|
|
|||||||||||||
Wygląd torrentów:
Kategoria:
Książki
Gatunek:
E-Booki
Ilość torrentów:
18,151
Opis
Airfix Model World - July / 2022
..::(Info)::.. English | Pages: 132 | PDF | 38 MB
Seedów: 2
Komentarze: 0
Data dodania:
2022-06-08 15:21:33
Rozmiar: 38.16 MB
Peerów: 0
Dodał: xdktkmhc
Opis
...( Info )...
Remigiusz Piotrowski Zamach na II RP Elity na celowniku reportaż [ebook PL] format [epub mobi pdf azw3] ...( Opis )... Kto zamierzał zamordować Piłsudskiego w 1921 roku? Czy atak na prezydenta Wojciechowskiego we Lwowie był zamachem, czy może tylko swoistą demonstracją? Dlaczego ukraińscy nacjonaliści atakowali orędowników porozumienia z mniejszościami narodowymi? Kto odpowiadał za zamachy bombowe w Krakowie i Warszawie? „Spiskują przeciw Polsce” – donosiła przedwojenna prasa. Miała rację! Nowa książka Remigiusza Piotrowskiego przybliża historie wybranych zamachów na ważnych urzędników państwowych przedwojennej Polski, również tych, które były wymierzone w same fundamenty II RP. Poza najgłośniejszym zamachem, czyli mordem w Zachęcie, przedstawia także wiele innych, mniej znanych. Ich celem stali się m.in. prezydent Stanisław Wojciechowski, minister Bronisław Pieracki, poseł Tadeusz Hołówko czy prezydent Łodzi Marian Cynarski, a także... sam Józef Pił [...]
Seedów: 1
Data dodania:
2022-06-04 17:33:55
Rozmiar: 36.37 MB
Peerów: 2
Dodał: nicollubin
Opis
...( Info )...
Sławomir Koper Szokujące tajemnice autorów lektur szkolnych biografia, autobiografia, pamiętnik [ebook PL] format [epub pdf azw3] premiera 2022-06-03 ...( Opis )... Kolejna porcja smakowitych historii dotyczących klasyków literatury. Poprzednie części p.t. „Sekretne życie autorów lektur szkolnych” i „Nieznane losy autorów lektur szkolnych” stały się wydawniczymi hitami. • „Gdy cię nie widzę, nie wzdycham, nie płaczę”. Gustaw i Maryla. Prawda i legenda o największej romantycznej miłości Mickiewicza • Ku pokrzepieniu serc i sakiewki. Mały rycerz i jego dziurawe kieszenie. Henryk Sienkiewicz w wersji finansowej • Urszulka w ogóle nie istniała, a Jan Kochanowski nie tylko wielkim poetą był, ale i zamożnym przemysłowcem? To wszystko lipa? • Mikołaj Rej. Pieniacz, żarłok i patriota. Żywot człowieka nie do końca poczciwego. • Gabriela Zapolska. Wszystkie sezonowe miłości autorki „Moralności pani Dulskiej” • Józef Kraszewski. Pracoholik – rekordzista. Naj [...]
Seedów: 3
Komentarze: 0
Data dodania:
2022-06-04 17:26:22
Rozmiar: 13.85 MB
Peerów: 0
Dodał: nicollubin
Opis
...( Info )...
Agnieszka Lingas-Łoniewska Nicolas Cykl: Bezlitosna siła (tom 6) literatura obyczajowa, romans [ebook PL] format [epub mobi pdf azw3] ...( Opis )... Szósty tom uwielbianej przez czytelniczki serii Bezlitosna siła. Co okaże się silniejsze: wieloletnia nienawiść czy rodząca się miłość? Mikołaj Brodawski ma w życiu tylko jeden cel – pomścić brata, który zginął w pożarze, i zniszczyć chłopaków z Panta Rhei, których obwinia o jego śmierć. Każdego dnia pielęgnuje w sobie nienawiść i jako Nicolas wylewa siódme poty podczas treningów, by już wkrótce zmiażdżyć w oktagonie znienawidzonego Kastora. Wszystko wywraca się jednak do góry nogami, gdy na jego drodze staje piękna, utalentowana sąsiadka Sara, która potrzebuje pomocy. Najgorsze jest to, że dziewczyna przyjaźni się z żonami chłopaków z Panta i nie wierzy w ich winę. Czy oślepiająca Mikołaja nienawiść będzie silniejsza niż rodzące się uczucie? I czy to, co popychało go do zemsty, na pewno okaże się takie, [...]
Seedów: 1
Komentarze: 0
Data dodania:
2022-06-03 20:58:41
Rozmiar: 3.38 MB
Peerów: 5
Dodał: nicollubin
Opis
...( Info )...
Andrzej G. Kruszewicz, Katarzyna Burda Sekrety życia seksualnego zwierząt Seria: X-Varia nauki przyrodnicze (fizyka, chemia, biologia, itd.) [ebook PL] format [epub mobi pdf azw3] ...( Opis )... Jak TO robią zwierzaki? Ekstremalne zbliżenia, imponujące atrybuty seksualne i sprytne strategie uwodzenia – poznaj sekrety seksualnego życia zwierząt. Andrzej Kruszewicz – z wykształcenia lekarz weterynarii, z zamiłowania ornitolog, podróżnik, założyciel i szef Azylu dla Ptaków w Miejskim Ogrodzie Zoologicznym w Warszawie, którego dyrektorem został w 2009 roku. Autor i tłumacz wielu publikacji z zakresu ornitologii i życia zwierząt. Nominowany do tytułu „Mistrz Mowy Polskiej” w roku 2016. Prowadzi audycję w Radiu dla Ciebie. Jest też narratorem filmowego cyklu Prywatne życie zwierząt w Telewizji Polskiej. Katarzyna Burda – dziennikarka specjalizująca się w tematyce naukowej. Laureatka nagrody Dziennikarze dla Klimatu. Pasjonatka nauki. Mieszka na Podlasiu z ro [...]
Seedów: 1
Komentarze: 0
Data dodania:
2022-06-03 20:53:50
Rozmiar: 18.30 MB
Peerów: 5
Dodał: nicollubin
Opis
...( Info )...
Kamil Janicki Damy złotego wieku historia [ebook PL] format [epub mobi pdf azw3] ...( Opis )... Bona Sforza, Barbara Radziwiłłówna i Anna Jagiellonka – trzy nietuzinkowe kobiety, które żyły w epoce największej potęgi Rzeczpospolitej. Dziś trudno nam nawet wyobrazić sobie ten luksus i splendor, życie pośród setki dworzan i służących gotowych na każde skinienie. Jednak żadna z dam złotego wieku, mimo niewątpliwych sukcesów, nie zaznała trwałego szczęścia. W świecie zdominowanym przez mężczyzn wysoko urodzone kobiety miały do dyspozycji trzy drogi: pozostać marionetką, dążyć do otwartej konfrontacji lub też sprytem i manipulacją zdobywać wpływy i realizować własne cele. Damy złotego wieku nie pozwoliły uwięzić się w złotych klatkach. Groźba wojny domowej, zalążki nowoczesnego biznesu, wykwintne uczty, zakulisowe gry i potajemne romanse – w swojej książce Kamil Janicki barwnie odmalowuje bodaj najbardziej bezwzględny okres w dziejach Polski i kreśli portrety [...]
Seedów: 1
Komentarze: 0
Data dodania:
2022-06-03 20:44:41
Rozmiar: 56.88 MB
Peerów: 4
Dodał: nicollubin
Opis
Wojsko i Technika 2022-05
..::(Info)::.. Format: PDF Rozmiar: 19 MB Ilość stron: 84 Jakość: Bardzo dobra / Dobra Wersja językowa: Polska Hasło: brak
Seedów: 3
Komentarze: 0
Data dodania:
2022-06-03 13:58:38
Rozmiar: 19.81 MB
Peerów: 1
Dodał: xdktkmhc
Opis
Skrzydlata Polska 12/2021
..::(Info)::.. Format : PDF (SKAN) Jakość : Dobra Wersja Językowa : PL Rozmiar : 77.4 MB (SKAN 1:1 Stworzony przez soft, a nie sztucznie powiększony)
Seedów: 3
Komentarze: 0
Data dodania:
2022-06-01 14:39:34
Rozmiar: 77.47 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Wojsko i Technika 11/2021
..::(Info)::.. Format: PDF Rozmiar: 21 MB Jakość: Bardzo dobra Wersja językowa: Polska Hasło: brak
Seedów: 2
Komentarze: 0
Data dodania:
2022-06-01 14:39:15
Rozmiar: 20.85 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Audio 10-11/2021
..::(Info)::.. Format : PDF Jakość : Wydawnicza Wersja Językowa : PL Rozmiar : 57.5 MB
Seedów: 3
Komentarze: 0
Data dodania:
2022-06-01 14:38:42
Rozmiar: 57.25 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Lotnictwo Aviation International 9/2021
..::(Info)::.. Format : PDF (SKAN) Jakość : Dobra Wersja Językowa : PL Rozmiar : 127.0 MB (SKAN 1:1 Stworzony przez soft, a nie sztucznie powiększony)
Seedów: 3
Komentarze: 0
Data dodania:
2022-06-01 14:36:22
Rozmiar: 127.20 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Linux Magazine Polska 7/2021
..::(Info)::.. Format : PDF (Z JPEG) Jakość : Dobra Wersja Językowa : PL Rozmiar : 58.2 MB
Seedów: 1
Komentarze: 0
Data dodania:
2022-06-01 14:26:03
Rozmiar: 58.28 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Format: pdf, epub, mobi Rok wydania: 2016 Wersja Językowa: Polska ..::(Opis)::.. Książka dla dzieci małych i dużych, od lat 6 do 106! Kolejny, po "Smokach na zamku Ukruszon", zbiór wczesnych opowiadań Terry’ego Pratchetta, pełnych oszustów, czarodziejów, piratów i wielu innych zabawnych postaci. "Czy wierzycie w magię? Wyobrażacie sobie, jak mogłaby wyglądać wojna między czarodziejami? A ekscytująca podróż sterowcem? Albo łodzią podwodną? A może chcielibyście wiedzieć, kto był »najszybszą pałką policyjną« na Dzikim Zachodzie? Jeśli tak, to niniejsze opowiadania są właśnie dla was. Poza tym, o czym właśnie wspomniałem, znajdziecie w nich i czarownicę latającą na odkurzaczu, i mówiące, ruchome pomniki, i zbuntowaną mrówkę!" / ze wstępu Terry’ego Pratchetta /
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-31 22:49:32
Rozmiar: 21.15 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Anarchia, państwo, utopia Rok: 1999 Wydawca: Fundacja "Aletheia" Seria: Biblioteka Polityczna "Aletheia" Format: pdf ..::(Opis)::.. Robert Nozick (1938–2002) należał do najbardziej znanych amerykańskich filozofów polityki, choć „Anarchia, państwo i utopia” (1974) była praktycznie jego jedyną publikacją w tej dziedzinie. Z pozycji liberalizmu zarysował tam swoje rozumienie i uzasadnienie państwa. Locke, Kant i Rawls to główne postaci z dziejów filozofii politycznej, do których nawiązywał. Słynna stała się jego teoria „państwa minimalnego”, ograniczonego do bardzo specjalnych, ochronnych funkcji. Wszelkie „większe” państwo wykracza już poza naturalną zasadność. Własność pozyskana dzięki „wolnej wymianie” jest sprawiedliwa, nawet jeśli prowadzi do nierówności społecznych. Te idee oraz żywy język i żywa myśl, za pomocą których zostały przedstawione, zyskały sobie uznanie wśród neokonserwatywnych przeciwników „państwa opiekuńczego”, chociaż Nozickowi, w przeciwieństwie do Rawlsa, obce były konserwatywne koncepcje moralnych podwalin państwa liberalnego. Jego książka jest mimo zmiennych mód politycznych nadal atrakcyjna intelektualnie i stopniowo staje się klasyką nie mniej niż traktaty Locke'a. „Times Literary Supplement” umieścił ją na liście stu najbardziej wpływowych książek XX wieku.
Seedów: 6
Komentarze: 0
Data dodania:
2022-05-31 11:02:45
Rozmiar: 15.66 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Od rzezi wołyńskiej do akcji „Wisła” Rok: 2014 Wydawca: Wydawnictwo Literackie Format: epub ..::(Opis)::.. Dziesiątki tysięcy zabitych cywilów, w tym kobiet, dzieci oraz starców, tysiące spalonych wsi oraz miasteczek, ponad półtora miliona wysiedlonych ludzi, zmuszonych do opuszczenia rodzinnych stron i pozostawienia dorobku swojego życia. Pod tymi liczbami kryje się porażający obraz historii, którą współdzielimy z Ukrainą. Pierwsza popularnonaukowa książka stanowiąca pełen zarys stosunków polsko-ukraińskich w latach 1943-1947. Autor przedstawia przebieg krwawego konfliktu jaki rozgorzał pomiędzy Polakami i Ukraińcami, a którego ramy chronologiczne wyznaczają dwa często przywoływane wydarzenia historyczne: rzeź wołyńska, czyli czystka etniczna dokonana na Polakach przez nacjonalistów ukraińskich w 1943 roku, oraz akcja "Wisła", przymusowe wysiedlenia Ukraińców z południowo-wschodniej Polski. Zatrważający bilans konfliktu do dziś ciąży na zbiorowej pamięci Polaków i Ukraińców. W swojej książce Grzegorz Motyka opowiada o najtrudniejszym okresie w dziejach dwóch narodów, kreśląc obraz, który na długo pozostaje w pamięci.
Seedów: 2
Data dodania:
2022-05-31 10:59:27
Rozmiar: 7.28 MB
Peerów: 0
Dodał: xdktkmhc
Opis
...( Info )...
Joanna Jax Saga Wołyńska. Głód Cykl: Saga wołyńska (tom 1) powieść historyczna [ebook PL] format [epub mobi pdf azw3] premiera 2022-03-23 ...( Opis )... Najnowsza powieść bestsellerowej autorki – Joanny Jax! Wielki głód na Ukrainie, tygiel narodowościowy we Lwowie i skomplikowane relacje polsko-ukraińskie to pejzaż, w którym swoje miejsce musi odnaleźć piątka młodych ludzi. Nadia Szewczenko i Wissarion Zinowjew walczą o przetrwanie w czasie hołodomoru, a Marta Osadkowska i Marcel Lemański o miłość, której nikt z ich otoczenia nie daje szans. To opowieść o ludzkiej godności, człowieczeństwie i determinacji, by zaznać odrobinę szczęścia. A przede wszystkim o skomplikowanych ludzkich losach i uczuciach, których siła potrafi być niszcząca i rzucić się cieniem na całe życie bohaterów. Joanna Jax kolejny raz udowadnia, że ma niebywałą zdolność do tworzenia bohaterów, których losy splatają się z historycznymi wydarzeniami.
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-30 22:18:03
Rozmiar: 10.32 MB
Peerów: 0
Dodał: nicollubin
Opis
...( Info )...
Sławomir Koper Skrzydlata ferajna. Ci cholerni Polacy prywatnie reportaż [ebook PL] format [epub mobi pdf] ...( Opis )... „,Ci cholerni Polacy“, jak nazywał ich Churchill, to ludzie o niezwykłej odwadze i ogromnej fantazji. Żyli szybko, umierali młodo, a o ich wyczynach krążyły legendy. Jacy byli naprawdę, jak radzili sobie ze świadomością, że każdy dzień może być tym ostatnim? Niezwykła historia młodych pasjonatów lotnictwa, którzy zadziwili świat swoją odwagą i umiejętnościami. Za swoje nieprawdopodobne sukcesy, zapłacili najwyższą cenę. Przeczytacie o kulisach ich brawurowego życia, niewyczerpanej fantazji, sukcesach, błędach i determinacji. To opowieść o ludziach żyjących na krawędzi, tęskniących za zastrzykiem adrenaliny i codzienną dawką ryzyka. Niezwykły świat koneserów życia, opowieść o szaleńczej odwadze i miłości do latania.
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-30 21:51:49
Rozmiar: 10.54 MB
Peerów: 5
Dodał: nicollubin
Opis
..::(Info)::..
Tytuł: Wspólniczki diabła czyli o procesach czarownic na Śląsku w XVII wieku Rok: Wydawca: Format: pdf
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-30 17:04:04
Rozmiar: 2.32 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Bezpieczeństwo aplikacji webowych Rok: Wydawca: Format: pdf ..::(Opis)::.. Autorzy Wstęp Dlaczego aplikacje webowe? Co można powiedzieć o ich bezpieczeństwie? Największy problem z bezpieczeństwem aplikacji WWW? Czy istnieją metody sprawdzenia poziomu bezpieczeństwa naszych aplikacji? Podziękowania Prawne aspekty ofensywnego bezpieczeństwa IT Wstęp Prawo, czyli właściwie co? Ochrona informacji i dostępu do systemów informatycznych Przełamywanie lub omijanie zabezpieczeń Dostęp do systemu bez omijania zabezpieczeń Podsłuch komputerowy Ingerencja w dane lub w pracę systemu informatycznego Naruszanie integralności danych Zakłócanie przetwarzania danych lub pracy systemu Sabotaż Narzędzia Próba ograniczenia karalności, czyli lex bug bounty Stan wyższej konieczności Kilka uwag końcowych Podstawy protokołu HTTP Wstęp Podstawowa komunikacja HTTP Metody HTTP URL czy URI? Nagłówki HTTP Czy nagłówki są absolutnie wymagane? Wartości przekazywane do aplikacji protokołem HTTP Nagłówki żądania HTTP URL POST: application/x-www-form-urlencoded POST: multipart/form-data Ciasteczka Podsumowanie Burp Suite Community Edition – wprowadzenie do obsługi proxy HTTP Wstęp Wyznaczamy cel Czym jest Burp Suite? Alternatywy i dlaczego Burp? Pobranie i uruchomienie Burp Suite Community Edition Konfiguracja środowiska pracy Przystępujemy do pracy Modyfikowanie zapytań HTTP Przechwytywanie odpowiedzi Repeater – powtórz to jeszcze raz Intruder – automatyzacja i oszczędność czasu Comparer – wskaż różnice Decoder – radzimy sobie z „dziwnym” ciągiem znaków Sequencer – analiza entropii i nie tylko Połączenie nie jest bezpieczne – HTTPS Dopasuj i zamień Socksproxy – proxy w proxy Rozwiązywanie nazw i brak uprawnień Skróty klawiszowe Wtyczki – jeszcze więcej możliwości! Gdy coś przebiega niezgodnie z planem Podsumowanie Protokół HTTP/2 – czyli szybciej, ale czy również bezpieczniej? Wstęp Porównanie komunikacji z HTTP/1.1 Wykorzystanie protokołu TCP Podstawy komunikacji HTTP/2 Bezpieczeństwo Obowiązkowy TLS? Złożoność protokołu Znane podatności raz jeszcze WAF/IDS Co dalej? Narzędzia Podsumowanie Nagłówki HTTP w kontekście bezpieczeństwa Wstęp Jak możemy sprawdzić aktualne nagłówki dla konkretnej strony? Wybrane nagłówki HTTP a ich wpływ na bezpieczeństwo HTTP Strict-Transport-Security (HSTS) Wdrożenie Referrer-Policy Wdrożenie X-Content-Type-Options Wdrożenie Feature-Policy Wdrożenie X-Frame-Options Wdrożenie Nagłówki w służbie omijania zabezpieczeń i filtrów (m.in. WAF) Podsumowanie Chrome DevTools w służbie bezpieczeństwa aplikacji webowych Wstęp Narzędzia Analiza kodu HTML Analiza mechanizmów przechowywania danych (Cookies, Storage) Statyczna analiza kodu JavaScript Debugger JavaScript Wykonywanie kodu JavaScript z użyciem snippetów (Snippets) Punkty wejścia i wykonania kodu (sources oraz execution sinks) Podsumowanie Bezpieczeństwo haseł statycznych Wstęp Metody uwierzytelniania Hasła statyczne Hasła jednorazowe Protokół wyzwanie–odpowiedź Przechowywanie haseł statycznych Funkcje skrótu i ich właściwości Kryptograficzna funkcja skrótu Message Digest Kryptograficzna funkcja skrótu SHA Problem szybkości Sól i pieprz Key stretching Wszystko w jednym – funkcje PBKDF Studium przypadku – Battlefield Heroes Studium przypadku – Dropbox Ataki zdalne (online) Ataki lokalne (offline) Kompromis czasowo-pamięciowy i tęczowe tablice Receptury Polecane zasoby w sieci Rekonesans aplikacji webowych (poszukiwanie celów) Wstęp Cel inwentaryzacji Lokalizacja serwerów webowych na zadanym zakresie adresów IP Poszukiwanie aktywne nmap Poszukiwanie pasywne VirusTotal/PassiveTotal Censys/Zoomeye/Shodan Inne narzędzia Rekonesans poddomen Aktywne zapytania do DNS Amass – metoda słownikowa i pozyskiwanie danych z zewnętrznych źródeł DNS zone transfer DNSSEC Pasywne pozyskiwanie informacji o poddomenach PassiveTotal VirusTotal Google/Bing/Yandex Certificate Transparency logs Projekt Sonar – historyczne wpisy Forward DNS oraz Reverse DNS SecurityTrails CSP Źródła stron HTML/JS/CSS Aplikacje mobilne Domeny wirtualne Automatyzacja rekonesansu Domeny powiązane z bazowymi Builtwith ViewDNS.info Podsumowanie Ukryte katalogi i pliki jako źródło informacji o aplikacjach internetowych Wstęp Systemy kontroli wersji Podstawowe informacje o obiektach Git Plik .gitignore Subversion (SVN) Katalogi i pliki konfiguracyjne środowisk programistycznych JetBrains IDE – PHPStorm, WebStorm, PyCharm, IntelliJ IDEA NetBeans IDE Pliki konfiguracyjne narzędzi deweloperskich Pliki konfiguracyjne specyficzne dla Node.js czy JavaScript: bower.json oraz package.json Plik konfiguracyjny .gitlab-ci.yml (GitLab CI/CD) Plik Ruby on Rails: database.yml Plik macOS .DS_Store Odkrywaj ukryte foldery oraz pliki z gotowym słownikiem dla swojego ulubionego narzędzia Podsumowanie Podatność Cross-Site Scripting (XSS) Wstęp Czym jest XSS oraz typy podatności XSS Skutki XSS Konteksty XSS Konteksty DOM XSS Funkcje typu eval Funkcje przyjmujące kod HTML Funkcje przyjmujące adres URL XSS nie tylko w HTML XSS a dopuszczanie fragmentów HTML Ochrona przed XSS Enkodowanie danych Systemy szablonów z automatycznym enkodowaniem Ochrona przed DOM XSS Filtrowanie HTML Upload plików Content-Security-Policy Filtry anty-XSS w przeglądarkach XSS a popularne biblioteki JS Dynamiczne budowanie szablonów Bezpośrednie podstawianie HTML Pułapka kontekstu URL-owego Frameworki a DOM XSS Podsumowanie Content Security Policy (CSP) Czym jest CSP i przed czym chroni Składnia CSP Dyrektywy CSP Dyrektywy *-src Dyrektywa script-src Dyrektywa base-uri Dyrektywy block-all-mixed-content i upgrade-insecure-requests Dyrektywa form-action Dyrektywa frame-ancestors Dyrektywa plugin-types Dyrektywa report-uri Dyrektywa sandbox Raportowanie Sposoby obejścia CSP Obejście przez JSONP Obejście przez frameworki JS Kiedy warto, a kiedy nie warto stosować CSP? Przykładowe polityki CSP Podsumowanie Same-Origin Policy i Cross-Origin Resource Sharing (CORS) Wstęp Same-Origin Policy (SOP) Przykład 1 Przykład 2 Przykład 3 Cross-Origin Resource Sharing (CORS) Przykład podobny do trzeciego ze wstępu Przykład podobny do drugiego ze wstępu Obiekty XMLHttpRequest2 Model pierwszy – zapytania proste (Simple Requests) Model drugi – zapytania nie-takie-proste (Not-So-Simple Requests) Przesyłanie danych uwierzytelniających w CORS Implementacja mechanizmu CORS po stronie serwera Wady CORS Alternatywy dla CORS JSONP postMessage Serwer proxy WebSockets Flash i crossdomain.xml Sposoby obejścia Same-Origin Policy Obejścia CORS Zbyt szerokie uprawnienia: * (gwiazdka) w odpowiedzi Zbyt szerokie uprawnienia: „odbijanie” originu Błędy implementacji „null” origin Nadmierne zaufanie do stron trzecich CORS i Cache Poisoning Inne przykłady obejścia SOP Przykład 1 Przykład 2 Przykład 3 Przykład 4 Przykład 5 Obejścia dla deweloperów Podsumowanie Polecane zasoby w sieci Podatność Cross-Site Request Forgery (CSRF) Wstęp Przykład 1. CSRF realizowany w tej samej domenie. Nieautoryzowane utworzenie nowego konta administracyjnego, metoda GET Przykład 2. CSRF realizowany pomiędzy różnymi domenami. Nieautoryzowane usunięcie konta administratora, metoda GET CSRF a Same-Origin Policy Przykład 3. CSRF realizowany pomiędzy różnymi domenami. Bankowość elektroniczna, metoda POST CSRF a inne niż GET/POST metody HTTP Przykład 4. CSRF w połączeniu z innymi podatnościami – urządzenia sieciowe Przykład 5. Podatność wieloetapowa – przejęcie dostępu do systemu WordPress Metody ochrony przed CSRF Losowe tokeny SameSite Ekran logowania Nowe podatności wprowadzone przez ochronę przeciwko CSRF Podsumowanie Podatność Server-Side Template Injection (SSTI) Wstęp Silniki szablonów Server-Side Template Injections – Velocity Teoria, metodyka, narzędzia Identyfikacja podatności Identyfikacja silnika Eksploitacja Narzędzia i przykład zastosowania – Freemarker Zapobieganie i obrona Rezygnacja z szablonów (przynajmniej częściowo) Użycie bezpiecznych silników Sandboxing Hardening Podsumowanie Polecane zasoby w sieci Podatność Server-Side Request Forgery (SSRF) Wstęp Przykłady Możliwe skutki wykorzystania podatności Częste miejsca występowania podatności SSRF Podstawy Pliki XML XXE Document type definition (DTD) XInclude SVG/XLink XSLT Formaty pakietów biurowych Inne formaty plików Dowolne formaty MP4 Biblioteki Mechanizm uploadu Inne miejsca Protokoły inne niż HTTP wykorzystywane w SSRF Wstęp HTTPS PHAR Gopher Inne protokoły Częste błędy w filtrach anty-SSRF Filtry blacklist Filtry whitelist Metody ochrony Podsumowanie Podatność SQL Injection Wstęp Czym jest SQL Injection Sposoby wykorzystania SQL Injection UNION-based ERROR-based BLIND (content based) BLIND (time based) Stacked queries Skutki wykorzystania SQL Injection Wydobycie dowolnych danych z bazy Omijanie ekranu logowania Modyfikacja/usuwanie danych Przykład 1. Zmiana hasła administratora: UPDATE Przykład 2. Ścieżka dostępu Przykład 3. Wykonanie kodu PHP Odczyt plików z dysku Zapis plików na dysku Wykonywanie poleceń systemu operacyjnego Jak szukać SQL Injection? Second-order SQL Injection Metody ochrony przed SQL Injection Zapytania parametryzowane Walidacja typów danych Stosowanie systemów klasy ORM Hardening bazy danych Podsumowanie Podatność Path Traversal Wstęp Logika podatności Zagrożenia Ujawnienie nadmiarowych informacji Ujawnienie plików konfiguracyjnych Zdalne wykonanie kodu Szersze spojrzenie na problem Przykłady podatności GlassFish Server ColoradoFTP 1.3 Testowanie Automatyzacja Omijanie filtrów Ochrona Blokowanie ataku poprzez podmianę tekstu Modelowanie zagrożeń Podsumowanie Code Injection i Command Injection – przegląd wektorów ataku w aplikacjach webowych Wstęp Czym jest Code Injection oraz Command Injection? Wektory ataków Formalność – Eval Klasyka: Local File Inclusion i Remote File Inclusion Podatności w mechanizmie wgrywania plików Uruchamianie zewnętrznego oprogramowania – Command Injection Panele administracyjne Cross-Site Scripting a Code Injection Tryb debug a serwer produkcyjny Od SQL Injection do RCE XSLT WebDAV Podatności w bibliotekach Przegląd podatności Drobne błędy Czy to już wszystko? Skutki Wykradanie danych Eskalacja Jakby tego było mało – webshelle i tylne furtki Podsumowanie Uwierzytelnianie, zarządzanie sesją, autoryzacja Wstęp Teoria i podstawowe pojęcia Błędne pojęcia Identyfikacja Uwierzytelnianie Zarządzanie sesją Autoryzacja Błędy bezpieczeństwa Rodzaje mechanizmów uwierzytelniania Sposób klasyczny (zapytanie oraz ciasteczka HTTP) HTTP Basic Authentication OpenID Connect Klucze API Uwierzytelnianie certyfikatem Kerberos oraz NTLM Uwierzytelnianie Nie ma HTTPS, nie ma poświadczeń Brak uwierzytelnienia Po co wyważać, skoro można obejść – omijanie uwierzytelnienia Poświadczenia podane na tacy Praca po stronie serwera Enumeracja użytkowników Automatyzacja ataku, czyli ataki brute-force Zabezpieczenia tak dobre, że aż złe – jak skutecznie bronić się przed atakami siłowymi Jak nie drzwiami, to oknem Reset hasła Niebezpieczne pytania bezpieczeństwa Podaj hasło jeszcze raz – krytyczne akcje Higiena przechowywania haseł Polityka bezpieczeństwa haseł Logowanie zdarzeń Zarządzanie sesją Wymyślanie koła na nowo Regenerowanie sesji Session Fixation Obsługa równoległych sesji Strzec jak oka w głowie Odpowiednia złożoność Odpowiedni czas życia Unieważnianie sesji ID sesji jako fingerprint ID sesji jako zagrożenie Kłopotliwa funkcja „zapamiętaj mnie” Autoryzacja Brak autoryzacji oraz autoryzacja na warstwie interfejsu Podejmowanie decyzji i eskalacja uprawnień Problem globalnych identyfikatorów Centralizacja Rozliczalność oraz niezaprzeczalność Krytyczne operacje Wybór modelu autoryzacji Zasada najmniejszego uprzywilejowania Co można zrobić lepiej Uwierzytelnianie dwuskładnikowe Poszerzanie wiedzy Podsumowanie Polecane zasoby w sieci Pułapki w przetwarzaniu plików XML Wstęp Podstawy XML – encje i encje parametryczne Billion laughs Quadratic blowup XXE (XML eXternal Entity) Inne podatności XML Podsumowanie Bezpieczeństwo API REST Wstęp Czym jest API REST? Metody HTTP Brak ścisłej formalizacji użycia metod Nadpisywanie metod Rekonesans API Przykład Dokumentacja Wykonanie metody API na wiele różnych sposobów Frameworki Struts REST Plugin Spring Data REST Spring OAuth RESTEasy Jackson Databind Tryb debug Jakie formaty danych akceptuje nasze API? JSON XML YAML Bezpośrednia deserializacja Jakiego formatu danych oczekuję w odpowiedzi? Problemy z kluczami API Bezpieczeństwo webhooks Uwierzytelnienie i autoryzacja Problem z uwierzytelnieniem, a następnie z autoryzacją Reset hasła Dostęp do panelu administracyjnego Kradzież środków z jednego z największych banków w Indiach Dostęp do wewnętrznego API Podsumowanie Niebezpieczeństwa JSON Web Token (JWT) Wstęp Definicja Kolejny przykład JWT i pierwsze problemy bezpieczeństwa Kolec pierwszy: nadmierna komplikacja Kolec drugi: none Kolec trzeci: łamanie hasła do HMAC Kolec czwarty: gdzie algorytmów sześć, tam nie ma bezpieczeństwa Kolec piąty: choć może należałoby mu się pierwszeństwo Kolec szósty: czy szyfrowanie JWT może w ogóle działać? Kolec siódmy: dekodowanie/weryfikacja – co za różnica? Kolec ósmy: przechwycenie dowolnego tokena = przejęcie dostępu do API? Kolec dziewiąty: replay JWT Kolec dziesiąty: ataki czasowe na podpis Kolec jedenasty: mnogość bibliotek Alternatywa do JWT? Czy JWT może być bezpieczne? Podsumowanie Polecane zasoby w sieci Zalety i wady OAuth 2.0 z perspektywy bezpieczeństwa Wstęp Czym jest OAuth 2.0? Wykorzystywana terminologia Zasada działania OAuth Korzyści wynikające ze stosowania OAuth Krok w tył – czym OAuth nie jest Pozostałe metody pozyskiwania tokena Implicit Grant Client Credentials Resource Owner Credentials Refresh token Jaką metodę pozyskiwania tokena wybrać? Co może pójść nie tak Brak szyfrowanego kanału komunikacji Serwer autoryzujący Problematyczne przekierowania Stary znajomy – CSRF Granulacja uprawnień Klient Tokeny oraz kody dostępu Consent screen OAuth i phishing Biblioteki i gotowe rozwiązania Aplikacje mobilne Cookies Brak izolacji Krok w tył Złe nawyki Własne URI PKCE Alternatywa dla WebViews oraz Custom URI Aplikacje natywne Różnice w stosunku do OAuth 1.0 oraz kontrowersje Modelowanie zagrożeń Podsumowanie Bezpieczeństwo protokołu WebSocket Wstęp Co to jest i jak działa protokół WebSocket? Prosty klient Zagrożenia Same-Origin Policy Niepoprawne zarządzanie uwierzytelnieniem oraz sesją Ominięcie autoryzacji Wstrzyknięcia i niepoprawna obsługa danych Wyczerpanie zasobów serwera Tunelowanie ruchu Szyfrowany kanał komunikacji Gotowe rozwiązania Testowanie Modelowanie zagrożeń Podsumowanie Polecane zasoby w sieci Flaga SameSite – jak działa i przed czym zapewnia ochronę? Wstęp Podstawy – przeglądarki, ciasteczka i sesja Nadużycie SameSite na ratunek Polityka Lax – nawigacja „top-level” oraz bezpieczne metody HTTP Bilans zysków i strat Podsumowanie: lek na całe zło? Niebezpieczeństwa deserializacji w PHP Wstęp Jak wygląda serializacja w PHP? Podatność PHP Object Injection Trening – wykorzystanie Object Injection w Guzzle Praktyczne wykorzystanie Object Injection Ochrona przed podatnością Podsumowanie Niebezpieczeństwa deserializacji w Pythonie (moduł pickle) Wstęp Jak działa moduł pickle? Złośliwe użycie pickle Sposoby ochrony Podsumowanie Niebezpieczeństwa deserializacji w .NET Wstęp Środowisko programistyczne Json.Net XmlSerializer Case Studies Breeze (CVE-2017-9424) DotNetNuke Platform (CVE-2017-9822) Microsoft SharePoint (CVE-2019-0604) Niebezpieczeństwa deserializacji w Javie Wstęp Podstawy – teoria Mechanizm serializacji/deserializacji Niebezpieczna deserializacja Automatyczne wykonanie metod Klasy „interesujące” i „dostępne” Program deserializuje dane od użytkownika Podatność deserializacji w języku Java Apache commons-collections gadget chain Analiza Podatność deserializacji w języku Java – praktyka Case Study: prosta aplikacja Natywna serializacja a DoS Rekurencyjne zbiory (java.util.Set) Analiza Modyfikacja zserializowanych danych i błąd przepełnienia pamięci Analiza Inne formaty serializacji Biblioteka XStream Jak się zabezpieczyć przed deserializacją niezaufanych danych? Rozwiązanie #0: obfuskacja Rozwiązanie #1: brak serializacji Eliminacja serializacji natywnej Rozwiązanie #2: blokowanie gadżetów Blacklisting i whitelisting Java Serialization Filter Rozwiązanie #3: kryptografia Analiza Rozwiązanie bonusowe: monitoring Monitorowanie przesyłania zserializowanych obiektów Monitorowanie wyjątków Podsumowanie Wprowadzenie do programów bug bounty Wstęp Programy bug bounty Rys historyczny Jak się do tego zabrać? Budowanie warsztatu Udział w konkursach i programy bughunterskie W jaki sposób zgłosić błąd? Dokumentacja programu Zasady punktacji Zgłoszenie znalezionej podatności Modelowy raport Cykl życia błędu, czyli co się dzieje po przesłaniu raportu Jak wybrać program? Na miarę możliwości Rozpoznana technologia Wnikliwa analiza zasad obowiązujących w programie Zakres testu Prawa i obowiązki programów Profesjonalizacja Podsumowanie
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-30 17:03:10
Rozmiar: 50.62 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Unia Europejska: istota, szanse, wyzwania Rok: 2018 Wydawca: CeDeWu Seria: Akademia Młodego Europejczyka 2 Format: pdf ..::(Opis)::.. Książka „Unia Europejska: istota, szanse, wyzwania” stanowi głos w dyskusji na temat złożoności i specyfi ki systemu Unii Europejskiej, stojących przed nim wyzwań oraz szans, jakie stwarza członkostwo w tej organizacji. Dyskusja ta nabiera obecnie tempa. Aktualny „moment integracyjny” skłania bowiem do refl eksji nad kształtem dotychczasowych mechanizmów współpracy. Otwartym pozostaje pytanie o to, czy będą one ewoluować w stronę rozwiązań oryginalnych, odpowiadających specyfi ce Unii Europejskiej, czy też podążą śladami znanymi z rozwiązań krajowych lub międzynarodowych. Kluczowe dla określenia owego kierunku wydaje się być kryterium skuteczności, które pozwoliłoby wykazywać UE szybszą reakcję na oddziałujące na nią czynniki wewnętrzne oraz zewnętrzne. ... Celem podjętego przez autorów wysiłku twórczego było krytyczne prześledzenie genezy, dynamiki i zasad procesów integracyjnych w Unii Europejskiej oraz ich wieloaspektowych skutków, określenie wyzwań, jakie te procesy ze sobą niosą oraz wskazanie szans nimi implikowanych. Niniejsza publikacja dotyka szerokiego spektrum dziedzin, działań, zagadnień. Ich analiza iocena ukazuje, na ile problemy wewnętrzne i zewnętrzne Unii oddziałują na procesy integracji na obecnym etapie oraz na ile procesy te oddziałują na wewnętrzną strukturę i otoczenie zewnętrzne UE. Zakres zagadnień podjętych w książce obejmuje genezę integracji w ramach Unii Europejskiej, jej główne zasady, system instytucjonalny Unii Europejskiej, kwestie ochrony praw człowieka, migracji, zagadnienia z zakresu integracji gospodarczej i walutowej, problematykę innowacji, wspólnej polityki handlowej, zagranicznej i bezpieczeństwa UE oraz tendencje dezintegracyjne w Unii Europejskiej.
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-30 17:02:24
Rozmiar: 4.31 MB
Peerów: 0
Dodał: xdktkmhc
Opis
..::(Info)::..
Tytuł: Narodziny kliniki Rok: 1999 Wydawca: KR Format: pdf ..::(Opis)::.. Historia narodzin kliniki i przekształcania się szpitali, a także służby medycznej w trakcie i po Wielkiej Rewolucji posłużyły za kanwę dla przeprowadzenia rozumowania zakładającego projekt, pomyślany jako historyczny i krytyczny zarazem określający warunki możliwości doświadczenia medycznego w epoce współczesnej. Książka ta nie została napisana w obronie pewnej określonej medycyny przeciwko pewnej innej. Chodzi w niej o badanie, którego celem jest wydobycie z głębin dyskursu uwarunkowań jego historii.
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-30 17:02:18
Rozmiar: 7.65 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Jeżeli pobieranie tego torrenta się [color=red]zatrzyma to trzeba zamknąć i uruchomić ponownie program pobierający[/color]. Należy zamknąć go też w zasobniku systemowym (to koło zegara).
Napisz w komentarzu czy się pobrał, czy wymagało restartu, czym pobierałeś i czy będziesz seedował. ..::(Info)::.. Tytuł: Nietzsche i filozofia Rok: 1997 Wydawca: Spacja Format: pdf ..::(Opis)::..
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-30 14:24:52
Rozmiar: 8.79 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Jeżeli pobieranie tego torrenta się [color=red]zatrzyma to trzeba zamknąć i uruchomić ponownie program pobierający[/color]. Należy zamknąć go też w zasobniku systemowym (to koło zegara).
Napisz w komentarzu czy się pobrał, czy wymagało restartu, czym pobierałeś i czy będziesz seedował. ..::(Info)::.. Tytuł: Nietzsche Tom: 1 Rok: 1998 Wydawca: Wydawnictwo Naukowe PWN Seria: Biblioteka Współczesnych Filozofów Format: pdf ..::(Opis)::.. Na lata trzydzieste i czterdzieste przypada szczególne zainteresowanie się Heideggera metafizyką Nietzschego. W tym czasie wygłasza na uniwersytecie we Fryburgu cykl wykładów. Ich tekst z dodaniem notatek, konspektów i uzupełnień, opublikowany w dwutomowym zbiorze Nietzsche, stanowi jedną z najważniejszych prac w dorobku autora Bycia i czasu. Nie jest to praca czysto interpretacyjna. Heidegger podejmuje dyskusję z poglądami "ostatniego metafizyka", poddaje radykalnej krytyce europejskie myślenie od Platona do Nietzschego. Pojawiają się tu także nowe hasła-problemy, np. "kres metafizyki", "dzieje nihilizmu", "krytyka myślenia wedle wartości", "przezwyciężenie metafizyki", "krytyka techniki", istotne dla rozwoju myśli późniejszej, zwłaszcza post-modernistycznej. Tom pierwszy obejmuje wykłady i studia z lat 1936, 1937 i 1939 poświęcone głównym wątkom myśli Nietzschego ("wola mocy", "wieczny powrót", "przewartościowanie wartości").
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-29 16:55:36
Rozmiar: 21.20 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Jeżeli pobieranie tego torrenta się [color=red]zatrzyma to trzeba zamknąć i uruchomić ponownie program pobierający[/color]. Należy zamknąć go też w zasobniku systemowym (to koło zegara).
Napisz w komentarzu czy się pobrał, czy wymagało restartu, czym pobierałeś i czy będziesz seedował. ..::(Info)::.. Tytuł: Nietzsche Tom: 2 Rok: 1999 Wydawca: Wydawnictwo Naukowe PWN Seria: Biblioteka Współczesnych Filozofów Format: pdf ..::(Opis)::.. Na lata trzydzieste i czterdzieste przypada szczególne zainteresowanie się Heideggera metafizyką Nietzschego. W tym czasie wygłasza na uniwersytecie we Fryburgu cykl wykładów. Ich tekst z dodaniem notatek, konspektów i uzupełnień, opublikowany w dwutomowym zbiorze Nietzsche, stanowi jedną z najważniejszych prac w dorobku autora Bycia i czasu. Nie jest to praca czysto interpretacyjna. Heidegger podejmuje dyskusję z poglądami "ostatniego metafizyka", poddaje radykalnej krytyce europejskie myślenie od Platona do Nietzschego. Pojawiają się tu także nowe hasła-problemy, np. kres metafizyki, dzieje nihilizmu, krytyka myślenia wedle wartości, przezwyciężenie metafizyki, krytyka techniki, istotne dla rozwoju myśli późniejszej, zwłaszcza post-modernistycznej.
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-29 16:55:32
Rozmiar: 24.21 MB
Peerów: 0
Dodał: xdktkmhc
Opis
Jeżeli pobieranie tego torrenta się [color=red]zatrzyma to trzeba zamknąć i uruchomić ponownie program pobierający[/color]. Należy zamknąć go też w zasobniku systemowym (to koło zegara).
Napisz w komentarzu czy się pobrał, czy wymagało restartu, czym pobierałeś i czy będziesz seedował. ..::(Info)::.. Tytuł: Historia filozofii. T. 1. Filozofia starożytna i średniowieczna Tom: 1 Rok: 1961 Wydawca: Książka i Wiedza Format: pdf ..::(Opis)::.. Kolejne wydanie wielokrotnie wznawianego, klasycznego już, podręcznika do historii filozofii. Autor - filozof i historyk filozofii, estetyk i historyk sztuki, etyk, wykładowca, nauczyciel kilku pokoleń filozofów - przedstawił dzieje myśli filozoficznej jako historię myślicieli. Po omówieniu doktryn każdego okresu zestawił krótko najważniejsze zagadnienia i pojęcia. Tom pierwszy poświęcony jest filozofii starożytnej i średniowiecznej.
Seedów: 2
Komentarze: 0
Data dodania:
2022-05-29 16:55:01
Rozmiar: 20.58 MB
Peerów: 0
Dodał: xdktkmhc
Opis
...( Info )...
Zbigniew Parafianowicz Prywatne armie świata reportaż [ebook PL] format [epub mobi pdf azw3] ...( Opis )... Wojny, do których państwa wolą się nie przyznawać Kim są osławione rosyjskie zielone ludziki i kto nimi dowodzi? Do czego posuwają się najemnicy walczący w Syrii, Libii i na wschodzie Ukrainy? Kto destabilizuje sytuację w Afryce? Jak miał wyglądać zamach stanu w niedalekiej Czarnogórze? Jaki wpływ na międzynarodową politykę mają armie najemników? Zbigniew Parafianowicz, dziennikarz „Dziennika. Gazety Prawnej” zajmujący się sprawami międzynarodowymi, wyruszył na Bliski Wschód i na Ukrainę, by przekonać się, jak wyglądają konflikty z udziałem najemników. W jaki sposób działają, jaki mają kodeks, do czego są wynajmowani? Rzeczywistość, którą przed nami odkrywa, jest przerażająca Ta książka jest właśnie o tym, jak prywatne armie – w sumie nie do końca profesjonalne, lecz brutalne i bezideowe – bez wielkiego rozgłosu zmieniają świat na gorsze.
Seedów: 16
Data dodania:
2022-05-27 20:40:56
Rozmiar: 7.92 MB
Peerów: 0
Dodał: nicollubin
Opis
...( Info )...
Weronika Wierzchowska W służbie Madame Curie literatura piękna [ebook PL] format [epub mobi pdf azw3] premiera 2022-02-22 ...( Opis )... Pięć kobiet to pięć bitew do wygrania. Francja, rok 1915 - trwa I wojna światowa. Młode dziewczęta zgłaszają się na szkolenia pielęgniarskie, by służyć na froncie i przyczynić się do zwycięstwa. Hela to emigrantka z Polski, dla której jest to szansa na lepsze życie. Za Sophie ciągnie się reputacja rozrywkowej dziewczyny. Monique - pozornie oschła i nieśmiała - szuka przyjaźni. Judith pochodzi z arystokratycznej rodziny. Claire jest nielubiana, bo zadziera nosa. Ze względu na swoją inteligencję i zdolności do nauki, pięć bohaterek dołącza do elitarnego szkolenia prowadzonego przez Marie Curie - mają zostać radiolożkami i wykorzystywać na froncie aparaty rentgenowskie. W dramatycznych wojennych okolicznościach między kobietami rodzą się niezwykłe więzi, po raz kolejny udowadniając, że nie ma nic potężniejszego od kobiece [...]
Seedów: 1
Data dodania:
2022-05-27 20:35:20
Rozmiar: 4.36 MB
Peerów: 3
Dodał: nicollubin
Opis
...( Info )...
Grzegorz Małecki, Łukasz Maziewski W cieniu Kulisy wywiadu III RP biografia, autobiografia, pamiętnik [ebook PL] format [epub mobi pdf azw3] ...( Opis )... Pierwsza na rynku tak bezkompromisowa i sensacyjna relacja szefa Agencji Wywiadu - pułkownika Grzegorza Małeckiego. W cieniu to pasjonująca opowieść o najtajniejszej z polskich służb specjalnych. Agencja Wywiadu, powołana do życia 19 lat temu po rozwiązaniu Urzędu Ochrony Państwa, otoczona jest nimbem elitarności i tajemniczości. O działaniach oficerów wywiadu RP wiadomo niewiele, choć odpowiadają za bezpieczeństwo wszystkich obywateli. Mimo że opinia publiczna bardzo rzadko poznaje nazwiska oficerów i kulisy ich pracy, warto podkreślić ich zasługi. Pułkownik Grzegorz Małecki, niedawno stojący na czele Agencji Wywiadu, w wywiadzie z dziennikarzem Łukaszem Maziewskim opowiada o sekretach i realiach tej niebezpiecznej służby. Ta książka jest także słodko-gorzkim spojrzeniem na świat polskiej polityki d [...]
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-27 20:05:56
Rozmiar: 9.48 MB
Peerów: 2
Dodał: nicollubin
Opis
...( Info )...
Jacek Getner Podejrzany bez dwóch zdań Cykl: Na wieki wieków (tom 3) kryminał, sensacja, thriller [ebook PL] format [epub mobi pdf azw3] premiera 2022-02-02 ...( Opis )... Basia Kotula wciąż wierzy, że „kryminał to taki romans, tyle że z trupem w tle”. Dlatego gdy ktoś na szyi dyrektora działu personalnego zacisnął krawat w różowe słonie, jest przekonana, że za zbrodnią czai się zawiedzione uczucie. Inaczej uważa podkomisarz Martuś, który szuka mordercy wśród kandydatów do zwolnienia z pracy. W trakcie śledztwa musi dodatkowo opierać się zakusom samotnych pracownic korporacji, które nie mają pojęcia, że podkomisarz jest związany z ich szefową. Tymczasem Martuś nie wie, że sam jest podejrzewany przez Basię o chęć porzucenia jej… Czy szukanie mordercy nie zagrozi ponownie ich związkowi? Co kryje się w kieszeni denata i skąd podkomisarz Rafał Martuś wie, co to jest? I czy uda się oczyścić Basię Kotulę z podejrzeń, kiedy okazuje się, że to ona jest tą pier [...]
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-27 20:03:58
Rozmiar: 5.60 MB
Peerów: 1
Dodał: nicollubin
Opis
...( Info )...
John Pomfret Pozdrowienia z Warszawy Polski wywiad, CIA i wyjątkowy sojusz reportaż [ebook PL] format [epub mobi pdf] premiera 2022-01-01 ...( Opis )... „Do kogo zadzwonili Amerykanie, gdy potrzebowali tajnej pomocy w Iraku? Do Polaków oczywiście!” „The Washington Post” „Jeśli lubisz prawdziwe historie szpiegowskie splecione z geopolityką, ruszaj do księgarni i kup Pozdrowienia z Warszawy [...] Polecam!” – Anne Applebaum Fascynująca opowieść o tym, jak u kresu zimnej wojny rozpoczęła się współpraca polskich tajnych służb i CIA. „Przez całą pierwszą dekadę XXI wieku Polska pomagała nam się zmagać z niemal każdym poważnym problemem w polityce zagranicznej, jaki mieliśmy” – mówi były dyrektor CIA Michael Sulick. Współpraca z Polską to „jedna z dwóch najważniejszych relacji wywiadowczych, jakie kiedykolwiek utrzymywały Stany Zjednoczone” – twierdzi z kolei były szef CIA George Tenet. Pozdrowienia z Warszawy to historia sojuszu, który narodził się między [...]
Seedów: 1
Komentarze: 0
Data dodania:
2022-05-27 20:01:37
Rozmiar: 6.04 MB
Peerów: 2
Dodał: nicollubin
|