Wydawca: 8

2961
Ładowanie...
EBOOK

At the Sign of the Cat and Racket

Honoré de Balzac

Monsieur Guillaume is a draper in Paris. He owns his shop, La Maison du Chat-qui-pelote and took the business over from his master, also marrying the daughter. Guillaume is the very portrait of the successful bourgeois. He has three clerks apprenticed to him, the first of whom, Joseph, is an orphan he intends to marry to his elder daughter Virginie. However, Joseph is in love with the younger daughter Augustine but Augustine is in love with a successful artist Théodore. How will all this turn out? At the Sign of the Cat and Racket is a short novel by Honoré de Balzac. It was first published in 1830, but the story takes place about two decades earlier. It is one of the earliest pieces Balzac wrote for inclusion in his Comédie Humaine, the collection of 91 interconnected writings in which he documents the entire scope of French society in the early 19th century.

2962
Ładowanie...
EBOOK

At the Sign of the Sword

William Le Queux

Warm, brilliant, and cloudless was the July noon. Beneath the summer sun the broad, shallow waters of the Meuse sparkled as they rippled swiftly onward through the deep, winding valley of grey rocks and cool woods on their way from the mountains of Lorraine, through peaceful, prosperous Belgium, towards the sea.

2963
Ładowanie...
EBOOK

Atak królewsko-indyjski

Jerzy Konikowski

Nie ma żadnych wątpliwości, że podstawą sukcesu w każdej partii szachowej jest pomyślny start. Po słabo rozegranym debiucie przeciwnik może uzyskać przewagę materialną lub pozycyjną, którą trudno będzie zniwelować. Wniosek jest logiczny: bez poprawnej gry w początkowym stadium partii szachów nie można liczyć na sukcesy sportowe! Dlatego warto sięgnąć po atak królewsko-indyjski. Atak królewsko-indyjski już od dawna cieszy się dużym zainteresowaniem wśród światowej elity szachów. Znalazł miejsce w repertuarze debiutowym takich mistrzów jak Botwinnik, Petrosjan, Smysłow, Kasparow, ale jego największym znawcą był Robert Fischer. Czytelnik będzie miał możliwość prześledzenia w książce twórczości legendarnego arcymistrza w tym zakresie. Także we współczesnej praktyce turniejowej wielu znakomitych szachistów stosuje omawiane otwarcie, na przykład Karjakin, Aronian, Nakamura, Adams, Swidler, Navara, Mamedjarow, Bołogan, Moroziewicz oraz obecny mistrz świata Magnus Carlsen. Ta książka repertuarowa adresowana jest do tych sympatyków królewskiej gry, którzy chcą w szybkim tempie poznać otwarcie umożliwiające im rozpoczęcie partii szachowej i odniesienie pierwszego sukcesu! Jerzy Konikowski jest mistrzem szachowym i doświadczonym szkoleniowcem I klasy. W latach 1978-1981 był trenerem kadry narodowej Polskiego Związku Szachowego. Pod jego kierunkiem drużyna kobiet zdobyła brązowy medal na olimpiadzie na Malcie w 1980 roku. Jest uznanym teoretykiem szachowym. Jego liczne fachowe książki oraz artykuły ukazały się w Polsce, Niemczech, USA, Hiszpanii, Włoszech, Holandii, Czechach, Luksemburgu i Danii.

2964
Ładowanie...
EBOOK

Atak na młyn

Emil Zola

„Atak na młyn” to nowela autorstwa wybitnego francuskiego pisarza Emila Zoli, jednego z najważniejszych przedstawicieli naturalizmu. Trwa wojna francusko-pruska. Los sprawia, że w dzień wesela Franciszki i Dominika, ich wioskę atakują wojska nieprzyjaciół. Franciszka staje przed tragicznym wyborem, kogo powinna ocalić – ojca czy narzeczonego?  

2965
Ładowanie...
EBOOK

Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps

John Sotiropoulos

Wraz z rozwojem rewolucyjnych możliwości modeli AI pojawiają się nowe zagrożenia. Może to być na przykład manipulowanie działaniem sztucznej inteligencji, by celowo doprowadzić do błędnych decyzji. Tak właśnie prowadzi się ataki adwersarialne. Konsekwencje takich manipulacji, jak również innych, mogą być bardzo poważne. Jednak zrozumienie ich istoty i wdrożenie adekwatnych zabezpieczeń stanowi ogromne wyzwanie. Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie. Ciekawsze zagadnienia: zatruwanie danych, omijanie zabezpieczeń i naruszanie prywatności użycie sieci GAN do przeprowadzania ataków i generowania deepfake'ów nowe zagrożenia bezpieczeństwa LLM, w tym wstrzykiwanie promptów i ekstrakcja danych zatruwanie LLM metodami: RAG, osadzeń i dostrajania nowe zagrożenia związane z łańcuchem dostaw i modelami LLM o otwartym dostępie wdrażanie operacji MLSecOps z integracją ciągłą MLOps i SBOM Podejmij wyzwanie: ochroń AI przed nadużyciami!

2966
Ładowanie...
KURS VIDEO

Atakowanie aplikacji webowych. Kurs video. Zrozum i wykorzystaj luki w zabezpieczeniach

Maciej Pypeć

Obierz kurs na bezpieczeństwo aplikacji webowych Umiejętność obrony przed atakami na aplikacje webowe jest dziś jedną z najważniejszych kompetencji w branży IT. Ofiarami cyberataków padają zarówno duże korporacje, jak i małe biznesy, a głównym celem hakerów jest pozyskanie danych wrażliwych. Dlatego skuteczne zabezpieczanie informacji użytkowników jest wyzwaniem, ale i podstawą w budowaniu zaufania do marki. W trakcie naszego szkolenia dowiesz się, jak działają popularne ataki – takie jak SQL Injection, XSS czy brute force – i nauczysz się im zapobiegać. Każda lekcja to konkretne przykłady, symulacje rzeczywistych ataków oraz analiza znanych podatności, dzięki czemu zdobytą wiedzę od razu zastosujesz w praktyce. Nawet bez wcześniejszego doświadczenia technicznego możesz szybko przyswoić umiejętności potrzebne do identyfikacji zagrożeń i ich neutralizacji. Zrozumienie działania aplikacji webowych od środka to klucz do tworzenia bezpieczniejszego kodu i projektowania odpornych systemów. Ten rodzaj kwalifikacji jest więc niezwykle przydatny nie tylko dla pentesterów, ale również dla developerów, DevOpsów i administratorów systemów. Co więcej, umiejętność pracy z profesjonalnymi narzędziami – takimi jak Burp Suite czy Gobuster – stanowi dziś duży atut i może znacząco wzmocnić Twoje CV. W świecie, w którym ataki są codziennością, inwestycja w cyberbezpieczeństwo szybko się zwraca, realnie zmniejszając ryzyko udanego ataku oraz związanych z nim strat finansowych. W trakcie szkolenia Atakowanie aplikacji webowych. Kurs video. Zrozum i wykorzystaj luki w zabezpieczeniach nauczysz się skutecznie przeprowadzać testy bezpieczeństwa aplikacji webowych. Zdobędziesz praktyczne umiejętności atakowania i analizowania luk, takich jak SQL Injection, XSS, CSRF, File Inclusion czy Path Traversal. Poznasz najczęstsze błędy popełniane przez twórców aplikacji i zrozumiesz, jak są wykorzystywane przez atakujących. Nauczysz się analizować aplikacje od strony klienta, serwera i bazy danych. Opanujesz obsługę profesjonalnych narzędzi, takich jak Burp Suite, sqlmap, gobuster czy John the Ripper. Wykonasz rekonesans i przeprowadzisz e-numerację katalogów, subdomen i technologii użytych w aplikacji. Zrealizujesz realistyczne scenariusze ataków w bezpiecznym środowisku testowym, m.in. DVWA i Juice Shop. Zrozumiesz strukturę i zastosowanie listy OWASP Top 10 i nauczysz się analizować zgłoszone podatności. Dowiesz się, jak zaplanować test bezpieczeństwa aplikacji. Ponadto nauczysz się samodzielnie wykrywać i demonstrować podatności w prostych aplikacjach. Taki zestaw umiejętności przygotuje Cię do pracy jako pentester, specjalista DevSecOps lub tester bezpieczeństwa. Bezpieczeństwo aplikacji webowych to nie tylko kwestia technologii, ale przede wszystkim świadomości. Każda luka, którą ignorujemy, to potencjalne zagrożenie dla danych użytkowników i reputacji naszej pracy. Dlatego w tym kursie nie tylko poznasz techniki ataków, ale przede wszystkim nauczysz się myśleć jak haker, by skutecznie zabezpieczać aplikacje.

2967
Ładowanie...
AUDIOBOOK

Atala

François René de Chateaubriand

Akcja utworu rozgrywa się w XVIII wieku w Luizjanie nad brzegami Missisipi. Podczas polowania na bobry stary indianin opowiada młodemu francuzowi historię swej młodzieńczej miłości. Wzięty do niewoli przez nieprzyjacielskie plemię został uwolniony przez młodą Indiankę Atalę. Atala uciekła wraz z Szaktasem do puszczy. Przez miesiąc zbiegowie wymykali się pogoni. Po drodze Szaktas odkrył, że jego wybawicielka i ukochana jest chrześcijanką. François-René de Chateaubriand (1768-1848), francuski pisarz, polityk i dyplomata. Młodość spędził w bretońskich szkołach i w rodzinnym zamku w Combourg. Po śmierci ojca w roku 1786 roku wyjechał do Paryża. W roku 1791 roku wyruszył w podróż do Ameryki. Powrócił stamtąd na wieść o aresztowaniu króla Ludwika XVI. Ożenił się naprędce i zaciągnął się do tworzonej w Belgii "armii książąt". Po ciężkich przejściach znalazł się w Anglii, gdzie pozostał do roku 1800. W Anglii przeżył nawrócenie i rozpoczął też twórczość literacką. Po powrocie do Francji, w tym czasie już napoleońskiej, opublikował Atalę (1801), Geniusz chrześcijaństwa (1802) i Renégo (1805). Dzieła te przyniosły mu sławę i otworzyły drogę kariery.

2968
Ładowanie...
EBOOK

Atala

François-René de Chateaubriand

Osobliwy to zaiste los, mój synu, stowarzyszył nas obu. Ja widzę w tobie człowieka cywilizowanego, który uczynił się dzikim; ty widzisz we mnie człowieka dzikiego, którego Wielki Duch (nie wiem dla jakich zamiarów) zechciał ucywilizować. (Fragment)