[pobierz wtyczkę wyszukiwarki]

Wyniki wyszukiwania

Szukam:

Odnalezione książki

Ja jestem Halderd
Elżbieta Cherezińska

Wielowątkowa i arcyciekawa opowieść o życiu wikingów na przełomie pierwszego tysiąclecia. Uległem fascynacji historią Halderd, doceniając urodę narracji i zdolności Autorki w rekonstrukcji ducha tamtych czasów. Szczególna wartość książki Elżbiety Cherezińskiej polega na tym, że uczyniła ona bohater...

Ocena czytelników: 5.41 (oddanych głosów: 6)
Jak wykorzystać networking w sprzedaży
Salmon Michael

Książka jest poświęcona tworzeniu sieci kontaktów i umiejętnemu wykorzystywaniu jej w pracy handlowca. Autor wyjaśnia, czym jest networking, jak należy budować sieć kontaktów, a także jak przełamać opory przed nawiązywaniem relacji z osobami, które chcemy pozyskiwać do współpracy. Zawiera mnóstwo pr...

Ocena czytelników: - (oddanych głosów: 0)
Dziki ogień
Nancy Farmer

tyt. oryg.: The Land of the Silver Apples tłumacz: Jacek Drewnowski stron: 456 okładka: miękka wydanie: I cykl: Morze Trolli tom 2 Na ceremonię Dzikiego Ognia, w noc rozpoczęcia nowego roku, nie można wnosić żadnych metalowych przedmiotów. Żelazo, srebro, brąz - wszystko to służy śmie...

Ocena czytelników: 4.25 (oddanych głosów: 4)
Morze trolli
Nancy Farmer

tyt. oryg.: The Sea of Trolls tłumacz: Jacek Drewnowski stron: 432 okładka: miękka wydanie: I cykl: Morze Trolli tom 1 Jack miał jedenaście lat, gdy berserkerzy wyłonili się z mgły, by go pojmać. "Wygląda na to, że za wodą coś się dzieje" - uprzedził go wcześniej bard. "Budowane są okrę...

Ocena czytelników: 5.08 (oddanych głosów: 6)
Stephen King na Wielkim Ekranie
Stephen King

Po raz pierwszy zebrano w jednym tomie pięć słynnych opowiadań Stephena Kinga, których ekranizacje zdobyły uznanie krytyków i milionów widzów na całym świecie. Są to również ulubione filmy samego autora. Przed każdym z tekstów czytelnik znajdzie krótki, fascynujący komentarz pisarza, osobisty i pełe...

Ocena czytelników: 5.08 (oddanych głosów: 6)
Skuteczny networking
Bartosz Sałbut

* Zachowaj profesjonalizm i pewność siebie. * Mów, słuchaj i zdobywaj przyjaciół w biznesie. * Zachowaj autentyczność i pokonaj stres. Kontakty w biznesie: instrukcja w kieszeni. Sieć powiązań i kontaktów zawodowych dla każdego aktywnego biznesmena stanowi bezcenne wsparcie. Czasem jednak...

Ocena czytelników: - (oddanych głosów: 0)
Koń wodny. Legenda głębin
Dick King-Smith

Gdy ośmioletnia Kirstie przynosi do domu dziwne jajo, znalezione na szkockim wybrzeżu, rodzina nie spodziewa się, że coś się z niego wykluje. Ale następnego dnia dziewczynka odkrywa w wannie małego morskiego potwora! Trochę koń, trochę ropucha, trochę żółw, a trochę krokodyl – to najdziwniejsze stwo...

Ocena czytelników: 4 (oddanych głosów: 2)
Pod kopułą
Stephen King

Tytuł oryginalny: Under the dome Pod kopułą Stephena Kinga to ambitne i imponujące przedsięwzięcie. Pomysł na książkę powstał już w 1976 roku, ale autor po dwóch tygodniach pisania odłożył go na później. Powracał do niego dwukrotnie, w latach osiemdziesiątych (Kanibale) oraz na początku 2009 roku....

Ocena czytelników: 5.07 (oddanych głosów: 49)
Windows Server 2003. Bezpieczeństwo sieci
Neil Ruston, Chris Peiris, Laura Hunter

Pomyśl o bezpieczeństwie już na etapie projektowania, a unikniesz późniejszych problemów * Naucz się analizować wymogi biznesowe i techniczne * Poznaj techniki sprawnego projektowania systemów * Twórz bezpieczne sieci Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna...

Ocena czytelników: - (oddanych głosów: 0)
125 sposobów na bezpieczeństwo sieci. Wydanie II
Andrew Lockhart

Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych * Jak sprawnie zabezpieczyć system? * Jak zapewnić sobie prywatność w internecie? * Jak skutecznie walczyć z sieciowymi włamywaczami? W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi a...

Ocena czytelników: - (oddanych głosów: 0)
Bezpieczeństwo w sieciach Windows
Marcin Szeliga

Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od...

Ocena czytelników: - (oddanych głosów: 0)
Sieci VPN. Zdalna praca i bezpieczeństwo danych
Marek Serafin

Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN * Na czym opiera się standard SSL? * Jak zestawiać tunele VPN w systemach Windows i Linux? * Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klie...

Ocena czytelników: - (oddanych głosów: 0)
101 zabezpieczeń przed atakami w sieci komputerowej
Maciej Szmit, Marek Gusta, Mariusz Tomaszewski

Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz....

Ocena czytelników: - (oddanych głosów: 0)
Bezpieczeństwo w sieci
E. Schetina, K. Green, J. Carlson

Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich...

Ocena czytelników: - (oddanych głosów: 0)
Cisza w sieci
Michal Zalewski

Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci * Poznaj zasady działania protokołów sieciowych * Naucz się rozpoznawać zagrożenia * Zastosuj techniki obronne W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji c...

Ocena czytelników: - (oddanych głosów: 0)
13 najpopularniejszych sieciowych ataków na Twój komputer. Wykrywanie, usuwanie skutków i zapobieganie
Maciej Szmit, Mariusz Tomaszewski, Dominika Lisiak, Izabela Politowska

Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera! * Jak rozpoznać atak na Twój komputer? * Jak wykryć złośliwe oprogramowanie? * Jak zabezpieczyć się przed podsłuchem sieciowym? Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na ni...

Ocena czytelników: - (oddanych głosów: 0)
Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II rozszerzone
Marek Serafin

Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. * Na czym oparty jest standard SSL * Jak działa protokół IPSec * Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? * Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwoli...

Ocena czytelników: - (oddanych głosów: 0)
Audyt bezpieczeństwa informacji w praktyce
Tomasz Polaczek

Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pr...

Ocena czytelników: - (oddanych głosów: 0)
Przewodnik audytora systemów informatycznych
Marian Molski, Małgorzata Łacheta

Dynamiczny rozwój technologii informatycznych znacząco wpłynął na konkurencyjność i efektywność organizacji. Bez odpowiedniego wsparcia ze strony systemów informatycznych współczesne przedsiębiorstwo nie jest w stanie poprawnie funkcjonować. Jednak tak duże uzależnienie od systemów informatycznych o...

Ocena czytelników: - (oddanych głosów: 0)
Bezpieczne programowanie. Aplikacje hakeroodporne
Jacek Ross

Wyjdź zwycięsko z pojedynku z krakerami! * Jak zabezpieczyć aplikację przed krakerami? * Jak stworzyć bezpieczne rozwiązania w PHP? * Jak utrudnić debugowanie Twojego kodu? Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie i...

Ocena czytelników: - (oddanych głosów: 0)
|< < 2 3 4 5 6 7 8 9 10 11 12  > >|
Znaleziono książek: 249