Tajemnica posępnego domu w powieści "autora Pokoju Nami". Po śmierci ojca piętnastoletnia Charlotte trafia do posiadłości dalekich krewnych, wielkiego dworu położonego na odludziu. Życzliwość gospodarzy, piękne stroje, wyszukane potrawy - wszystko tu przypomina jej dawne dostatnie życie i daje poczu...
Ocena czytelników: 4.37 (oddanych głosów: 4)Tuż przed świętami Bożego Narodzenia na weneckim Campo Santo Stefano ginie czarnoskóry mężczyzna, jeden z nielegalnych imigrantów trudniących się handlem ulicznym, tak zwanych vu cumpr? (od vuoi comprare? - chcesz kupić?). Morderstwo jest dziełem profesjonalistów, co wydaje się dziwne, bo komu mogło...
Ocena czytelników: - (oddanych głosów: 0)Pomyśl o bezpieczeństwie już na etapie projektowania, a unikniesz późniejszych problemów * Naucz się analizować wymogi biznesowe i techniczne * Poznaj techniki sprawnego projektowania systemów * Twórz bezpieczne sieci Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna...
Ocena czytelników: - (oddanych głosów: 0)Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych * Jak sprawnie zabezpieczyć system? * Jak zapewnić sobie prywatność w internecie? * Jak skutecznie walczyć z sieciowymi włamywaczami? W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi a...
Ocena czytelników: - (oddanych głosów: 0)Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od...
Ocena czytelników: - (oddanych głosów: 0)Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN * Na czym opiera się standard SSL? * Jak zestawiać tunele VPN w systemach Windows i Linux? * Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klie...
Ocena czytelników: - (oddanych głosów: 0)Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz....
Ocena czytelników: - (oddanych głosów: 0)Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich...
Ocena czytelników: - (oddanych głosów: 0)Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. * Na czym oparty jest standard SSL * Jak działa protokół IPSec * Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? * Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwoli...
Ocena czytelników: - (oddanych głosów: 0)Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pr...
Ocena czytelników: - (oddanych głosów: 0)Wyjdź zwycięsko z pojedynku z krakerami! * Jak zabezpieczyć aplikację przed krakerami? * Jak stworzyć bezpieczne rozwiązania w PHP? * Jak utrudnić debugowanie Twojego kodu? Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie i...
Ocena czytelników: - (oddanych głosów: 0)* Jak zabezpieczyć komputer i chronić dziecko przed przestępcami internetowymi? * Jak wybrać odpowiedni program zabezpieczający przed szkodliwymi treściami? * Gdzie szukać pomocy? To ważne, co Twoje dziecko robi w sieci. To, co ogląda, czyta, z kim rozmawia i ile czasu spędza w Internecie,...
Ocena czytelników: - (oddanych głosów: 0)Poruszająca historia sześcioletniego chłopca dotkniętego nieuleczalną chorobą, która jest lekcją cierpienia przeżywanego z pokorą i ufnością. Historia - pełna miłości, bólu, obaw i nieodłącznej nadziei - stawia przed nami kogoś, kto przez krzyż dojrzał do ludzkiej pełni. "Posłuchajmy odpowiedzi Anto...
Ocena czytelników: 4.5 (oddanych głosów: 2)Info Tyt. oryg.: Wonderful Tłum.: Elżbieta Zawadowska-Kittel Stron: 318 Cykl: Cuda, Tom 1 Seria: Nie chowaj tej książki przed żoną! I tak kupi sobie nową! Opis Po latach wojennej tułaczki dzielny lord Merrick zamierza osiąść w zamku Camrose na walijskim pograniczu i wieść spokojny żywot u boku pos...
Ocena czytelników: 4.5 (oddanych głosów: 1)Poznaj zasady tworzenia mechanizmów zabezpieczeń * Matematyka i kryptografia * Szyfrowanie informacji * Bezpieczeństwo transakcji i danych Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów za...
Ocena czytelników: - (oddanych głosów: 0)Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę! * Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń? * Jak szybko i sprawnie znaleźć problemy w aplikacjach? * Jak wykorzystywać testy powtarzalne? Witryny inte...
Ocena czytelników: - (oddanych głosów: 0)Internet jest jednym z największych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznać nowych ludzi, zapewnia rozrywkę i dostęp do wiedzy. Ma niestety również ciemną stronę -- zagrożenia w postaci wirusów, programów szpiegujących, spamu i dostępu osób niepowołanych do naszych danych....
Ocena czytelników: - (oddanych głosów: 0)Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające....
Ocena czytelników: - (oddanych głosów: 0)"Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo pieniędzy w kasie. Takie...
Ocena czytelników: - (oddanych głosów: 0)Gdy pewnej nocy w Szwajcarii Cordelia Grant i jej trzy przyjaciółki z pensji spotykają w lesie tajemniczego mężczyznę, ich pobudzona niezwykłymi opowieściami służącej wyobraźnia zaczyna gorączkowo pracować. Czy rzeczywiście, jak tego chce stary przesąd, pełnia księżyca ukazała jednej z nich przyszłe...
Ocena czytelników: 5.25 (oddanych głosów: 2)