Robinson Crusoe, syn kupca z Hullu, ma objąć po ojcu interes rodzinny. Marzy o podróżach morskich, ale ojciec, który stracił już dwóch synów, nie chce na to pozwolić. Niemniej żądza przygód zwycięża i Robinson jako 18-latek w 1651 r. opuszcza rodzinne miasto i płynie do Londynu. Służąc na kolejnych...
Ocena czytelników: 4.33 (oddanych głosów: 239)Wzruszająca opowieść o adopcji i macierzyństwie. Autorki poznały się na studiach. Początkowo połączyły je wspólne zainteresowania. Po pewnym czasie odkryły, że borykają się z podobnymi problemami. Kiedy dla obu kobiet niepłodność przestała stanowić temat tabu, zdecydowały się spełnić swoje marzenia....
Ocena czytelników: 6 (oddanych głosów: 2)Kapitan Wilson Cole na pokładzie „Teodora Roosevelta” obiera kurs na słynącą z bezprawia Wewnętrzną Granicę. Ale zawodowi żołnierze nie potrafią odnaleźć się w rolach piratów, a kodeks honorowy kapitana zawęża pole pirackiego manewru. Cole szuka lepszego sposobu na życie: zmienia załogę „Teddy’ego R...
Ocena czytelników: - (oddanych głosów: 0)Pomyśl o bezpieczeństwie już na etapie projektowania, a unikniesz późniejszych problemów * Naucz się analizować wymogi biznesowe i techniczne * Poznaj techniki sprawnego projektowania systemów * Twórz bezpieczne sieci Windows Server 2003 to niezwykle funkcjonalna, wydajna i skalowalna...
Ocena czytelników: - (oddanych głosów: 0)Praktyczny przewodnik po technikach zabezpieczania sieci komputerowych * Jak sprawnie zabezpieczyć system? * Jak zapewnić sobie prywatność w internecie? * Jak skutecznie walczyć z sieciowymi włamywaczami? W naszych domach montujemy solidne zamki i drzwi, chronimy samochody wymyślnymi a...
Ocena czytelników: - (oddanych głosów: 0)Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od...
Ocena czytelników: - (oddanych głosów: 0)Poznaj i wykorzystaj w praktyce metody korzystania z sieci VPN * Na czym opiera się standard SSL? * Jak zestawiać tunele VPN w systemach Windows i Linux? * Jak połączyć oddziały firm za pomocą tunelu IPSec? Serwery plików i baz danych spotykamy niemal w każdej firmie. Architektura klie...
Ocena czytelników: - (oddanych głosów: 0)Chyba każda sieć komputerowa na świecie była już atakowana przez hakerów. Niektóre z ataków były skuteczne, inne nie. Efekty skutecznego ataku hakerów mogą być różne -- od braku szkód, aż po utratę ważnych danych lub, co często okazuje się znacznie gorsze -- wydostanie się takich danych na zewnątrz....
Ocena czytelników: - (oddanych głosów: 0)Internet, oferuje takie same możliwości tym, którzy chcą wykorzystać go dla wspólnego dobra, jak i tym, którzy widzą w nim instrument wykorzystywany do niesienia zła. Zamierzeniem tej książki jest wyposażenie specjalistów zajmujących się kwestiami bezpieczeństwa w przewodnik, który przeprowadzi ich...
Ocena czytelników: - (oddanych głosów: 0)Poznaj działanie i wykorzystaj w praktyce metody tworzenia tuneli VPN. * Na czym oparty jest standard SSL * Jak działa protokół IPSec * Jak skonfigurować tunele VPN w systemach Linux, Windows i routerach Cisco? * Jak w bezpieczny sposób połączyć oddziały firmy? Rozwój sieci pozwoli...
Ocena czytelników: - (oddanych głosów: 0)Rozpoczęła się era społeczeństwa informacyjnego. Działalność coraz większej liczby organizacji i firm zależy od szybkiego i efektywnego przetwarzania informacji. Informacja stała się cennym, często wykradanym towarem. Zagrożeniem dla bezpieczeństwa danych są nie tylko crackerzy, lecz często także pr...
Ocena czytelników: - (oddanych głosów: 0)Wyjdź zwycięsko z pojedynku z krakerami! * Jak zabezpieczyć aplikację przed krakerami? * Jak stworzyć bezpieczne rozwiązania w PHP? * Jak utrudnić debugowanie Twojego kodu? Wyobraź sobie sytuację, w której poświęcasz mnóstwo czasu na stworzenie nowego, ciekawego rozwiązania w świecie i...
Ocena czytelników: - (oddanych głosów: 0)* Jak zabezpieczyć komputer i chronić dziecko przed przestępcami internetowymi? * Jak wybrać odpowiedni program zabezpieczający przed szkodliwymi treściami? * Gdzie szukać pomocy? To ważne, co Twoje dziecko robi w sieci. To, co ogląda, czyta, z kim rozmawia i ile czasu spędza w Internecie,...
Ocena czytelników: - (oddanych głosów: 0)Info Tyt. oryg.: Wonderful Tłum.: Elżbieta Zawadowska-Kittel Stron: 318 Cykl: Cuda, Tom 1 Seria: Nie chowaj tej książki przed żoną! I tak kupi sobie nową! Opis Po latach wojennej tułaczki dzielny lord Merrick zamierza osiąść w zamku Camrose na walijskim pograniczu i wieść spokojny żywot u boku pos...
Ocena czytelników: 4.5 (oddanych głosów: 1)Poznaj zasady tworzenia mechanizmów zabezpieczeń * Matematyka i kryptografia * Szyfrowanie informacji * Bezpieczeństwo transakcji i danych Tworzenie zabezpieczeń systemów komputerowych to ciągły wyścig. Rozwój technik hakerskich wymusza opracowywanie coraz doskonalszych mechanizmów za...
Ocena czytelników: - (oddanych głosów: 0)Poznaj i wykorzystaj mechanizmy testowania zabezpieczeń, a nikt nie prześlizgnie się przez Twoją witrynę! * Jak zainstalować i skonfigurować narzędzia do testowania zabezpieczeń? * Jak szybko i sprawnie znaleźć problemy w aplikacjach? * Jak wykorzystywać testy powtarzalne? Witryny inte...
Ocena czytelników: - (oddanych głosów: 0)Internet jest jednym z największych fenomenów naszych czasów. Dostarcza nam informacji, pozwala poznać nowych ludzi, zapewnia rozrywkę i dostęp do wiedzy. Ma niestety również ciemną stronę -- zagrożenia w postaci wirusów, programów szpiegujących, spamu i dostępu osób niepowołanych do naszych danych....
Ocena czytelników: - (oddanych głosów: 0)Internet to nie tylko niezmierzone źródło informacji. To także zagrożenie dla serwerów WWW, aplikacji internetowych i baz danych, które codziennie są atakowane przez komputerowych przestępców, korzystających z dziesiątek technik. Publikowane regularnie raporty o cyberprzestępczości są zatrważające....
Ocena czytelników: - (oddanych głosów: 0)"Informacja o sposobach działania firmy, o kontaktach handlowych, o stosowanych technologiach i wielu innych sprawach stanowi o konkurencyjności firmy na rynku. Większość działań zmierzających do zapewnienia bezpieczeństwa skupia się niestety jedynie na ochronie budynku albo pieniędzy w kasie. Takie...
Ocena czytelników: - (oddanych głosów: 0)Szarmancki świntuch Rigoberto, jego zmysłowa żona Lukrecja i mały manipulant Fonsito, bohaterowie skandalizującej Pochwały macochy, wracają w wielkim stylu. Gdy Fonsito, pasierb doñi Lukrecji, posuwa się o krok za daleko i uwodzi macochę, małżonkowie się rozstają. Gniew mija jednak szybko, a poz...
Ocena czytelników: 5.16 (oddanych głosów: 3)