rękopiśmiennej kopii, znalezionej w pewnej prywatnej bibliotece tokijskiej. Nie odpowiadam tu za nic, wyjąwszy kilka komentarzy, dodanych do tekstu. Mimo że początek wyda się czytelnikowi prawdopodobnie suchym, radzę przeczytać cały ten przekład od początku do końca, ponieważ, oprócz możliwości powtórnych narodzin, daje on do myślenia także o wielu innych rzeczach. Znajdzie się tu pewne odblaski dawnej feudalnej Japonii i coś ze starych wierzeń nie wyższy Buddyzm, lecz to właśnie, co człowiekowi z Zachodu najtrudniej zaobserwować: rozpowszechniony między prostym ludem pogląd na poprzednie istnienie i powtórne narodziny. Wobec tych faktów ścisłość śledztwa urzędowego i wiarygodność dokumentów mają znaczenie drugorzędne. Książka w dwóch wersjach językowych: polskiej i angielskiej. A dual Polish-English language edition.

62056
E-book

The Birds

Aristophanes

Pisfeter manages to convince the birds that their mission is to rule the world. According to his idea, the bird city of Tucekukuyshchyna is being built between heaven and earth; birds give wings to Pisfeter and Evelpid, Pisfeter becomes the ruler of the new city and puts into effect a plan whose goal is to take power from the Olympic gods. Birds intercept the smoke from the sacrifices that the gods feed on, persuade people to honor the birds as new gods and promise them protection for this.