|
|
|||||||||||||
Ostatnie 10 torrentów
Ostatnie 10 komentarzy
Discord
Wygląd torrentów:
Kategoria:
Książki
Gatunek:
E-Booki
Ilość torrentów:
18,151
Opis
..::(Info)::..
Tytuł: Wspólniczki diabła czyli o procesach czarownic na Śląsku w XVII wieku Rok: Wydawca: Format: pdf
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-30 17:04:04
Rozmiar: 2.32 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Bezpieczeństwo aplikacji webowych Rok: Wydawca: Format: pdf ..::(Opis)::.. Autorzy Wstęp Dlaczego aplikacje webowe? Co można powiedzieć o ich bezpieczeństwie? Największy problem z bezpieczeństwem aplikacji WWW? Czy istnieją metody sprawdzenia poziomu bezpieczeństwa naszych aplikacji? Podziękowania Prawne aspekty ofensywnego bezpieczeństwa IT Wstęp Prawo, czyli właściwie co? Ochrona informacji i dostępu do systemów informatycznych Przełamywanie lub omijanie zabezpieczeń Dostęp do systemu bez omijania zabezpieczeń Podsłuch komputerowy Ingerencja w dane lub w pracę systemu informatycznego Naruszanie integralności danych Zakłócanie przetwarzania danych lub pracy systemu Sabotaż Narzędzia Próba ograniczenia karalności, czyli lex bug bounty Stan wyższej konieczności Kilka uwag końcowych Podstawy protokołu HTTP Wstęp Podstawowa komunikacja HTTP Metody HTTP URL czy URI? Nagłówki HTTP Czy nagłówki są absolutnie wymagane? Wartości przekazywane do aplikacji protokołem HTTP Nagłówki żądania HTTP URL POST: application/x-www-form-urlencoded POST: multipart/form-data Ciasteczka Podsumowanie Burp Suite Community Edition – wprowadzenie do obsługi proxy HTTP Wstęp Wyznaczamy cel Czym jest Burp Suite? Alternatywy i dlaczego Burp? Pobranie i uruchomienie Burp Suite Community Edition Konfiguracja środowiska pracy Przystępujemy do pracy Modyfikowanie zapytań HTTP Przechwytywanie odpowiedzi Repeater – powtórz to jeszcze raz Intruder – automatyzacja i oszczędność czasu Comparer – wskaż różnice Decoder – radzimy sobie z „dziwnym” ciągiem znaków Sequencer – analiza entropii i nie tylko Połączenie nie jest bezpieczne – HTTPS Dopasuj i zamień Socksproxy – proxy w proxy Rozwiązywanie nazw i brak uprawnień Skróty klawiszowe Wtyczki – jeszcze więcej możliwości! Gdy coś przebiega niezgodnie z planem Podsumowanie Protokół HTTP/2 – czyli szybciej, ale czy również bezpieczniej? Wstęp Porównanie komunikacji z HTTP/1.1 Wykorzystanie protokołu TCP Podstawy komunikacji HTTP/2 Bezpieczeństwo Obowiązkowy TLS? Złożoność protokołu Znane podatności raz jeszcze WAF/IDS Co dalej? Narzędzia Podsumowanie Nagłówki HTTP w kontekście bezpieczeństwa Wstęp Jak możemy sprawdzić aktualne nagłówki dla konkretnej strony? Wybrane nagłówki HTTP a ich wpływ na bezpieczeństwo HTTP Strict-Transport-Security (HSTS) Wdrożenie Referrer-Policy Wdrożenie X-Content-Type-Options Wdrożenie Feature-Policy Wdrożenie X-Frame-Options Wdrożenie Nagłówki w służbie omijania zabezpieczeń i filtrów (m.in. WAF) Podsumowanie Chrome DevTools w służbie bezpieczeństwa aplikacji webowych Wstęp Narzędzia Analiza kodu HTML Analiza mechanizmów przechowywania danych (Cookies, Storage) Statyczna analiza kodu JavaScript Debugger JavaScript Wykonywanie kodu JavaScript z użyciem snippetów (Snippets) Punkty wejścia i wykonania kodu (sources oraz execution sinks) Podsumowanie Bezpieczeństwo haseł statycznych Wstęp Metody uwierzytelniania Hasła statyczne Hasła jednorazowe Protokół wyzwanie–odpowiedź Przechowywanie haseł statycznych Funkcje skrótu i ich właściwości Kryptograficzna funkcja skrótu Message Digest Kryptograficzna funkcja skrótu SHA Problem szybkości Sól i pieprz Key stretching Wszystko w jednym – funkcje PBKDF Studium przypadku – Battlefield Heroes Studium przypadku – Dropbox Ataki zdalne (online) Ataki lokalne (offline) Kompromis czasowo-pamięciowy i tęczowe tablice Receptury Polecane zasoby w sieci Rekonesans aplikacji webowych (poszukiwanie celów) Wstęp Cel inwentaryzacji Lokalizacja serwerów webowych na zadanym zakresie adresów IP Poszukiwanie aktywne nmap Poszukiwanie pasywne VirusTotal/PassiveTotal Censys/Zoomeye/Shodan Inne narzędzia Rekonesans poddomen Aktywne zapytania do DNS Amass – metoda słownikowa i pozyskiwanie danych z zewnętrznych źródeł DNS zone transfer DNSSEC Pasywne pozyskiwanie informacji o poddomenach PassiveTotal VirusTotal Google/Bing/Yandex Certificate Transparency logs Projekt Sonar – historyczne wpisy Forward DNS oraz Reverse DNS SecurityTrails CSP Źródła stron HTML/JS/CSS Aplikacje mobilne Domeny wirtualne Automatyzacja rekonesansu Domeny powiązane z bazowymi Builtwith ViewDNS.info Podsumowanie Ukryte katalogi i pliki jako źródło informacji o aplikacjach internetowych Wstęp Systemy kontroli wersji Podstawowe informacje o obiektach Git Plik .gitignore Subversion (SVN) Katalogi i pliki konfiguracyjne środowisk programistycznych JetBrains IDE – PHPStorm, WebStorm, PyCharm, IntelliJ IDEA NetBeans IDE Pliki konfiguracyjne narzędzi deweloperskich Pliki konfiguracyjne specyficzne dla Node.js czy JavaScript: bower.json oraz package.json Plik konfiguracyjny .gitlab-ci.yml (GitLab CI/CD) Plik Ruby on Rails: database.yml Plik macOS .DS_Store Odkrywaj ukryte foldery oraz pliki z gotowym słownikiem dla swojego ulubionego narzędzia Podsumowanie Podatność Cross-Site Scripting (XSS) Wstęp Czym jest XSS oraz typy podatności XSS Skutki XSS Konteksty XSS Konteksty DOM XSS Funkcje typu eval Funkcje przyjmujące kod HTML Funkcje przyjmujące adres URL XSS nie tylko w HTML XSS a dopuszczanie fragmentów HTML Ochrona przed XSS Enkodowanie danych Systemy szablonów z automatycznym enkodowaniem Ochrona przed DOM XSS Filtrowanie HTML Upload plików Content-Security-Policy Filtry anty-XSS w przeglądarkach XSS a popularne biblioteki JS Dynamiczne budowanie szablonów Bezpośrednie podstawianie HTML Pułapka kontekstu URL-owego Frameworki a DOM XSS Podsumowanie Content Security Policy (CSP) Czym jest CSP i przed czym chroni Składnia CSP Dyrektywy CSP Dyrektywy *-src Dyrektywa script-src Dyrektywa base-uri Dyrektywy block-all-mixed-content i upgrade-insecure-requests Dyrektywa form-action Dyrektywa frame-ancestors Dyrektywa plugin-types Dyrektywa report-uri Dyrektywa sandbox Raportowanie Sposoby obejścia CSP Obejście przez JSONP Obejście przez frameworki JS Kiedy warto, a kiedy nie warto stosować CSP? Przykładowe polityki CSP Podsumowanie Same-Origin Policy i Cross-Origin Resource Sharing (CORS) Wstęp Same-Origin Policy (SOP) Przykład 1 Przykład 2 Przykład 3 Cross-Origin Resource Sharing (CORS) Przykład podobny do trzeciego ze wstępu Przykład podobny do drugiego ze wstępu Obiekty XMLHttpRequest2 Model pierwszy – zapytania proste (Simple Requests) Model drugi – zapytania nie-takie-proste (Not-So-Simple Requests) Przesyłanie danych uwierzytelniających w CORS Implementacja mechanizmu CORS po stronie serwera Wady CORS Alternatywy dla CORS JSONP postMessage Serwer proxy WebSockets Flash i crossdomain.xml Sposoby obejścia Same-Origin Policy Obejścia CORS Zbyt szerokie uprawnienia: * (gwiazdka) w odpowiedzi Zbyt szerokie uprawnienia: „odbijanie” originu Błędy implementacji „null” origin Nadmierne zaufanie do stron trzecich CORS i Cache Poisoning Inne przykłady obejścia SOP Przykład 1 Przykład 2 Przykład 3 Przykład 4 Przykład 5 Obejścia dla deweloperów Podsumowanie Polecane zasoby w sieci Podatność Cross-Site Request Forgery (CSRF) Wstęp Przykład 1. CSRF realizowany w tej samej domenie. Nieautoryzowane utworzenie nowego konta administracyjnego, metoda GET Przykład 2. CSRF realizowany pomiędzy różnymi domenami. Nieautoryzowane usunięcie konta administratora, metoda GET CSRF a Same-Origin Policy Przykład 3. CSRF realizowany pomiędzy różnymi domenami. Bankowość elektroniczna, metoda POST CSRF a inne niż GET/POST metody HTTP Przykład 4. CSRF w połączeniu z innymi podatnościami – urządzenia sieciowe Przykład 5. Podatność wieloetapowa – przejęcie dostępu do systemu WordPress Metody ochrony przed CSRF Losowe tokeny SameSite Ekran logowania Nowe podatności wprowadzone przez ochronę przeciwko CSRF Podsumowanie Podatność Server-Side Template Injection (SSTI) Wstęp Silniki szablonów Server-Side Template Injections – Velocity Teoria, metodyka, narzędzia Identyfikacja podatności Identyfikacja silnika Eksploitacja Narzędzia i przykład zastosowania – Freemarker Zapobieganie i obrona Rezygnacja z szablonów (przynajmniej częściowo) Użycie bezpiecznych silników Sandboxing Hardening Podsumowanie Polecane zasoby w sieci Podatność Server-Side Request Forgery (SSRF) Wstęp Przykłady Możliwe skutki wykorzystania podatności Częste miejsca występowania podatności SSRF Podstawy Pliki XML XXE Document type definition (DTD) XInclude SVG/XLink XSLT Formaty pakietów biurowych Inne formaty plików Dowolne formaty MP4 Biblioteki Mechanizm uploadu Inne miejsca Protokoły inne niż HTTP wykorzystywane w SSRF Wstęp HTTPS PHAR Gopher Inne protokoły Częste błędy w filtrach anty-SSRF Filtry blacklist Filtry whitelist Metody ochrony Podsumowanie Podatność SQL Injection Wstęp Czym jest SQL Injection Sposoby wykorzystania SQL Injection UNION-based ERROR-based BLIND (content based) BLIND (time based) Stacked queries Skutki wykorzystania SQL Injection Wydobycie dowolnych danych z bazy Omijanie ekranu logowania Modyfikacja/usuwanie danych Przykład 1. Zmiana hasła administratora: UPDATE Przykład 2. Ścieżka dostępu Przykład 3. Wykonanie kodu PHP Odczyt plików z dysku Zapis plików na dysku Wykonywanie poleceń systemu operacyjnego Jak szukać SQL Injection? Second-order SQL Injection Metody ochrony przed SQL Injection Zapytania parametryzowane Walidacja typów danych Stosowanie systemów klasy ORM Hardening bazy danych Podsumowanie Podatność Path Traversal Wstęp Logika podatności Zagrożenia Ujawnienie nadmiarowych informacji Ujawnienie plików konfiguracyjnych Zdalne wykonanie kodu Szersze spojrzenie na problem Przykłady podatności GlassFish Server ColoradoFTP 1.3 Testowanie Automatyzacja Omijanie filtrów Ochrona Blokowanie ataku poprzez podmianę tekstu Modelowanie zagrożeń Podsumowanie Code Injection i Command Injection – przegląd wektorów ataku w aplikacjach webowych Wstęp Czym jest Code Injection oraz Command Injection? Wektory ataków Formalność – Eval Klasyka: Local File Inclusion i Remote File Inclusion Podatności w mechanizmie wgrywania plików Uruchamianie zewnętrznego oprogramowania – Command Injection Panele administracyjne Cross-Site Scripting a Code Injection Tryb debug a serwer produkcyjny Od SQL Injection do RCE XSLT WebDAV Podatności w bibliotekach Przegląd podatności Drobne błędy Czy to już wszystko? Skutki Wykradanie danych Eskalacja Jakby tego było mało – webshelle i tylne furtki Podsumowanie Uwierzytelnianie, zarządzanie sesją, autoryzacja Wstęp Teoria i podstawowe pojęcia Błędne pojęcia Identyfikacja Uwierzytelnianie Zarządzanie sesją Autoryzacja Błędy bezpieczeństwa Rodzaje mechanizmów uwierzytelniania Sposób klasyczny (zapytanie oraz ciasteczka HTTP) HTTP Basic Authentication OpenID Connect Klucze API Uwierzytelnianie certyfikatem Kerberos oraz NTLM Uwierzytelnianie Nie ma HTTPS, nie ma poświadczeń Brak uwierzytelnienia Po co wyważać, skoro można obejść – omijanie uwierzytelnienia Poświadczenia podane na tacy Praca po stronie serwera Enumeracja użytkowników Automatyzacja ataku, czyli ataki brute-force Zabezpieczenia tak dobre, że aż złe – jak skutecznie bronić się przed atakami siłowymi Jak nie drzwiami, to oknem Reset hasła Niebezpieczne pytania bezpieczeństwa Podaj hasło jeszcze raz – krytyczne akcje Higiena przechowywania haseł Polityka bezpieczeństwa haseł Logowanie zdarzeń Zarządzanie sesją Wymyślanie koła na nowo Regenerowanie sesji Session Fixation Obsługa równoległych sesji Strzec jak oka w głowie Odpowiednia złożoność Odpowiedni czas życia Unieważnianie sesji ID sesji jako fingerprint ID sesji jako zagrożenie Kłopotliwa funkcja „zapamiętaj mnie” Autoryzacja Brak autoryzacji oraz autoryzacja na warstwie interfejsu Podejmowanie decyzji i eskalacja uprawnień Problem globalnych identyfikatorów Centralizacja Rozliczalność oraz niezaprzeczalność Krytyczne operacje Wybór modelu autoryzacji Zasada najmniejszego uprzywilejowania Co można zrobić lepiej Uwierzytelnianie dwuskładnikowe Poszerzanie wiedzy Podsumowanie Polecane zasoby w sieci Pułapki w przetwarzaniu plików XML Wstęp Podstawy XML – encje i encje parametryczne Billion laughs Quadratic blowup XXE (XML eXternal Entity) Inne podatności XML Podsumowanie Bezpieczeństwo API REST Wstęp Czym jest API REST? Metody HTTP Brak ścisłej formalizacji użycia metod Nadpisywanie metod Rekonesans API Przykład Dokumentacja Wykonanie metody API na wiele różnych sposobów Frameworki Struts REST Plugin Spring Data REST Spring OAuth RESTEasy Jackson Databind Tryb debug Jakie formaty danych akceptuje nasze API? JSON XML YAML Bezpośrednia deserializacja Jakiego formatu danych oczekuję w odpowiedzi? Problemy z kluczami API Bezpieczeństwo webhooks Uwierzytelnienie i autoryzacja Problem z uwierzytelnieniem, a następnie z autoryzacją Reset hasła Dostęp do panelu administracyjnego Kradzież środków z jednego z największych banków w Indiach Dostęp do wewnętrznego API Podsumowanie Niebezpieczeństwa JSON Web Token (JWT) Wstęp Definicja Kolejny przykład JWT i pierwsze problemy bezpieczeństwa Kolec pierwszy: nadmierna komplikacja Kolec drugi: none Kolec trzeci: łamanie hasła do HMAC Kolec czwarty: gdzie algorytmów sześć, tam nie ma bezpieczeństwa Kolec piąty: choć może należałoby mu się pierwszeństwo Kolec szósty: czy szyfrowanie JWT może w ogóle działać? Kolec siódmy: dekodowanie/weryfikacja – co za różnica? Kolec ósmy: przechwycenie dowolnego tokena = przejęcie dostępu do API? Kolec dziewiąty: replay JWT Kolec dziesiąty: ataki czasowe na podpis Kolec jedenasty: mnogość bibliotek Alternatywa do JWT? Czy JWT może być bezpieczne? Podsumowanie Polecane zasoby w sieci Zalety i wady OAuth 2.0 z perspektywy bezpieczeństwa Wstęp Czym jest OAuth 2.0? Wykorzystywana terminologia Zasada działania OAuth Korzyści wynikające ze stosowania OAuth Krok w tył – czym OAuth nie jest Pozostałe metody pozyskiwania tokena Implicit Grant Client Credentials Resource Owner Credentials Refresh token Jaką metodę pozyskiwania tokena wybrać? Co może pójść nie tak Brak szyfrowanego kanału komunikacji Serwer autoryzujący Problematyczne przekierowania Stary znajomy – CSRF Granulacja uprawnień Klient Tokeny oraz kody dostępu Consent screen OAuth i phishing Biblioteki i gotowe rozwiązania Aplikacje mobilne Cookies Brak izolacji Krok w tył Złe nawyki Własne URI PKCE Alternatywa dla WebViews oraz Custom URI Aplikacje natywne Różnice w stosunku do OAuth 1.0 oraz kontrowersje Modelowanie zagrożeń Podsumowanie Bezpieczeństwo protokołu WebSocket Wstęp Co to jest i jak działa protokół WebSocket? Prosty klient Zagrożenia Same-Origin Policy Niepoprawne zarządzanie uwierzytelnieniem oraz sesją Ominięcie autoryzacji Wstrzyknięcia i niepoprawna obsługa danych Wyczerpanie zasobów serwera Tunelowanie ruchu Szyfrowany kanał komunikacji Gotowe rozwiązania Testowanie Modelowanie zagrożeń Podsumowanie Polecane zasoby w sieci Flaga SameSite – jak działa i przed czym zapewnia ochronę? Wstęp Podstawy – przeglądarki, ciasteczka i sesja Nadużycie SameSite na ratunek Polityka Lax – nawigacja „top-level” oraz bezpieczne metody HTTP Bilans zysków i strat Podsumowanie: lek na całe zło? Niebezpieczeństwa deserializacji w PHP Wstęp Jak wygląda serializacja w PHP? Podatność PHP Object Injection Trening – wykorzystanie Object Injection w Guzzle Praktyczne wykorzystanie Object Injection Ochrona przed podatnością Podsumowanie Niebezpieczeństwa deserializacji w Pythonie (moduł pickle) Wstęp Jak działa moduł pickle? Złośliwe użycie pickle Sposoby ochrony Podsumowanie Niebezpieczeństwa deserializacji w .NET Wstęp Środowisko programistyczne Json.Net XmlSerializer Case Studies Breeze (CVE-2017-9424) DotNetNuke Platform (CVE-2017-9822) Microsoft SharePoint (CVE-2019-0604) Niebezpieczeństwa deserializacji w Javie Wstęp Podstawy – teoria Mechanizm serializacji/deserializacji Niebezpieczna deserializacja Automatyczne wykonanie metod Klasy „interesujące” i „dostępne” Program deserializuje dane od użytkownika Podatność deserializacji w języku Java Apache commons-collections gadget chain Analiza Podatność deserializacji w języku Java – praktyka Case Study: prosta aplikacja Natywna serializacja a DoS Rekurencyjne zbiory (java.util.Set) Analiza Modyfikacja zserializowanych danych i błąd przepełnienia pamięci Analiza Inne formaty serializacji Biblioteka XStream Jak się zabezpieczyć przed deserializacją niezaufanych danych? Rozwiązanie #0: obfuskacja Rozwiązanie #1: brak serializacji Eliminacja serializacji natywnej Rozwiązanie #2: blokowanie gadżetów Blacklisting i whitelisting Java Serialization Filter Rozwiązanie #3: kryptografia Analiza Rozwiązanie bonusowe: monitoring Monitorowanie przesyłania zserializowanych obiektów Monitorowanie wyjątków Podsumowanie Wprowadzenie do programów bug bounty Wstęp Programy bug bounty Rys historyczny Jak się do tego zabrać? Budowanie warsztatu Udział w konkursach i programy bughunterskie W jaki sposób zgłosić błąd? Dokumentacja programu Zasady punktacji Zgłoszenie znalezionej podatności Modelowy raport Cykl życia błędu, czyli co się dzieje po przesłaniu raportu Jak wybrać program? Na miarę możliwości Rozpoznana technologia Wnikliwa analiza zasad obowiązujących w programie Zakres testu Prawa i obowiązki programów Profesjonalizacja Podsumowanie
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-30 17:03:10
Rozmiar: 50.62 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Unia Europejska: istota, szanse, wyzwania Rok: 2018 Wydawca: CeDeWu Seria: Akademia Młodego Europejczyka 2 Format: pdf ..::(Opis)::.. Książka „Unia Europejska: istota, szanse, wyzwania” stanowi głos w dyskusji na temat złożoności i specyfi ki systemu Unii Europejskiej, stojących przed nim wyzwań oraz szans, jakie stwarza członkostwo w tej organizacji. Dyskusja ta nabiera obecnie tempa. Aktualny „moment integracyjny” skłania bowiem do refl eksji nad kształtem dotychczasowych mechanizmów współpracy. Otwartym pozostaje pytanie o to, czy będą one ewoluować w stronę rozwiązań oryginalnych, odpowiadających specyfi ce Unii Europejskiej, czy też podążą śladami znanymi z rozwiązań krajowych lub międzynarodowych. Kluczowe dla określenia owego kierunku wydaje się być kryterium skuteczności, które pozwoliłoby wykazywać UE szybszą reakcję na oddziałujące na nią czynniki wewnętrzne oraz zewnętrzne. ... Celem podjętego przez autorów wysiłku twórczego było krytyczne prześledzenie genezy, dynamiki i zasad procesów integracyjnych w Unii Europejskiej oraz ich wieloaspektowych skutków, określenie wyzwań, jakie te procesy ze sobą niosą oraz wskazanie szans nimi implikowanych. Niniejsza publikacja dotyka szerokiego spektrum dziedzin, działań, zagadnień. Ich analiza iocena ukazuje, na ile problemy wewnętrzne i zewnętrzne Unii oddziałują na procesy integracji na obecnym etapie oraz na ile procesy te oddziałują na wewnętrzną strukturę i otoczenie zewnętrzne UE. Zakres zagadnień podjętych w książce obejmuje genezę integracji w ramach Unii Europejskiej, jej główne zasady, system instytucjonalny Unii Europejskiej, kwestie ochrony praw człowieka, migracji, zagadnienia z zakresu integracji gospodarczej i walutowej, problematykę innowacji, wspólnej polityki handlowej, zagranicznej i bezpieczeństwa UE oraz tendencje dezintegracyjne w Unii Europejskiej.
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-30 17:02:24
Rozmiar: 4.31 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Narodziny kliniki Rok: 1999 Wydawca: KR Format: pdf ..::(Opis)::.. Historia narodzin kliniki i przekształcania się szpitali, a także służby medycznej w trakcie i po Wielkiej Rewolucji posłużyły za kanwę dla przeprowadzenia rozumowania zakładającego projekt, pomyślany jako historyczny i krytyczny zarazem określający warunki możliwości doświadczenia medycznego w epoce współczesnej. Książka ta nie została napisana w obronie pewnej określonej medycyny przeciwko pewnej innej. Chodzi w niej o badanie, którego celem jest wydobycie z głębin dyskursu uwarunkowań jego historii.
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-30 17:02:18
Rozmiar: 7.65 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Jeżeli pobieranie tego torrenta się [color=red]zatrzyma to trzeba zamknąć i uruchomić ponownie program pobierający[/color]. Należy zamknąć go też w zasobniku systemowym (to koło zegara).
Napisz w komentarzu czy się pobrał, czy wymagało restartu, czym pobierałeś i czy będziesz seedował. ..::(Info)::.. Tytuł: Nietzsche i filozofia Rok: 1997 Wydawca: Spacja Format: pdf ..::(Opis)::..
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-30 14:24:52
Rozmiar: 8.79 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Jeżeli pobieranie tego torrenta się [color=red]zatrzyma to trzeba zamknąć i uruchomić ponownie program pobierający[/color]. Należy zamknąć go też w zasobniku systemowym (to koło zegara).
Napisz w komentarzu czy się pobrał, czy wymagało restartu, czym pobierałeś i czy będziesz seedował. ..::(Info)::.. Tytuł: Nietzsche Tom: 1 Rok: 1998 Wydawca: Wydawnictwo Naukowe PWN Seria: Biblioteka Współczesnych Filozofów Format: pdf ..::(Opis)::.. Na lata trzydzieste i czterdzieste przypada szczególne zainteresowanie się Heideggera metafizyką Nietzschego. W tym czasie wygłasza na uniwersytecie we Fryburgu cykl wykładów. Ich tekst z dodaniem notatek, konspektów i uzupełnień, opublikowany w dwutomowym zbiorze Nietzsche, stanowi jedną z najważniejszych prac w dorobku autora Bycia i czasu. Nie jest to praca czysto interpretacyjna. Heidegger podejmuje dyskusję z poglądami "ostatniego metafizyka", poddaje radykalnej krytyce europejskie myślenie od Platona do Nietzschego. Pojawiają się tu także nowe hasła-problemy, np. "kres metafizyki", "dzieje nihilizmu", "krytyka myślenia wedle wartości", "przezwyciężenie metafizyki", "krytyka techniki", istotne dla rozwoju myśli późniejszej, zwłaszcza post-modernistycznej. Tom pierwszy obejmuje wykłady i studia z lat 1936, 1937 i 1939 poświęcone głównym wątkom myśli Nietzschego ("wola mocy", "wieczny powrót", "przewartościowanie wartości").
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-29 16:55:36
Rozmiar: 21.20 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Jeżeli pobieranie tego torrenta się [color=red]zatrzyma to trzeba zamknąć i uruchomić ponownie program pobierający[/color]. Należy zamknąć go też w zasobniku systemowym (to koło zegara).
Napisz w komentarzu czy się pobrał, czy wymagało restartu, czym pobierałeś i czy będziesz seedował. ..::(Info)::.. Tytuł: Nietzsche Tom: 2 Rok: 1999 Wydawca: Wydawnictwo Naukowe PWN Seria: Biblioteka Współczesnych Filozofów Format: pdf ..::(Opis)::.. Na lata trzydzieste i czterdzieste przypada szczególne zainteresowanie się Heideggera metafizyką Nietzschego. W tym czasie wygłasza na uniwersytecie we Fryburgu cykl wykładów. Ich tekst z dodaniem notatek, konspektów i uzupełnień, opublikowany w dwutomowym zbiorze Nietzsche, stanowi jedną z najważniejszych prac w dorobku autora Bycia i czasu. Nie jest to praca czysto interpretacyjna. Heidegger podejmuje dyskusję z poglądami "ostatniego metafizyka", poddaje radykalnej krytyce europejskie myślenie od Platona do Nietzschego. Pojawiają się tu także nowe hasła-problemy, np. kres metafizyki, dzieje nihilizmu, krytyka myślenia wedle wartości, przezwyciężenie metafizyki, krytyka techniki, istotne dla rozwoju myśli późniejszej, zwłaszcza post-modernistycznej.
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-29 16:55:32
Rozmiar: 24.21 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Jeżeli pobieranie tego torrenta się [color=red]zatrzyma to trzeba zamknąć i uruchomić ponownie program pobierający[/color]. Należy zamknąć go też w zasobniku systemowym (to koło zegara).
Napisz w komentarzu czy się pobrał, czy wymagało restartu, czym pobierałeś i czy będziesz seedował. ..::(Info)::.. Tytuł: Historia filozofii. T. 1. Filozofia starożytna i średniowieczna Tom: 1 Rok: 1961 Wydawca: Książka i Wiedza Format: pdf ..::(Opis)::.. Kolejne wydanie wielokrotnie wznawianego, klasycznego już, podręcznika do historii filozofii. Autor - filozof i historyk filozofii, estetyk i historyk sztuki, etyk, wykładowca, nauczyciel kilku pokoleń filozofów - przedstawił dzieje myśli filozoficznej jako historię myślicieli. Po omówieniu doktryn każdego okresu zestawił krótko najważniejsze zagadnienia i pojęcia. Tom pierwszy poświęcony jest filozofii starożytnej i średniowiecznej.
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-29 16:55:01
Rozmiar: 20.58 MB
Peerów: 0
Dodał: xdktkmhc
Opis
...( Info )...
Zbigniew Parafianowicz Prywatne armie świata reportaż [ebook PL] format [epub mobi pdf azw3] ...( Opis )... Wojny, do których państwa wolą się nie przyznawać Kim są osławione rosyjskie zielone ludziki i kto nimi dowodzi? Do czego posuwają się najemnicy walczący w Syrii, Libii i na wschodzie Ukrainy? Kto destabilizuje sytuację w Afryce? Jak miał wyglądać zamach stanu w niedalekiej Czarnogórze? Jaki wpływ na międzynarodową politykę mają armie najemników? Zbigniew Parafianowicz, dziennikarz „Dziennika. Gazety Prawnej” zajmujący się sprawami międzynarodowymi, wyruszył na Bliski Wschód i na Ukrainę, by przekonać się, jak wyglądają konflikty z udziałem najemników. W jaki sposób działają, jaki mają kodeks, do czego są wynajmowani? Rzeczywistość, którą przed nami odkrywa, jest przerażająca Ta książka jest właśnie o tym, jak prywatne armie – w sumie nie do końca profesjonalne, lecz brutalne i bezideowe – bez wielkiego rozgłosu zmieniają świat na gorsze.
Seedów: 16
Data dodania:
2022-05-27 20:40:56
Rozmiar: 7.92 MB
Peerów: 0
Dodał: nicollubin
Opis
...( Info )...
Weronika Wierzchowska W służbie Madame Curie literatura piękna [ebook PL] format [epub mobi pdf azw3] premiera 2022-02-22 ...( Opis )... Pięć kobiet to pięć bitew do wygrania. Francja, rok 1915 - trwa I wojna światowa. Młode dziewczęta zgłaszają się na szkolenia pielęgniarskie, by służyć na froncie i przyczynić się do zwycięstwa. Hela to emigrantka z Polski, dla której jest to szansa na lepsze życie. Za Sophie ciągnie się reputacja rozrywkowej dziewczyny. Monique - pozornie oschła i nieśmiała - szuka przyjaźni. Judith pochodzi z arystokratycznej rodziny. Claire jest nielubiana, bo zadziera nosa. Ze względu na swoją inteligencję i zdolności do nauki, pięć bohaterek dołącza do elitarnego szkolenia prowadzonego przez Marie Curie - mają zostać radiolożkami i wykorzystywać na froncie aparaty rentgenowskie. W dramatycznych wojennych okolicznościach między kobietami rodzą się niezwykłe więzi, po raz kolejny udowadniając, że nie ma nic potężniejszego od kobiece [...]
Seedów: 1
Data dodania:
2022-05-27 20:35:20
Rozmiar: 4.36 MB
Peerów: 3
Dodał: nicollubin
Opis
...( Info )...
Grzegorz Małecki, Łukasz Maziewski W cieniu Kulisy wywiadu III RP biografia, autobiografia, pamiętnik [ebook PL] format [epub mobi pdf azw3] ...( Opis )... Pierwsza na rynku tak bezkompromisowa i sensacyjna relacja szefa Agencji Wywiadu - pułkownika Grzegorza Małeckiego. W cieniu to pasjonująca opowieść o najtajniejszej z polskich służb specjalnych. Agencja Wywiadu, powołana do życia 19 lat temu po rozwiązaniu Urzędu Ochrony Państwa, otoczona jest nimbem elitarności i tajemniczości. O działaniach oficerów wywiadu RP wiadomo niewiele, choć odpowiadają za bezpieczeństwo wszystkich obywateli. Mimo że opinia publiczna bardzo rzadko poznaje nazwiska oficerów i kulisy ich pracy, warto podkreślić ich zasługi. Pułkownik Grzegorz Małecki, niedawno stojący na czele Agencji Wywiadu, w wywiadzie z dziennikarzem Łukaszem Maziewskim opowiada o sekretach i realiach tej niebezpiecznej służby. Ta książka jest także słodko-gorzkim spojrzeniem na świat polskiej polityki d [...]
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-27 20:05:56
Rozmiar: 9.48 MB
Peerów: 2
Dodał: nicollubin
Opis
...( Info )...
Jacek Getner Podejrzany bez dwóch zdań Cykl: Na wieki wieków (tom 3) kryminał, sensacja, thriller [ebook PL] format [epub mobi pdf azw3] premiera 2022-02-02 ...( Opis )... Basia Kotula wciąż wierzy, że „kryminał to taki romans, tyle że z trupem w tle”. Dlatego gdy ktoś na szyi dyrektora działu personalnego zacisnął krawat w różowe słonie, jest przekonana, że za zbrodnią czai się zawiedzione uczucie. Inaczej uważa podkomisarz Martuś, który szuka mordercy wśród kandydatów do zwolnienia z pracy. W trakcie śledztwa musi dodatkowo opierać się zakusom samotnych pracownic korporacji, które nie mają pojęcia, że podkomisarz jest związany z ich szefową. Tymczasem Martuś nie wie, że sam jest podejrzewany przez Basię o chęć porzucenia jej… Czy szukanie mordercy nie zagrozi ponownie ich związkowi? Co kryje się w kieszeni denata i skąd podkomisarz Rafał Martuś wie, co to jest? I czy uda się oczyścić Basię Kotulę z podejrzeń, kiedy okazuje się, że to ona jest tą pier [...]
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-27 20:03:58
Rozmiar: 5.60 MB
Peerów: 1
Dodał: nicollubin
Opis
...( Info )...
John Pomfret Pozdrowienia z Warszawy Polski wywiad, CIA i wyjątkowy sojusz reportaż [ebook PL] format [epub mobi pdf] premiera 2022-01-01 ...( Opis )... „Do kogo zadzwonili Amerykanie, gdy potrzebowali tajnej pomocy w Iraku? Do Polaków oczywiście!” „The Washington Post” „Jeśli lubisz prawdziwe historie szpiegowskie splecione z geopolityką, ruszaj do księgarni i kup Pozdrowienia z Warszawy [...] Polecam!” – Anne Applebaum Fascynująca opowieść o tym, jak u kresu zimnej wojny rozpoczęła się współpraca polskich tajnych służb i CIA. „Przez całą pierwszą dekadę XXI wieku Polska pomagała nam się zmagać z niemal każdym poważnym problemem w polityce zagranicznej, jaki mieliśmy” – mówi były dyrektor CIA Michael Sulick. Współpraca z Polską to „jedna z dwóch najważniejszych relacji wywiadowczych, jakie kiedykolwiek utrzymywały Stany Zjednoczone” – twierdzi z kolei były szef CIA George Tenet. Pozdrowienia z Warszawy to historia sojuszu, który narodził się między [...]
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-27 20:01:37
Rozmiar: 6.04 MB
Peerów: 2
Dodał: nicollubin
Opis
...( Info )...
Stephen King Sklepik z marzeniami horror [ebook PL] format [epub pdf azw3] ...( Opis )... Tajemniczy przybysz z Europy, Leland Gaunt, otwiera w Castle Rock sklep, w którym można kupić „wszystko, o czym zamarzysz”. Za zrealizowanie marzeń płaci się jednak nie pieniędzmi, ale… pozornie niewinnymi figlami, które płata się mieszkańcom miasteczka. W rzeczywistości, spełniając ludzkie pragnienia, Gaunt niewoli dusze swoich klientów. Żaden bowiem nie potrafi wyzwolić się z mocy spełnionych marzeń, znieść myśli, że mógłby utracić to, co udało mu się zdobyć za sprawą jakiegoś cudu. Tylko Pangborn, miejscowy szeryf, będzie próbował przeciwstawić się przybyszowi. Czy bez pomocy sił nadprzyrodzonych uda mu się odnieść zwycięstwo w walce z czarną magią? Jaką cenę przyjdzie mu zapłacić? Pangborn ma także pewną słabość – bardzo chciałby poznać sekret tajemniczej śmierci swojej żony i dziecka...
Seedów: 1
Data dodania:
2022-05-27 19:34:26
Rozmiar: 5.42 MB
Peerów: 1
Dodał: nicollubin
Opis
...( Info )...
Maura Gancitano, Andrea Colamedici Spójrz na to filozoficznie nauki społeczne (psychologia, socjologia, itd.) [ebook PL] format [epub mobi pdf azw3] premiera 2022-03-21 ...( Opis )... Dlaczego tak często nie czujemy się szczęśliwi? Dlaczego dręczy nas brak czasu, lęk przed porażką czy obsesja kontrolowania wszystkiego? Jak mamy sobie radzić z egzystencjalnymi wątpliwościami, obawami, frustracją i zmęczeniem, które nasilają się jeszcze w epoce globalnej pandemii? Andrea Colamedici i Maura Gancitano starają się zainspirować nas do poszukiwania odpowiedzi na pytania dotyczące najważniejszych spraw życiowych. Za pomocą myśli starożytnych i współczesnych filozofów oraz praktycznych ćwiczeń pokazują, jak odnaleźć siebie i dzięki temu rozkwitnąć. Przekonują, że filozofia może mieć ogromny wpływ na współczesne życie i ułatwiać podejmowanie kluczowych decyzji. Mowa o filozofii rozumianej nie jako intelektualna rozrywka, ale traktowanej jako most prowadzący na dr [...]
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-27 19:32:01
Rozmiar: 6.00 MB
Peerów: 12
Dodał: nicollubin
Opis
...( Info )...
Charlie LeDuff Praca i inne grzechy Prawdziwe życie nowojorczyków Seria: Seria Amerykańska reportaż [ebook PL] format [epub mobi pdf azw3] ...( Opis )... Nowy Jork. Olśniewające miasto przyciągające tłumy marzycieli z całego świata. Od dekad symbol sukcesu, postępu i kariery. Synonim amerykańskiego snu. Bywa jednak najsmutniejszym miejscem na ziemi – gorsze od porażki jest tu bycie niewidzialnym. I to właśnie niewidzialnym LeDuff poświęca swoją książkę. Pisze o tych, którzy mieszkają w ciasnych mieszkaniach. O strażakach i ich rodzinach, którzy po 11 września 2001 roku stracili wszystko. O ludziach, którym rytm pracy, snu i dnia wyznaczają kaprysy szefa, właściciela mieszkania, sędziego w sądzie rodzinnym czy burmistrza. To nie książka o nowojorczykach, którym drzwi otwierają portierzy, tylko o samych portierach. O robotnikach, ulicznych handlarzach, sprzątaczkach, rybakach, imigrantach i barmanach. O ludziach, których nie na co dzień zauważamy, ale któ [...]
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-27 18:15:58
Rozmiar: 4.07 MB
Peerów: 1
Dodał: nicollubin
Opis
...( Info )...
Ryk Brown The Frontiers Saga. Bezmiar 7 Seria: The Frontiers Saga 7 kategoria Science Fiction [ebook PL] format [epub pdf azw3] premiera 2022-05-26 ...( Opis )... Świeżo naprawiony okręt... Ochocza załoga... Mnóstwo nowej technologii... Długo wyczekiwany powrót do domu... Załoga „Aurory” w końcu ma szansę na wypełnienie swojej misji, ale najpierw czeka ją długa, niebezpieczna podróż poprzez tysiąc lat świetlnych niezbadanej przestrzeni.
Seedów: 1
Data dodania:
2022-05-27 18:13:53
Rozmiar: 5.52 MB
Peerów: 4
Dodał: nicollubin
Opis
...( Info )...
KAFIR, WOLF WSI. Żołnierze przeklęci reportaż [ebook PL] format [epub mobi pdf] premiera 2022-02-09 ...( Opis )... Minęło kilkanaście lat od rozwiązania WSI. Dla pokolenia, które niedawno weszło w życie dorosłe, to zdarzenie tak odległe jak zamach na Word Trade Center czy początek wojny w Afganistanie. Dla pokolenia, które już na początku XXI wieku posiadało zdolność śledzenia i oceniania wydarzeń politycznych, rozwiązanie WSI zostało odnotowane jako mało istotne, bez większego wpływu na życie społeczne i gospodarcze. Nieliczni jednak zdają sobie sprawę, że rozwiązanie WSI, sposób w jaki to zrobiono, istotnie wpłynęło na stan bezpieczeństwa państwa i ma swoje konsekwencje aż do dzisiaj. Dzięki tej książce przeciętny obywatel będzie mógł ocenić polityczne decyzje, które przewróciły system bezpieczeństwa w naszym kraju, niezależnie od informacji, które udostępniane były przez media i ujawniane przez polityków. Chcemy, by nasz czytelnik mógł poznać ciemną stronę tzw. reformy wojskowych służb specjalnych, zainicjowaną przez obóz polityczny Jarosława Kaczyńskiego. W naszej książce czytelnik nie znajdzie opisu tajnych operacji, nazwisk agentów oraz szczegółowych obszarów zainteresowań. To już ujawnił Antoni Macierewicz sporządzając i publikując tzw. raport z likwidacji WSI. Czytelnik dowie się jednak jak funkcjonują mechanizmy państwa, jak tworzą się zależności od polityków i jakimi celami kierują się politycy oraz jakie to wywołuje skutki.
Seedów: 15
Komentarze: 0
Data dodania:
2022-05-26 22:44:00
Rozmiar: 5.62 MB
Peerów: 4
Dodał: nicollubin
Opis
...( Info )...
Katarzyna Tubylewicz Szwedzka sztuka kochania O miłości i seksie na Północy reportaż [ebook PL] format [epub mobi pdf azw3] premiera 2022-05-18 ...( Opis )... Szwedzka sztuka kochania – odważnie, bez masek i moralizowania. W Szwedzkiej sztuce kochania wysłuchacie głosów i historii ludzi znanych i opiniotwórczych, którzy opowiedzą o tym, o czym nigdy wcześniej publicznie nie mówili, oraz ludzi zupełnie nieznanych, ale fascynujących i świadomych swoich wyborów. Przeczytacie o wszelkich rodzajach związków, o monogamii i poliamorii, o tantrze, o związkach tęczowych i queerowych rodzinach, będzie o wierności i zdradzie, o związkach otwartych i skrajnej wolności seksualnej, a także o miłości po miłości. Spotkacie ludzi pięknych, mądrych i wolnych. Dowiecie się, jak ma się do rzeczywistości słynny mit o „szwedzkim grzechu”. Jeden z bohaterów – Marcus – zabiera autorkę na miejsce spotkań homoseksualistów położone tuż obok popularnej plaży. „Tajemny świat jest dyskretny i unikający konfrontacji. Jeśli jakaś heteroseksualna para nieświadoma niczego przeniesie się z kocem zbyt wysoko w las, w rejon gejów, ci ostatni przesuną się jeszcze wyżej. Przypomina to trochę taniec. I jest to taniec łagodny, pełen wzajemnej ostrożności nie znających się dobrze partnerów” – pisze autorka. Katarzyna Tubylewicz uświadamia, że za rzadko toczy się w Polsce poważna i otwarta dyskusja o uczuciach, o wzajemnych relacjach, pokazuje, jak jesteśmy spętani konserwatywną narracją. Udowadnia, że miłość i erotyka to jedne z najważniejszych życiowych doświadczeń.
Seedów: 6
Komentarze: 0
Data dodania:
2022-05-26 22:24:17
Rozmiar: 9.98 MB
Peerów: 0
Dodał: nicollubin
Opis
...( Info )...
Małgorzata Starosta Kto zabił mamusię kryminał, sensacja, thriller [ebook PL] format [epub pdf azw3] premiera 2022-05-26 ...( Opis )... Podobno dobra teściowa to była teściowa. Ale czy na pewno? Kto zabił mamusię to klasyczna komedia kryminalna nawiązująca w formie do książek Joanny Chmielewskiej. Główna bohaterka zostaje wplątana w sprawę zabójstwa byłej teściowej, z którą nie miała kontaktu od dwudziestu lat. Tymczasem zamordowana kobieta zostawiła dla Małgoni list, a w nim liczne zagadki, których rozwikłanie doprowadzi do znalezienia mordercy, a przy okazji rozwiązania tajemniczej sprawy sprzed wielu lat. Początkowo pisana wraz z czytelnikami na Facebooku jako powieść w odcinkach do Państwa rąk trafia publikacja, z której część dochodu zostanie przekazana na rzecz fundacji humanitarnych wspomagających Ukrainę.
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-26 21:07:24
Rozmiar: 6.52 MB
Peerów: 5
Dodał: nicollubin
Opis
...( Info )...
Vincent V. Severski Plac Senacki 6 PM kryminał, sensacja, thriller [ebook PL] format [epub mobi pdf azw3] premiera 2022-05-18 ...( Opis )... Niekwestionowany mistrz powieści szpiegowskiej powraca z zupełnie nowym thrillerem o narodzinach imperium Putina. Październik 1990 roku. Z bazy Zapadnaja Lica na dalekiej północy ZSRR wypływa najpotężniejszy okręt podwodny Dymitr Doński, dowodzony przez asa floty morskiej kapitana Golicyna. Jednostka ma na pokładzie ogromny arsenał atomowy, który może zachwiać równowagą sił światowych mocarstw. To mocno niepokoi Waszyngton i Londyn. Sojusznicy podnoszą stopień gotowości i analizują sytuację. W ZSRR panują głasnost i pierestrojka, a u władzy jest Michaił Gorbaczow, który zapowiedział koniec zimnej wojny. Amerykanie i Brytyjczycy za wszelką cenę muszą ustalić motywy Rosjan. Wszystkie drogi prowadzą do Helsinek. Do gry wkracza MI6, który wysyła tam swojego najlepszego agenta, Martina. Rozpoczyna się gra wywiadów, a w tle upada Związek Radziecki i rodzi się nowe imperium – podwaliny państwa rosyjskiego Putina.
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-26 20:48:59
Rozmiar: 7.03 MB
Peerów: 4
Dodał: nicollubin
Opis
..::(Info)::..
Tytuł: Profesorowie UJ w aktach UB i SB Rok: 2002 Wydawca: Wydawnictwo Literackie Format: pdf ..::(Opis)::.. Wyboru bohaterów tej książki dokonał nie tyle autor, co tzw. "tajne służby PRL" - opisane osoby łączy bowiem, poza pracą naukową, fakt obecności w teczkach UB i SB. Wkrótce po październiku 1956 roku, po krótkim okresie względnego spokoju na Uniwersytecie, Służba Bezpieczeństwa podjęła działania operacyjne przeciw licznym krakowskim uczonym, profesorom UJ. Dokumenty S B, do których autor uzyskał dostęp w Archiwum Urzędu Ochrony Państwa, zanim jeszcze trafiły do Instytutu Pamięci Narodowej, dają niezwykle interesujący wgląd w dramatyczne częstokroć życiorysy osób, na których losach kładły się cieniem śledztwa, prowadzone wokół nie istniejących spraw i bezpodstawnych podejrzeń. Książka Ryszarda Terleckiego to nie tylko przyczynek do historii Uniwersytetu Jagiellońskiego i krakowskich elit intelektualnych, ale także cenne źródło wiedzy o "drugim dnie" powojennej historii Polski.
Seedów: 2
Data dodania:
2022-05-24 13:17:58
Rozmiar: 10.13 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Owoce zatrutego drzewa: procesy i wydarzenia, które wstrząsnęły prawem Rok: 1978 Wydawca: Wydawnictwo Literackie Format: pdf ..::(Opis)::.. „Owoce zatrutego drzewa” to pięć analitycznych sprawozdań z głośnych na świecie procesów, które rozstrzygane w różnym czasie stanowiły precedens w dziejach sądownictwa. Stanisław Waltoś, krakowski badacz prawa karnego, historii prawa i kultury oraz muzealnik, nie interesuje się jedynie sensacyjną stroną rozpatrywanych przypadków – każdy z nich ujawnił bowiem luki czy błędy w ustawodawstwie, a wyrok wyznaczył przełom w procedurze karnej. Określenie „analityczne sprawozdania” nie powinno odstraszać czytelników, gdyż podane są one w sposób barwny i interesujący, a zarazem historycznie udokumentowany, w dużym stopniu dzięki wykorzystaniu protokołów rozpraw
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-24 13:16:49
Rozmiar: 19.76 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Największe błędy w wojnach polskich Rok: 2008 Wydawca: Bellona Format: pdf ..::(Opis)::.. Dlaczego stojąca u szczytu potęgi Rzeczpospolita szlachecka doznała upokarzających porażek w walce z buntującymi się Kozakami Bohdana Chmielnickiego?. Jakie okoliczności doprowadziły do klęski wojsk polskich w trzydniowej bitwie pod Warszawą ze Szwedami w 1656 r.? Czy można było wygrać bitwę pod Maciejowicami? Książka Romualda Romańskiego ukazuje znaczenie błędów polskich dowódców, które doprowadziły do militarnych klęsk i zaważyły na losach państwa.
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-24 13:16:25
Rozmiar: 15.96 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Narratologia. Wprowadzenie do teorii narracji Rok: 2012 Wydawca: Wydawnictwo Uniwersytetu Jagiellońskiego Seria: Eidos Format: pdf ..::(Opis)::.. Książka Mieke Bal stanowi syntezę narratologii, dziedziny ważnej dla wielu dyscyplin, by wymienić naukę o literaturze i nauki o innych sztukach, antropologię, kulturoznawstwo, folklorystykę,; interesuje się nią także filozofia .Autorka w pełni zdaje sobie sprawę z interdyscyplinarności tej subdyscypliny i szczególnie ją podkreśla... Prof dr hab Michał Głowiński Książka prof. Mieke Bal to rozumny kompromis między post-Proppowska narratologią oraz teorią powieści. Przedstawiony tu zarys teorii tekstu narracyjnego z powodzeniem może zostać zaakceptowany przez czytelników preferujących którykolwiek ze wspomnianych wyżej nurtów teoretycznoliterackich. Dr hab.prof US Krzysztof Uniłowski US w Katowicach Książka oferuje czytelnikom narzędzia, które pozwolą opisać, a następnie zinterpretować teksty narracyjne. Nie znaczy to, że zaproponowana tu teoria jest „maszyną”, do której ktoś z jednej strony wkłada tekst i oczekuje, że po drugiej stronie pojawi się jego adekwatny opis. Zaprezentowane pojęcia należy uznać za intelektualne narzędzia pomagające w interpretacji. Są one przydatne, ponieważ pozwalają użytkownikom na sformułowanie opisu interpretacyjnego w taki sposób, że będzie on przystępny dla innych. Wgląd w abstrakcyjny system narracyjny może także ułatwić odkrywanie właściwości tekstu. Nade wszystko jednak przedstawione tutaj pojęcia przyczyniają się do zwiększania wiedzy czytelników poprzez zachęcanie ich do artykułowania tego, co zrozumieli, albo wydaje im się, że zrozumieli, podczas lektury lub innego rodzaju „przetwarzania” artefaktu narracyjnego. Z wprowadzenia
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-24 13:15:14
Rozmiar: 9.18 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Państwo bez stosów Rok: 2009 Wydawca: Iskry Format: pdf ..::(Opis)::.. Państwo bez stosów. Szkice z dziejów tolerancji w Polsce XVI i XVII wieku - Janusz Tazbir - Ebook (epub + mobi) Popularnonaukowa opowieść o państwie bez stosów, czyli Rzeczpospolitej doby reformacji – bezpiecznej przystani dla wszystkich, którym odmówiono swobody wyznaniowej w ich ojczyźnie. Książka ukazuje przemiany mentalności, które umożliwiły triumfy polskiej tolerancji, oraz wpływ postawy tolerancyjnej na umysłowość doby renesansu. Przedstawiając przejawy polskiej tolerancji, autor stara się nie zapominać o tropieniu ich genezy, choć przyznaje, że zagadki pokojowego przebiegu polskich walk wyznaniowych nie zdołano dotychczas rozwiązać ostatecznie i całkowicie. Odrębność Polski przejawiała się bowiem w pewnej dysharmonii między kwitnącą w naszym kraju zgodą religijną w momencie wstrząsających Europą walk na tym tle oraz oznakami fanatyzmu w okresie rozpoczynającego się na Zachodzie oświecenia.
Seedów: 11
Komentarze: 0
Data dodania:
2022-05-23 14:10:56
Rozmiar: 13.72 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Fragmenty dyskursu miłosnego Rok: 2011 Wydawca: Aletheia Format: pdf ..::(Opis)::.. Fragmenty…, odniosły po ukazaniu się w 1977 roku niezwykły sukces rynkowy. Niezwykły i zaskakujący, bo to zakorzenione i w semiologii, i w literaturze dzieło profesora College de France Rolanda Barthes’a (1915–1980) stanowi niejakie wyzwanie wobec intelektu czytelnika. Zarazem jednak urzeknie go świeżością mówienia o sprawach miłości istotnych dla każdego. Książka ma strukturę słownika „pojęć miłosnych” (afirmacja, asceza, czułość, katastrofa…), z których każde stanowi pretekst do minieseju. Patronem jest Goethe między innymi z tego powodu, że autor Cierpień młodego Wertera, wokół których krąży myśl Fragmentów…, napisał swoją powieść, aby zaradzić osobistemu kryzysowi. Również u podłoża książki Barthes’a leży głęboko skrywany dramat osobisty. Być może to przydaje jej autentyczności, a dla „podmiotów miłosnych” jest źródłem inspiracji i cytatów. Fragmenty… wystawiano też na scenie zarówno we Francji, jak i w Polsce. Przede wszystkim jednak książka stanowi pomnik zmagania się naszej mowy z doświadczeniem miłości i odwrotnie. „Dyskurs miłosny” komponuje się mozolnie z fragmentów oświetlających doznania, by się rychło rozłożyć, rozpaść przy pierwszym nieopatrznym ruchu języka. Nie pozwala na budowę spójnej opowieści ani rozprawy, co unaocznia nam zarazem kruchą naturę wszelkiego ludzkiego dyskursu.
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-23 13:30:43
Rozmiar: 40.98 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Napisz w komentarzu czy się pobrał, czy wymagało restartu, czym pobierałeś i czy będziesz seedował.
..::(Info)::.. Tytuł: Historia Kościoła. T. 5: 1848 do czasów współczesnych Rok: 1985 Wydawca: Pax Format: pdf
Seedów: 3
Komentarze: 0
Data dodania:
2022-05-23 13:29:22
Rozmiar: 28.97 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Napisz w komentarzu czy się pobrał, czy wymagało restartu, czym pobierałeś i czy będziesz seedował.
..::(Info)::.. Tytuł: Historia Kościoła. T. 4: 1715-1848 Rok: 1987 Wydawca: Pax Format: pdf
Seedów: 3
Komentarze: 0
Data dodania:
2022-05-23 13:29:12
Rozmiar: 22.80 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Napisz w komentarzu czy się pobrał, czy wymagało restartu, czym pobierałeś i czy będziesz seedował.
..::(Info)::.. Tytuł: Estetyka pragmatyczna. Żywe piękno i refleksje nad sztuką Rok: 1998 Wydawca: Wydawnictwo Uniwersytetu Wrocławskiego Format: pdf ..::(Opis)::.. "Estetyka pragmatyczna" to znakomicie skomponowana i lekko napisana książka, która została już przełożona na kilka języków, przysparzając autorowi, mimo młodego wieku, światowej sławy i skupiając na min uwagę popularnej prasy i mediów. Za najbardziej bulwersującą tezę krytycy uznali dobrze uargumentowane przekonanie, że popularna muzyka rap, wyrastająca z afroamerykańskiej subkultury hip hopu, wyczerpuje wszystkie kryteria estetyczne elitarnej sztuki wysokiej oraz spełnia analogiczną do niej rolę we wspólnocie czarnych mieszkańców amerykańskich metropolii.
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-23 13:21:08
Rozmiar: 15.04 MB
Peerów: 0
Dodał: xdktkmhc
|