Odkryj kto stał za atakami z jedenastego września. Na to i inne pytania dotyczące wielkiej polityki powiązanej z mafijnymi układami, odpowiada thriller, którego akcja toczy się w roku 2005 w Warszawie, Nowym Jorku, Olsztynie. Szukając zabójców, komisarz ociera się o środowiska gangsterów, porywaczy,...
Ocena czytelników: - (oddanych głosów: 0)Maximilian West osiągnął sukces zawodowy, jest nieprzyzwoicie bogaty, a jego pozycja budzi respekt na całym świecie. Jednak milioner przeżywa kryzys wartości: prowadzenie interesów nie przynosi mu już tyle satysfakcji co kiedyś, czuje pustkę i samotność. Punktem zwrotnym w jego życiu okazuje się dzi...
Ocena czytelników: 4 (oddanych głosów: 1)Tajemnicza śmierć milionera Sebastiana Locke’a, rozbudziła na nowo gwałtowne emocje, które towarzyszyły mu za życia: miłość, zazdrość, nienawiść, ambicje i ból. Policja nie wierzy w samobójstwo i szuka osób, które miałyby motyw, aby zabić wielkiego filantropa, inteligentnego i przystojnego mężczyznę...
Ocena czytelników: 5.5 (oddanych głosów: 1)Publikacja ta opowiada życiową historię chłopaka, który już od najmłodszych lat wykazywał się przedsiębiorczością i po prostu działał. Ponosił wiele porażek, by za każdym razem ponownie stanąć na nogi wzmocniony o kolejne doświadczenia.
Ocena czytelników: 5 (oddanych głosów: 1)Rok 1941, operacja Barbarossa. Po niesamowitym zwycięstwie nad Francją w 1940 roku, cale Niemcy pozostają w stanie euforii, który również udziela się Batalionowi Szturmowemu SS WOTAN. Hitler chcąc wykorzystać zapal narodu rzuca Wehrmacht do ataku na Rosję Sowiecką. Ta wojna będzie inna niż poprzedni...
Ocena czytelników: 5 (oddanych głosów: 2)Z Olimpu terraformowanego Marsa Zeus śledzi przebieg odtwarzanej przez bogów wojny trojańskiej. Wskrzeszony przez bóstwa XX-wieczny znawca "Iliady" kontroluje zgodność wydarzeń z faktami historycznymi. Prawdziwa wojna zaczyna się jednak dopiero wtedy, gdy w walkę bogów i ludzi zostają wmieszane rozu...
Ocena czytelników: 5.16 (oddanych głosów: 3)Książka ta jest wyborem pamiętników napisanych w większości w latach 1945-47 przez byłych żołnierzy "Zośki". Są to opisy przeżyć z blisko dwumiesięcznego okresu powstańczych walk jednego z harcerskich batalionów. Relacje nie są zbeletryzowane, charakteryzują się rozmaitością stylów, różnorodnością w...
Ocena czytelników: 5.5 (oddanych głosów: 2)Outlook 2003 -- część popularnego pakietu programów biurowych Microsoft Office, jest nie tylko (jak jego uboższa wersja Outlook Express) programem do obsługi poczty elektronicznej i grup dyskusyjnych, ale rozbudowanym narzędziem służącym do współpracy w grupach, organizacji pracy i planowania zadań....
Ocena czytelników: - (oddanych głosów: 0)Dołącz do grona 10 milionów użytkowników, którzy zaufali Mozilli * Skorzystaj z klienta poczty Thunderbird * Zaimplementuj mechanizmy filtrowania spamu i zabezpieczania przed wirusami * Zaimportuj ustawienia kont i archiwum poczty z innych programów pocztowych Coraz częściej słyszymy...
Ocena czytelników: - (oddanych głosów: 0)Masz szansę spróbować raz jeszcze! * Jakie zasady rządzą wirtualnym światem Second Life? * Jak stworzyć atrakcyjnego awatara? * Jak zarobić pieniądze? Życie od nowa Masz jedno życie. Do 2003 roku nie dało się zaprzeczyć temu twierdzeniu. Jednak w tym właśnie roku przekonanie to został...
Ocena czytelników: - (oddanych głosów: 0)Pomyśl o bezpieczeństwie już na etapie projektowania, a unikniesz późniejszych problemów * Naucz się analizować wymogi biznesowe i techniczne * Poznaj techniki sprawnego projektowania systemów * Twórz bezpieczne sieci Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna...
Ocena czytelników: - (oddanych głosów: 0)Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych * Jak sprawnie zabezpieczyć system? * Jak zapewnić sobie prywatność w internecie? * Jak skutecznie walczyć z sieciowymi włamywaczami? W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi a...
Ocena czytelników: - (oddanych głosów: 0)Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od...
Ocena czytelników: - (oddanych głosów: 0)Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN * Na czym opiera się standard SSL? * Jak zestawiać tunele VPN w systemach Windows i Linux? * Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klie...
Ocena czytelników: - (oddanych głosów: 0)Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz....
Ocena czytelników: - (oddanych głosów: 0)Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich...
Ocena czytelników: - (oddanych głosów: 0)Praktyczne spojrzenie na zagadnienia bezpieczeństwa w sieci * Poznaj zasady działania protokołów sieciowych * Naucz się rozpoznawać zagrożenia * Zastosuj techniki obronne W Internecie zdrowy rozsądek i zasady moralne, które obowiązują w rzeczywistym świecie, tracą rację bytu. Z racji c...
Ocena czytelników: - (oddanych głosów: 0)Naucz się rozpoznawać zagrożenia i zadbaj o bezpieczeństwo Twojego komputera! * Jak rozpoznać atak na Twój komputer? * Jak wykryć złośliwe oprogramowanie? * Jak zabezpieczyć się przed podsłuchem sieciowym? Pewnie myślisz, że Twojemu komputerowi nic nie grozi, bo nie przechowujesz na ni...
Ocena czytelników: - (oddanych głosów: 0)Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. * Na czym oparty jest standard SSL * Jak działa protokół IPSec * Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? * Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwoli...
Ocena czytelników: - (oddanych głosów: 0)Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pr...
Ocena czytelników: - (oddanych głosów: 0)