Dwór w Selden spowijają mroczne sekrety. Mieszka w nim Emilie, osierocona przez matkę piękna i niesamowicie inteligentna dziewczyna. Żyje w izolacji od świata za sprawą wychowującego ją ojca, Johna Seldena, ucznia Isaaca Newtona, który chce z niej uczynić wybitnego alchemika i filozofa. Wiosną roku...
Ocena czytelników: 4.75 (oddanych głosów: 2)Wybuch wulkanu u wybrzeży Islandii wyrzucił dziwną szklaną kulę, zawierającą ślady od dawna nieistniejącego świata, z czasów, gdy Atlantyda przeżywała swoją młodość. Po odcyfrowaniu pamiętających zamierzchłe czasy hieroglifów, po raz pierwszy ujrzały światło dzienne opowieści pochodzące z Pierwotneg...
Ocena czytelników: - (oddanych głosów: 0)Kobiety z rodziny Whitneyów, starego rodu czarownic z Salem, już wieki temu posiadły umiejętność czytania przyszłości z koronek. Ten cudowny dar niekiedy staje się przekleństwem. Po śmierci siostry bliźniaczki, którą przewidziała, oszalała z bólu piętnastoletnia Towner poprzysięgła już nigdy więcej...
Ocena czytelników: 5.25 (oddanych głosów: 4)Głęboko pod powierzchnią Pacyfiku nuklearna eksplozja tworzy gigantyczny wulkan... Pięćdziesiąt lat później wielki frachtowiec tonie na spokojnym morzu niedaleko Hawajów. W tym samym miejscu znika statek ekologów. W pobliżu krąży rosyjska łódź podwodna. Wkrótce potem geolog i były agent CIA Philip...
Ocena czytelników: 4 (oddanych głosów: 1)Elizabeth Delmont, słynne medium, pada ofiara zabójstwa. Morderca zostawia przy zwłokach ślubny welon, broszę z portretem młodej kobiety i strzaskany zegarek , którego wskazówki zatrzymały się o północy. Znika jednak dziennik zamordowanej. Cenna zguba interesuje pewnego młodzieńca, autorkę powieści...
Ocena czytelników: 4.64 (oddanych głosów: 7)ZAUFAJ MI. To już nie potrwa długo. Dostanę cię. Skończę to, co zacząłem… Sky Kellerman została brutalnie zaatakowana we własnym łóżku. Tylko cudem uniknęła najgorszego, ale to traumatyczne wydarzenie całkowicie odmieniło jej życie. Przestaje jej zależeć na karierze zawodowej. Zaczyna postrzegać ś...
Ocena czytelników: 4.5 (oddanych głosów: 2)(Amanda Quick pseudonim literacki Jayne Ann Krentz). Sam Stark zachowuje się zbyt spokojnie, jak na kogoś, kto w dzień ślubu został porzucony przed ołtarzem. Dziwne, ale cóż... Desdemona Wainwright – i jej firma cateringowa – ma obsługiwać to wesele, a nie je ratować. Wkrótce Stark znów ją zaskaku...
Ocena czytelników: 3 (oddanych głosów: 2)Tajemnica posępnego domu w powieści "autora Pokoju Nami". Po śmierci ojca piętnastoletnia Charlotte trafia do posiadłości dalekich krewnych, wielkiego dworu położonego na odludziu. Życzliwość gospodarzy, piękne stroje, wyszukane potrawy - wszystko tu przypomina jej dawne dostatnie życie i daje poczu...
Ocena czytelników: 4.37 (oddanych głosów: 4)Tuż przed świętami Bożego Narodzenia na weneckim Campo Santo Stefano ginie czarnoskóry mężczyzna, jeden z nielegalnych imigrantów trudniących się handlem ulicznym, tak zwanych vu cumpr? (od vuoi comprare? - chcesz kupić?). Morderstwo jest dziełem profesjonalistów, co wydaje się dziwne, bo komu mogło...
Ocena czytelników: - (oddanych głosów: 0)Pomyśl o bezpieczeństwie już na etapie projektowania, a unikniesz późniejszych problemów * Naucz się analizować wymogi biznesowe i techniczne * Poznaj techniki sprawnego projektowania systemów * Twórz bezpieczne sieci Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna...
Ocena czytelników: - (oddanych głosów: 0)Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych * Jak sprawnie zabezpieczyć system? * Jak zapewnić sobie prywatność w internecie? * Jak skutecznie walczyć z sieciowymi włamywaczami? W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi a...
Ocena czytelników: - (oddanych głosów: 0)Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od...
Ocena czytelników: - (oddanych głosów: 0)Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN * Na czym opiera się standard SSL? * Jak zestawiać tunele VPN w systemach Windows i Linux? * Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klie...
Ocena czytelników: - (oddanych głosów: 0)Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz....
Ocena czytelników: - (oddanych głosów: 0)Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich...
Ocena czytelników: - (oddanych głosów: 0)Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. * Na czym oparty jest standard SSL * Jak działa protokół IPSec * Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? * Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwoli...
Ocena czytelników: - (oddanych głosów: 0)Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pr...
Ocena czytelników: - (oddanych głosów: 0)* Jak zabezpieczyć komputer i chronić dziecko przed przestępcami internetowymi? * Jak wybrać odpowiedni program zabezpieczający przed szkodliwymi treściami? * Gdzie szukać pomocy? To ważne, co Twoje dziecko robi w sieci. To, co ogląda, czyta, z kim rozmawia i ile czasu spędza w Internecie,...
Ocena czytelników: - (oddanych głosów: 0)Info Tyt. oryg.: Wonderful Tłum.: Elżbieta Zawadowska-Kittel Stron: 318 Cykl: Cuda, Tom 1 Seria: Nie chowaj tej książki przed żoną! I tak kupi sobie nową! Opis Po latach wojennej tułaczki dzielny lord Merrick zamierza osiąść w zamku Camrose na walijskim pograniczu i wieść spokojny żywot u boku pos...
Ocena czytelników: 4.5 (oddanych głosów: 1)Poznaj zasady tworzenia mechanizmów zabezpieczeń * Matematyka i kryptografia * Szyfrowanie informacji * Bezpieczeństwo transakcji i danych Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów za...
Ocena czytelników: - (oddanych głosów: 0)