Wielowątkowa i arcyciekawa opowieść o życiu wikingów na przełomie pierwszego tysiąclecia. Uległem fascynacji historią Halderd, doceniając urodę narracji i zdolności Autorki w rekonstrukcji ducha tamtych czasów. Szczególna wartość książki Elżbiety Cherezińskiej polega na tym, że uczyniła ona bohater...
Ocena czytelników: 5.41 (oddanych głosów: 6)Książka jest poświęcona tworzeniu sieci kontaktów i umiejętnemu wykorzystywaniu jej w pracy handlowca. Autor wyjaśnia, czym jest networking, jak należy budować sieć kontaktów, a także jak przełamać opory przed nawiązywaniem relacji z osobami, które chcemy pozyskiwać do współpracy. Zawiera mnóstwo pr...
Ocena czytelników: - (oddanych głosów: 0)tyt. oryg.: The Land of the Silver Apples tłumacz: Jacek Drewnowski stron: 456 okładka: miękka wydanie: I cykl: Morze Trolli tom 2 Na ceremonię Dzikiego Ognia, w noc rozpoczęcia nowego roku, nie można wnosić żadnych metalowych przedmiotów. Żelazo, srebro, brąz - wszystko to służy śmie...
Ocena czytelników: 4.25 (oddanych głosów: 4)tyt. oryg.: The Sea of Trolls tłumacz: Jacek Drewnowski stron: 432 okładka: miękka wydanie: I cykl: Morze Trolli tom 1 Jack miał jedenaście lat, gdy berserkerzy wyłonili się z mgły, by go pojmać. "Wygląda na to, że za wodą coś się dzieje" - uprzedził go wcześniej bard. "Budowane są okrę...
Ocena czytelników: 5.08 (oddanych głosów: 6)Po raz pierwszy zebrano w jednym tomie pięć słynnych opowiadań Stephena Kinga, których ekranizacje zdobyły uznanie krytyków i milionów widzów na całym świecie. Są to również ulubione filmy samego autora. Przed każdym z tekstów czytelnik znajdzie krótki, fascynujący komentarz pisarza, osobisty i pełe...
Ocena czytelników: 5.08 (oddanych głosów: 6)* Zachowaj profesjonalizm i pewność siebie. * Mów, słuchaj i zdobywaj przyjaciół w biznesie. * Zachowaj autentyczność i pokonaj stres. Kontakty w biznesie: instrukcja w kieszeni. Sieć powiązań i kontaktów zawodowych dla każdego aktywnego biznesmena stanowi bezcenne wsparcie. Czasem jednak...
Ocena czytelników: - (oddanych głosów: 0)Gdy ośmioletnia Kirstie przynosi do domu dziwne jajo, znalezione na szkockim wybrzeżu, rodzina nie spodziewa się, że coś się z niego wykluje. Ale następnego dnia dziewczynka odkrywa w wannie małego morskiego potwora! Trochę koń, trochę ropucha, trochę żółw, a trochę krokodyl – to najdziwniejsze stwo...
Ocena czytelników: 4 (oddanych głosów: 2)Tytuł oryginalny: Under the dome Pod kopułą Stephena Kinga to ambitne i imponujące przedsięwzięcie. Pomysł na książkę powstał już w 1976 roku, ale autor po dwóch tygodniach pisania odłożył go na później. Powracał do niego dwukrotnie, w latach osiemdziesiątych (Kanibale) oraz na początku 2009 roku....
Ocena czytelników: 5.07 (oddanych głosów: 49)Pomyśl o bezpieczeństwie już na etapie projektowania, a unikniesz późniejszych problemów * Naucz się analizować wymogi biznesowe i techniczne * Poznaj techniki sprawnego projektowania systemów * Twórz bezpieczne sieci Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna...
Ocena czytelników: - (oddanych głosów: 0)Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych * Jak sprawnie zabezpieczyć system? * Jak zapewnić sobie prywatność w internecie? * Jak skutecznie walczyć z sieciowymi włamywaczami? W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi a...
Ocena czytelników: - (oddanych głosów: 0)Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od...
Ocena czytelników: - (oddanych głosów: 0)Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN * Na czym opiera się standard SSL? * Jak zestawiać tunele VPN w systemach Windows i Linux? * Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klie...
Ocena czytelników: - (oddanych głosów: 0)Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz....
Ocena czytelników: - (oddanych głosów: 0)Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich...
Ocena czytelników: - (oddanych głosów: 0)Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci * Poznaj zasady działania protokołów sieciowych * Naucz się rozpoznawać zagrożenia * Zastosuj techniki obronne W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji c...
Ocena czytelników: - (oddanych głosów: 0)Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera! * Jak rozpoznać atak na Twój komputer? * Jak wykryć złośliwe oprogramowanie? * Jak zabezpieczyć się przed podsłuchem sieciowym? Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na ni...
Ocena czytelników: - (oddanych głosów: 0)Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. * Na czym oparty jest standard SSL * Jak działa protokół IPSec * Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? * Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwoli...
Ocena czytelników: - (oddanych głosów: 0)Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pr...
Ocena czytelników: - (oddanych głosów: 0)Dynamiczny rozwój technologii informatycznych znacząco wpłynął na konkurencyjność i efektywność organizacji. Bez odpowiedniego wsparcia ze strony systemów informatycznych współczesne przedsiębiorstwo nie jest w stanie poprawnie funkcjonować. Jednak tak duże uzależnienie od systemów informatycznych o...
Ocena czytelników: - (oddanych głosów: 0)Wyjdź zwycięsko z pojedynku z krakerami! * Jak zabezpieczyć aplikację przed krakerami? * Jak stworzyć bezpieczne rozwiązania w PHP? * Jak utrudnić debugowanie Twojego kodu? Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie i...
Ocena czytelników: - (oddanych głosów: 0)