Sortowanie
Źródło opisu
Katalog księgozbioru
(829)
ebookpoint BIBLIO
(49)
Forma i typ
Książki
(802)
Literatura faktu, eseje, publicystyka
(404)
Proza
(84)
E-booki
(49)
Publikacje popularnonaukowe
(31)
Audiobooki
(30)
Komiksy i książki obrazkowe
(22)
Publikacje naukowe
(18)
Poradniki i przewodniki
(11)
Publikacje religijne
(5)
Albumy i książki artystyczne
(3)
Publikacje fachowe
(3)
Publikacje promocyjne
(2)
Poezja
(1)
Publikacje informacyjne
(1)
Dostępność
dostępne
(638)
nieokreślona
(114)
wypożyczone
(82)
tylko na miejscu
(4)
Placówka
Wypożyczalnia - ul. Prusa 3
(761)
Pracownia - ul. Prusa 3
(38)
Czytelnia krajoznawcza - ul. Prusa 3
(39)
Autor
Szymoniak Krzysztof (1953- )
(24)
Severski Vincent V. (1956- )
(11)
Górski Artur (1964- )
(6)
Dybała Paweł (1981- )
(5)
Dżbik-Kluge Justyna
(5)
Krajewski Marek (1966- )
(5)
Lew-Starowicz Zbigniew
(5)
Oleksicki Marek (1979- )
(5)
Piątkowski Tobiasz (1979- )
(5)
Sokołowski Jarosław (1962- )
(5)
Wójcik Michał (1969- )
(5)
Zacharski Marian
(5)
Bralczyk Jerzy (1947- )
(4)
Chutnik Sylwia (1979- )
(4)
Drecka Kamila
(4)
Dutka Wojciech (1979- )
(4)
Grynberg Mikołaj (1966- )
(4)
Kozaczuk Władysław
(4)
Le Carré John (1931- )
(4)
Otomo Katsuhiro (1954- )
(4)
Puszczewicz Marek
(4)
Puzyńska Katarzyna (1985- )
(4)
Rigamonti Magdalena
(4)
Romanowska Krystyna
(4)
Siemianowski Roch (1950- )
(4)
Zychowicz Piotr (1980- )
(4)
Brysacz Piotr
(3)
Drotkiewicz Agnieszka (1981- )
(3)
Dąbrowska Justyna (1960- )
(3)
Fijewska Marianna
(3)
Gondek Leszek
(3)
Gosztyła Krzysztof (1956- )
(3)
Grobel Lawrence
(3)
Groot Bob de (1941- )
(3)
Grynberg Mikołaj
(3)
Gryżewski Andrzej
(3)
Hausner Andrzej (1981- )
(3)
Herron Mick (1963- )
(3)
Hołownia Szymon
(3)
Jax Joanna (1969- )
(3)
Kaczkowski Jan
(3)
Komendołowicz Iza
(3)
Krajewski Wiktor (1986- )
(3)
Krochmal Anna
(3)
Krupiński Wacław
(3)
Kędzierski Robert
(3)
Ludlum Robert (1927-2001)
(3)
Pilarski Przemysław (1979- )
(3)
Pyzia Krzysztof
(3)
Reszka Paweł (1969- )
(3)
Rybicki Jan (1963- )
(3)
Sobczak Tomasz (1973- )
(3)
Suvorov Viktor
(3)
Szarejko Marta (1983- )
(3)
Szkudliński Jan
(3)
Szymanowicz Maciej (1975- )
(3)
Westwalewicz-Mogilska Ewa
(3)
Woodfine Katherine (1983- )
(3)
Żyłka Piotr (1986- )
(3)
Adaszewska Magdalena
(2)
Antosiewicz Maciej
(2)
Applebaum Anne (1964- )
(2)
Arendt-Dziurdzikowska Renata
(2)
Avdic Asa (1974- )
(2)
Barciś Artur (1956- )
(2)
Bardadyn Barbara
(2)
Bauman Zygmunt (1925-2017)
(2)
Bażyńska-Chojnacka Katarzyna
(2)
Biały Beata
(2)
Bielas Katarzyna
(2)
Birek Wojciech (1961- )
(2)
Bogusz Halina
(2)
Bułhak Władysław
(2)
Bédu (1948- )
(2)
Capponi-Borawska Tessa (1959- )
(2)
Całkiewicz Monika (1975- )
(2)
Cenckiewicz Sławomir
(2)
Chełmiński Dariusz
(2)
Chojnacki Piotr
(2)
Cichy Leszek (1951- )
(2)
Czepnik Agnieszka
(2)
Czyńska Małgorzata (1975- )
(2)
Drzewiecki Aleksander
(2)
Dymna Renata
(2)
Dziewit-Meller Anna (1981- )
(2)
Eichelberger Wojciech
(2)
Fallaci Oriana
(2)
Fiedorek Tomasz
(2)
Filipowicz Leszek (1967- )
(2)
Fry Stephen (1957- )
(2)
Fugiel-Kuźmińska Małgorzata (1982- )
(2)
Gawryluk Barbara (1957- )
(2)
Gil Tymoteusza (1983- )
(2)
Grajek Marek
(2)
Gretkowska Manuela (1964- )
(2)
Grupińska Anka
(2)
Grzela Remigiusz
(2)
Górski Artur
(2)
Hanuszkiewicz Adam
(2)
Harpula Wojciech (1978- )
(2)
Rok wydania
2020 - 2024
(264)
2010 - 2019
(548)
2000 - 2009
(27)
1990 - 1999
(12)
1980 - 1989
(17)
1970 - 1979
(8)
1960 - 1969
(1)
1930 - 1939
(1)
Okres powstania dzieła
2001-
(525)
1901-2000
(38)
1945-1989
(24)
1989-2000
(22)
1939-1945
(2)
Kraj wydania
Polska
(870)
Ukraina
(3)
Niemcy
(2)
nieznany (p)
(1)
Język
polski
(867)
angielski
(4)
ukraiński
(3)
nieznany (0 0)
(1)
nieznany (0 p)
(1)
nieznany (ol)
(1)
nieznany (po)
(1)
Odbiorca
9-13 lat
(13)
Dzieci
(8)
Młodzież
(8)
14-17 lat
(7)
Dorośli
(5)
18+
(3)
6-8 lat
(1)
Rodzice
(1)
Uzależnieni
(1)
Przynależność kulturowa
Literatura polska
(316)
Literatura amerykańska
(31)
Literatura angielska
(22)
Literatura francuska
(8)
Literatura japońska
(6)
Literatura belgijska
(4)
Literatura szwedzka
(4)
Literatura włoska
(4)
Literatura hebrajska
(3)
Literatura żydowska
(3)
Literatura południowoafrykańska
(2)
Literatura rosyjska
(2)
Literatura węgierska
(2)
Literatura duńska
(1)
Literatura hiszpańska
(1)
Literatura izraelska
(1)
Literatura litewska
(1)
Literatura niemiecka
(1)
Literatura peruwiańska
(1)
Literatura ukraińska
(1)
Temat
Wywiad
(67)
Szpiegostwo
(61)
Kobieta
(50)
II wojna światowa (1939-1945)
(42)
Aktorzy polscy
(41)
Wywiad polski
(37)
Wywiad angielski
(33)
Dziennikarze
(29)
Fotografowie polscy
(28)
Wywiad wojskowy
(27)
Wywiad amerykański
(26)
Wywiad wojskowy polski
(26)
Pisarze polscy
(25)
Teatr polski
(22)
Wojna 1939-1945 r.
(21)
Politycy
(20)
Reżyserzy polscy
(20)
Służby specjalne
(20)
Polityka
(19)
Żydzi
(19)
Przestępczość zorganizowana
(17)
Piosenkarze polscy
(16)
Terroryzm
(16)
Życie seksualne
(16)
Duchowieństwo katolickie
(15)
Film polski
(14)
Lekarze
(14)
Polityka wewnętrzna
(14)
Rodzina
(14)
Śledztwo i dochodzenie
(14)
Przedsiębiorcy
(13)
Mężczyzna
(12)
Policjanci
(12)
Społeczeństwo
(12)
Wywiad rosyjski
(12)
Katolicyzm
(11)
Polacy
(11)
Polacy za granicą
(11)
Polityka międzynarodowa
(11)
Wywiad radziecki
(11)
Życie codzienne
(11)
Film
(10)
Holokaust
(10)
Kompozytorzy polscy
(10)
Muzycy polscy
(10)
Ruch oporu
(10)
Seksualność
(10)
Więźniowie obozów
(10)
Wojsko
(10)
Enigma (maszyna szyfrująca)
(9)
PRL
(9)
Powstanie warszawskie (1944)
(9)
Psychoterapia
(9)
Służba zdrowia
(9)
COVID-19
(8)
Kultura
(8)
Matematycy
(8)
Miłość
(8)
Wywiad niemiecki
(8)
Wywiad socjologiczny
(8)
Agencja Wywiadu (AW)
(7)
Artyści polscy
(7)
Kościół katolicki
(7)
Macierzyństwo
(7)
Małżeństwo
(7)
Okupacja niemiecka Polski (1939-1945)
(7)
Religia
(7)
Szyfry
(7)
Służba bezpieczeństwa
(7)
Tajni współpracownicy służb specjalnych
(7)
Wywiad izraelski
(7)
Zabójstwo
(7)
Śmierć
(7)
Armia Krajowa
(6)
Arystokracja
(6)
CIA
(6)
Muzyka rozrywkowa
(6)
Opozycja polityczna nielegalna
(6)
Osoby zaginione
(6)
Poeci polscy
(6)
Relacje międzyludzkie
(6)
Uprowadzenie
(6)
Uzależnienie (nałóg)
(6)
Wywiad wojskowy angielski
(6)
Zimna wojna
(6)
Świadek koronny
(6)
Aktorzy amerykańscy
(5)
Alpiniści
(5)
Bliskie związki międzyludzkie
(5)
Chorzy na nowotwory
(5)
Depresja psychiczna
(5)
Duchowość katolicka
(5)
Dyplomacja
(5)
Dzieci
(5)
Feminizm
(5)
Gangi motocyklowe
(5)
Historycy sztuki
(5)
Komunizm
(5)
Leski, Kazimierz (1912-2000)
(5)
Literatura polska
(5)
Temat: dzieło
Biblia
(2)
Nad Niemnem
(1)
Nad Niemnem (film ; 1986)
(1)
Perły z lamusa (program telewizyjny)
(1)
Szkło Kontaktowe (program telewizyjny)
(1)
Tygodnik Powszechny
(1)
Vom Kriege
(1)
Temat: czas
1901-2000
(336)
2001-
(280)
1945-1989
(169)
1989-2000
(165)
1939-1945
(82)
1918-1939
(43)
1801-1900
(23)
1901-
(16)
1501-1600
(10)
1701-1800
(10)
1601-1700
(9)
1939-
(9)
1401-1500
(8)
2001-0
(7)
1914-1918
(6)
1989-
(6)
1001-1100
(5)
1201-1300
(5)
1301-1400
(5)
1901-1914
(5)
1945-
(5)
901-1000
(5)
1101-1200
(4)
801-900
(4)
1914-
(2)
1918-
(2)
1-100
(1)
1100-1200
(1)
401-500
(1)
501-600
(1)
Temat: miejsce
Polska
(235)
Stany Zjednoczone (USA)
(24)
Wielkopolska
(23)
Wielka Brytania
(22)
Poznań (woj. wielkopolskie)
(20)
Niemcy
(17)
ZSRR
(17)
Europa
(16)
Rosja
(12)
Warszawa (woj. mazowieckie)
(12)
Francja
(11)
Izrael
(7)
Paryż (Francja)
(7)
Ukraina
(6)
Bliski Wschód
(4)
Świat
(4)
Afganistan
(3)
Afryka
(3)
Berlin (Niemcy)
(3)
Japonia
(3)
Kresy wschodnie Rzeczypospolitej
(3)
Londyn (Wielka Brytania)
(3)
Lwów (Ukraina, obw. lwowski)
(3)
Nowy Jork (Stany Zjednoczone)
(3)
Pruszków (woj. mazowieckie)
(3)
Sztokholm (Szwecja)
(3)
Szwecja
(3)
Wenecja (Włochy)
(3)
Anglia (Wielka Brytania)
(2)
Broniszewice (woj. wielkopolskie, pow. pleszewski, gm Czermin)
(2)
Europa Środkowo-Wschodnia
(2)
Gdańsk (woj. pomorskie)
(2)
Himalaje (góry)
(2)
Hollywood (Los Angeles ; część miasta)
(2)
Iran
(2)
Konin (woj. wielkopolskie)
(2)
Los Angeles (Stany Zjednoczone, stan Kalifornia)
(2)
Mount Everest (góra)
(2)
Neapol (Włochy)
(2)
Ostrzeszów (woj. wielkopolskie)
(2)
Pakistan
(2)
Podlasie
(2)
Stany Zjednoczone
(2)
Turcja
(2)
Wiedeń (Austria)
(2)
Wolne Miasto Gdańsk (1920-1939)
(2)
Wołyń (Ukraina ; kraina historyczna)
(2)
Węgry
(2)
Włochy
(2)
Ama Dablam (Nepal ; góra)
(1)
Ameryka Południowa
(1)
Ameryka Północna
(1)
Ameryka Środkowa
(1)
Anglia
(1)
Arabia Saudyjska
(1)
Argentyna
(1)
Arktyka (region)
(1)
Australia
(1)
Austria
(1)
Azja
(1)
Azja Środkowa
(1)
Barcelona (Hiszpania)
(1)
Bałtyk (morze)
(1)
Belgrad (Serbia)
(1)
Bohatyrowicze (Białoruś, obw. grodzieński)
(1)
Bolonia (Włochy)
(1)
Broad Peak (góra)
(1)
Budapeszt (Węgry)
(1)
Buenos Aires (Argentyna)
(1)
Caracas (Wenezuela)
(1)
Chiny
(1)
Chrzypsko Wielkie (woj. wielkopolskie, pow. międzychodzki, gm. Chrzypsko Wielkie ; okolice)
(1)
Czo Oju (góra)
(1)
Człuchów (woj. pomorskie ; okolice)
(1)
Dawidgródek (Białoruś, obw. brzeski, rej. stoliński)
(1)
Dhaulagiri (Nepal ; góra)
(1)
Dragonea (Włochy)
(1)
Filipiny
(1)
Genua (Włochy)
(1)
Grabów nad Prosną (woj. wielkopolskie, pow. ostrzeszowski, gm. Grabów nad Prosną)
(1)
Grodno (Białoruś, obw. grodzieński ; okolice)
(1)
Hiszpania
(1)
Ho Chi Minh (Wietnam)
(1)
Holandia
(1)
Ithaca (Stany Zjednoczone, stan Nowy Jork)
(1)
Jamajka
(1)
Jarocin (woj. wielkopolskie)
(1)
Jerozolima (Izrael)
(1)
Kalifornia (Stany Zjednoczone ; stan)
(1)
Kalisz (woj. wielkopolskie)
(1)
Kanczendzanga (góra)
(1)
Karaiby (region)
(1)
Korea Północna
(1)
Kostaryka
(1)
Kołaczkowo (woj. wielkopolskie, pow. wrzesiński, gm. Kołaczkowo)
(1)
Koźminek (woj. wielkopolskie, pow. kaliski, gm. Koźminek)
(1)
Kraje muzułmańskie
(1)
Kraków (woj. małopolskie)
(1)
Krzemowa, Dolina (Stany Zjednoczone)
(1)
Kórnik (woj. wielkopolskie, pow. poznański, gm. Kórnik)
(1)
Gatunek
Wywiad dziennikarski
(266)
Wywiady
(160)
Wywiad rzeka
(97)
Antologia
(77)
Powieść
(67)
Sensacja
(48)
Pamiętniki i wspomnienia
(37)
Wywiad-rzeka
(36)
Opracowanie
(32)
Biografia
(27)
Reportaż
(24)
Kryminał
(19)
Biografie
(15)
Esej
(15)
Komiks
(15)
Thriller
(15)
Film polski
(12)
Fantastyka
(11)
Powieść historyczna
(11)
Poradnik
(10)
Publicystyka
(9)
Pamiętniki polskie
(8)
Publikacja bogato ilustrowana
(8)
Komiks historyczny
(7)
Listy
(7)
Audiobook
(5)
Manga
(5)
Monografia
(5)
Film amerykański
(4)
Fotografia polska
(4)
Muzyka rozrywkowa polska
(4)
Powieść obyczajowa
(4)
Publicystyka polska
(4)
Dokumenty dźwiękowe
(3)
Felieton
(3)
Poezja polska
(3)
Poradniki
(3)
Praca zbiorowa
(3)
Reportaż polski
(3)
Romans
(3)
Album
(2)
Antologie
(2)
Dokumenty
(2)
Dystopia
(2)
Książki mówione
(2)
Listy polskie
(2)
Opowiadania i nowele
(2)
Pamiętniki rosyjskie
(2)
Publicystyka amerykańska
(2)
Relacja
(2)
Science fiction
(2)
Teatr polski
(2)
Wydawnictwo źródłowe
(2)
Wywiad
(2)
Audiobooki
(1)
Cytaty
(1)
Czasopisma katolickie polskie
(1)
Debata
(1)
Dialog
(1)
Edycja krytyczna
(1)
Fotografia reklamowa
(1)
Fotoksiążka
(1)
Grafika książkowa
(1)
Heavy metal
(1)
Kalendarium
(1)
Katalog twórczości
(1)
Komedia filmowa polska
(1)
Księga pamiątkowa
(1)
Listy amerykańskie
(1)
Literatura podróżnicza angielska
(1)
Materiały konferencyjne
(1)
Mowy
(1)
Mowy i homilie papieskie
(1)
Mowy i przemówienia
(1)
Pamiętniki amerykańskie
(1)
Pamiętniki angielskie
(1)
Pamiętniki mówione
(1)
Pamiętniki żydowskie
(1)
Piosenka polska
(1)
Pisarze polscy
(1)
Podręczniki
(1)
Powieść biograficzna
(1)
Powieść przygodowa
(1)
Powieść rosyjska
(1)
Powieść szpiegowska
(1)
Programy telewizyjne
(1)
Przewodnik turystyczny
(1)
Recenzja filmowa
(1)
Recenzja literacka
(1)
Relacja z podróży
(1)
Reportaż niemiecki
(1)
Scenariusz filmowy polski
(1)
Spis osobowy
(1)
Szkic literacki
(1)
Szkice literackie polskie
(1)
Słownik biograficzny
(1)
Słuchowisko
(1)
Wiersze
(1)
Wykład
(1)
Wywiad dzinnikarski
(1)
Dziedzina i ujęcie
Historia
(206)
Kultura i sztuka
(85)
Socjologia i społeczeństwo
(58)
Polityka, politologia, administracja publiczna
(46)
Bezpieczeństwo i wojskowość
(45)
Psychologia
(43)
Medycyna i zdrowie
(40)
Religia i duchowość
(29)
Literaturoznawstwo
(27)
Prawo i wymiar sprawiedliwości
(27)
Filozofia i etyka
(14)
Kultura fizyczna i sport
(11)
Rodzina, relacje międzyludzkie
(11)
Biologia
(9)
Edukacja i pedagogika
(8)
Praca, kariera, pieniądze
(8)
Etnologia i antropologia kulturowa
(7)
Gospodarka, ekonomia, finanse
(7)
Podróże i turystyka
(6)
Media i komunikacja społeczna
(4)
Inżynieria i technika
(3)
Nauka i badania
(3)
Ochrona środowiska
(3)
Rozwój osobisty
(3)
Styl życia, moda i uroda
(3)
Architektura i budownictwo
(2)
Geografia i nauki o Ziemi
(2)
Językoznawstwo
(2)
Zarządzanie i marketing
(2)
Bibliotekarstwo, archiwistyka, muzealnictwo
(1)
Fizyka i astronomia
(1)
Hobby i czas wolny
(1)
Matematyka
(1)
Opieka nad zwierzętami i weterynaria
(1)
Transport i logistyka
(1)
878 wyników Filtruj
E-book
W koszyku

W niemym zachwycie jak foka śledzie pochłonąłem książkę Patrząc na Wschód, w której o swych fascynacjach i zainteresowaniach opowiada przednie grono pisarzy i reporterów. Każdy z nich napisał rzeczy świetne o ziemiach i ludach za Bugiem, a tu zebrani w jednym tomie przyrządzają przedni koktajl czytelniczo-podróżniczo-intelektualny. Dla wszystkich zapatrzonych na Wschód, przekonanych, że tu się Wschód zaczyna, to porywająca lektura. Ale jeszcze bardziej poleciłbym ją przekonanym, że jesteśmy odwiecznymi "Europejczykami", którzy po latach przymusowej rozłąki powrócili na prastare łono.

Marcin Meller, "Newsweek"

Ta książka to wielogłos na temat Wschodu. Czym jest Wschód, gdzie się Wschód zaczyna, na ile Wschód to geografia, na ile mentalność, "inność"? Piotr Brysacz pytał pisarzy, reporterów, dziennikarzy i podróżników, którzy znają jak własną kieszeń tamtą część świata, o to, co ich tam ciągnie i nieustannie każe wracać. Wśród rozmówców znaleźli się: Andrzej Stasiuk, Mariusz Wilk, Jacek Hugo-Bader, Magdalena Skopek, Jędrzej Morawiecki, Michał Książek, Wojciech Górecki, Maciej Jastrzębski, Wacław Radziwinowicz, Wojciech Śmieja i Włodzimierz Pawluczuk. To opowieść rozpięta pomiędzy Jamałem, Jakucją, Moskwą, Krajem Krasnojarskim, Kaukazem, Karelią i Grzybowszczyzną na Podlasiu. Opowieść o wielu twarzach Wschodu. Dopełnieniem książki są świetne i zaskakujące fotografie autorstwa m.in. Jacka Hugo-Badera, Mariusza Wilka, Magdaleny Skopek, Michała Książka, Wojciecha Śmiei, Wojciecha Góreckiego, Marka Doleckiego oraz Piotra Jaxy.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka jest cegiełką, ze sprzedaży której część dochodu przekazana zostanie Polskiej Akcji Humanitarnej na rzecz pomocy Ukrainie.


"Siedzieliśmy kiedyś w Moskwie z przyjaciółką, Rosjanką, w telewizji leciał jakiś materiał o tym, że zaczęły się rozmowy pomiędzy Rosją a Japonią w sprawie podpisania traktatu pokojowego. Rzuciłem luźno, czy nie lepiej byłoby wyrzec się tej jednej, bezludnej, nikomu niepotrzebnej wyspy, by podpisać pokój i mieć święty spokój i nagle zobaczyłem jak jej twarz tężeje i jak nie huknie na mnie: - Jak to: wyrzec się! Przecież to nasze, to krew naszych przodków! Nie oddamy nikomu ani skrawka stałego lądu, ani żadnej wyspy!".

Paweł Reszka

"Ukraina to jest skandal, który leży na sumieniach nas wszystkich, także, a może przede wszystkim, na sumieniu tego zakichanego Zachodu! Wszyscy doskonale wiedzieli, w którym kierunku zmierza Rosja, bo Putin na początku swoich rządów dokładnie to wszystkim w oczy powiedział, no ale łatwiej udawać głupka i mówić: "O mój Boże! Wszedł na Ukrainę? I kto by się spodziewał?" niż przyznać się do tego, że się od początku wiedziało, jak się to może skończyć, tylko nic się z tą wiedzą - ze względu na rozmaite interesy - nie robiło!".
Krystyna Kurczab-Redlich

"Często zadawano mi pytanie: - Gdzie zatrzyma się Rosja?. Odpowiadałem: - Tam, gdzie będzie zatrzymana".
Adam Daniel Rotfeld

"Mylą się ci, którzy przypuszczają, że wraz z odejściem Putina zakończy się agresywna polityka Rosji. To nie Putin winien jest agresji, a mieszkańcy Rosji, przekonani, że wszystkie Majdany zorganizowali Amerykanie. To nie pranie mózgów, propaganda wpłynęły na świadomość Rosjan. W telewizji i w radio zaczęto po prostu mówić ich archaicznym językiem".
Andrzej de Lazari

"Wyobrażano sobie, że Rosjanie grzecznie ustawią się w kolejce do Europy obok Estończyków, Węgrów czy Słowaków. Wiadomo, że w zjednoczonej Europie pierwsze skrzypce grają Niemcy, Francja i Wielka Brytania i do tej trójki Rosja pewnie by chętnie dołączyła, ale skoro
do gry zaproszono także pozostałych, to być ledwie jednym z nich Rosji już się nie podobało.
Cóż, skoro sami nie potrafimy uwolnić się od europocentrycznego myślenia, to jak mogliśmy oczekiwać, że Rosjanie w kilka lat zapomną o swojej imperialnej przeszłości?".
Wojciech Jagielski

"Upatrzyła sobie ta Rosja nas, Europę, na wrogów. A co ich z naszej strony może spotkać złego, no co? W imię czego to obrzydliwie bogate społeczeństwo ma się pogrążyć w chaosie wojny? Czy można sobie wyobrazić niemieckiego chłopca, który chciałby znowu pomaszerować na Stalingrad? Już widzę, jak się ten dzieciak wbija w mundur i w błocie po kolana zasuwa na
wschód... A oni, zaślepieni, właśnie w tym upasionym Zachodzie widzą zagrożenie...".
Jacek Hugo-Bader

O KSIĄŻCE

Ani żadnej wyspy. Rozmowy o Rosji i Ukrainie, to - przygotowane specjalnie na potrzeby tej książki - wywiady z reporterami, pisarzami, dziennikarzami i specjalistami od spraw Wschodu: Krystyną Kurczab-Redlich, Wojciechem Jagielskim, Wacławem Radziwinowiczem, Wojciechem Góreckim, Pawłem Reszką, Piotrem Pogorzelskim, Maciejem Jastrzębskim, Ziemowitem Szczerkiem, Jackiem Hugo-Baderem, Andrzejem de Lazarim, Adamem Danielem Rotfeldem i Tadeuszem Klimowiczem.
Wraz ze swoimi rozmówcami szukamy odpowiedzi na pytania o to, co działo się ze Wschodem przez ostatnie ponad ćwierć wieku i o to, co dzieje się teraz: o przyczynę wojny i napięć między Rosją i Ukrainą, których początkiem były wydarzenia z 2013 roku na kijowskim Majdanie, a potem - w 2014 roku - aneksja Krymu i wojna na wschodzie Ukrainy, która trwa do dziś.
Pytamy tych, którzy ze Wschodem związani są "od zawsze" i byli świadkami ważnych procesów, jakie w tej części świata zachodziły: rozpadu sowieckiego imperium, kolorowych rewolucji, wojen czeczeńskich, wojny Rosji z Gruzją...
Czy Rosjanie są w stanie pogodzić się z utratą imperium? Czy rosnący w siłę nacjonalizm rosyjski to głównie efekt putinowskiej propagandy, czy też Rosjanie usłyszeli wreszcie to, na co od dawna czekali? Czy Ukraińcy naprawdę pozbywają się tożsamości homo sovieticus? Czy Ukraina może zbudować stabilne, demokratyczne państwo? Czy Europa może mówić o grzechu zaniechania wobec tej części świata?
To tylko kilka z mnóstwa pytań, z których ułożyliśmy tę książkę... Nie jest ona doraźną relacją z frontu, lecz próbą namysłu nad tym, co działo się przez ostatnie 30 lat z jedną szóstą świata. Brak tu prostych, jednoznacznych odpowiedzi - każdy z rozmówców widział te same zdarzenia, ale różnie je interpretuje. Wierzymy, że ów brak kategorycznych sądów zmusza do refleksji i do wyciągania własnych wniosków, i że ten swoisty wielogłos pomoże zrozumieć Wschód, mimo że mało w nim pogodnych, pastelowych barw i optymizmu... Bo Wschód to nie jest miejsce "gdzieś dalej, gdzieś indziej", lecz "tuż obok"...
Piotr Brysacz, Jędrzej Morawiecki

O AUTORACH

Piotr Brysacz
(ur. 1976), absolwent polonistyki na Uniwersytecie Warszawskim, dziennikarz, wydawca. Autor książek Patrząc na Wschód. Przestrzeń, człowiek, mistycyzm, Ani żadnej wyspy. Rozmowy o Rosji i Ukrainie (wspólnie z Jędrzejem Morawieckim) oraz Czyżyk na drogę. Rozmowy o przyrodzie. Finalista Nagrody im. Barbary N. Łopieńskiej za najlepszy wywiad prasowy (2014). Założyciel wydawnictwa Paśny Buriat. Dyrektor artystyczny festiwalu literackiego Patrząc na Wschód, organizowanego w Budzie Ruskiej nad Czarną Hańczą. Wyróżniony Nagrodą im. Zygmunta Glogera za działalność publicystyczną i organizatorską w zakresie dialogu wschodniego (2020). Mieszka w Kielcach, z których - gdy tylko nadarza się okazja - wymyka się rowerem po cichu, by patrzeć z coraz większą miłością na Góry Świętokrzyskie.

Jędrzej Morawiecki
(ur. 1977), doktor filologii słowiańskiej oraz socjologii. W latach 1998-2008 pracował jako reportażysta dla "Tygodnika Powszechnego", był także reporterem Agencji Reuters, współpracował z Sekcją Polską BBC. W roku 2011 ukazały się dwie jego książki: Głubinka. Reportaże z Polski i Schyłek zimy. Bajka dokumentalna. Za książkę Łuskanie światła. Reportaże rosyjskie (2010) otrzymał nominację do Nagrody im. Beaty Pawlak. Autor (wspólnie z Bartoszem Jastrzębskim) reporterskich książek: Krasnojarsk zero (2012 - Nagroda im. Beaty Pawlak), Cztery zachodnie staruchy. Reportaż o duchach i szamanach (2014), Jutro spadną gromy (2015). Jest laureatem m.in. Nagrody Specjalnej Stowarzyszenia Filmowców Polskich na Krakowskim Festiwalu Filmowym za film dokumentalny pt. "Syberyjski przewodnik" (z Maciejem Migasem). Otrzymał stypendium im. Jacka Stwory za reportaż radiowy pt. "Kartoszka", a także stypendium Erasmus Mundus Multic 2 Russia, grant Higher School of Economics w Moskwie i nominację do nagrody Grand Press w kategorii publicystycznej za tekst o stygmatyzacji Rosji w polskich mediach. W 2022 roku ukazała się jego najnowsza reporterska książka - Szuga. Krajobraz po imperium.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Jak prowadzić cyberśledztwo. Zabezpieczanie i analiza dowodów elektronicznych

Przestępcy sięgają po coraz to nowsze metody. Inżynierowie potrafią wykrywać ślady nielegalnych działań, jeśli jednak celem jest ujęcie i ukaranie sprawcy, potrzeba czegoś więcej. Zadaniem śledczego jest nie tylko przeprowadzenie badań, ale również zabezpieczenie i analiza dowodów, wreszcie - przedstawienie wyników swojej pracy tak, aby można ich było użyć w postępowaniu sądowym. By tak działać, konieczne jest przyswojenie zasad informatyki śledczej.

Ta praktyczna książka zawiera omówienie reguł, jakimi powinien się kierować informatyk śledczy podczas pracy. Przedstawia podstawy kryminalistyki, stanowi też przegląd narzędzi i technik służących do skutecznego badania cyberprzestępstw, a także do efektywnego zbierania, utrwalania i wykorzystywania dowodów elektronicznych. Duży nacisk położono tu na techniki pozyskiwania danych z systemu Windows: opisano sposoby zbierania artefaktów w różnych wersjach systemu, zaprezentowano sposoby analizy pamięci RAM i poczty e-mail w kontekście prowadzenia dochodzenia. Ważną częścią publikacji są rozdziały dotyczące pisania raportów i zasad, których musi przestrzegać biegły sądowy w ramach swojej pracy.

Dzięki książce dowiesz się:

  • czym jest proces dochodzeniowy i jakie są zasady pracy z dowodami
  • jakie narzędzia kryminalistyczne pozwalają na efektywną pracę
  • na czym polega proces rozruchu z użyciem BIOS-u, UEFI i sekwencji rozruchowej
  • jak pozyskiwać wartościowe dane znajdujące się w sieci i na urządzeniach
  • jak lokalizować i wykorzystywać najpopularniejsze artefakty systemu Windows
  • z czym się wiąże udział w postępowaniu sądowym lub administracyjnym

Dowiedz się, jak powstrzymać cyberprzestępcę!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Korporacyjny system informatyczny musi być stale gotowy do obrony. Trzeba mieć strategię reagowania na incydenty bezpieczeństwa i zachować czujność. Cyberprzestępczość jest dziś stałym elementem środowiska biznesowego i jeśli nie chcesz narazić swojego przedsiębiorstwa na niepowetowane straty, musisz opracować solidny zestaw narzędzi umożliwiających obronę i tropienie cyberprzestępców. Mimo że w pewnych okolicznościach należy zaangażować organy ścigania, spora część dochodzenia w sprawie naruszenia bezpieczeństwa należy do organizacji.

Ta książka jest praktycznym kompendium przeznaczonym dla inżynierów bezpieczeństwa. Znajdziesz w niej opis najnowszych narzędzi, technik i zasobów. Poznasz sposoby badania źródeł niepożądanego ruchu sieciowego, wydobywania informacji z publicznie dostępnych zasobów internetowych i ścigania osób, które mogłyby wyrządzić szkodę organizacji. Dowiesz się, jak, począwszy od pojedynczego adresu IP, stopniowo zdobywać informacje potrzebne do wzmocnienia ochrony, zidentyfikowania i wytropienia hakerów. Opisana tu metodologia została zastosowana w śledztwie przeciwko członkom grupy cyberterrorystycznej.

Przekonasz się, że dzięki użyciu łatwo dostępnych narzędzi można wytropić i zidentyfikować sprawców nawet wyjątkowo wyrafinowanych włamań do systemu!

W książce:

  • najnowocześniejsze narzędzia do prowadzenia dochodzeń przeciw cyberprzestępcom
  • techniki śledzenia niepożądanego ruchu sieciowego
  • wyszukiwanie informacji wywiadowczych
  • identyfikowanie potencjalnych sprawców dzięki powszechnie dostępnym informacjom
  • budowa złożonych scenariuszy zaawansowanego wyszukiwania
  • sztuczki i nieoczywiste techniki stosowane przez ekspertów

Wykryto cyberatak? Czas na polowanie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Tak się zarządza projektami!

Kierowanie projektami może być naprawdę fascynujące. Wystarczy zerknąć do tej książki, aby się o tym przekonać. Oto dwanaście prawdziwych historii o przedsięwzięciach, które mimo początkowych trudności zakończyły się spektakularnym sukcesem. Rozmówcami Michała Kopczewskiego są znane osoby ze świata biznesu, sportu i życia publicznego, które podjęły się trudnych i niecodziennych zadań. Dziś dzielą się dobrymi pomysłami i lekcjami wyciągniętymi ze swoich doświadczeń. Otwarcie mówią też o potknięciach, które po drodze im się zdarzały. Masz wyjątkową okazję przyjrzeć się rozmaitym projektom: od wypraw na krańce Ziemi aż po organizację EURO 2012. Każde z opisywanych przedsięwzięć wydaje się całkiem inne, a jednak coś je łączy: wszystkie wymagały uporu i żelaznej konsekwencji.

Ta książka to bezcenna lektura dla każdego kierownika projektu, ale stanowić może także inspirację dla wszystkich, którzy stają przed nietypowym i skomplikowanym zadaniem. Dowodzi ona, że stosowanie dobrych praktyk zarządzania projektami to niemal gwarancja sukcesu.

Warto korzystać z dobrych wzorców.



Michał Kopczewski - ekspert w dziedzinie zarządzania projektami i doskonalenia procesów biznesowych. Od kilkunastu lat pracuje jako konsultant i trener. Wdraża standardy zarządzania projektami w firmach i uczy menedżerów dobrych praktyk w tej dziedzinie. Jest założycielem firmy Processum, specjalizującej się w doradztwie z zakresu efektywności organizacji. Karierę doradczą rozpoczął w firmie Arthur Andersen, a następnie pracował dla PricewaterhouseCoopers, IBM i Trio Management. Współpracuje z ICAN Institute (wydawcą Harvard Business Review Polska). Jest autorem książki Alfabet zarządzania projektami (Onepress 2009).

Prywatnie jest miłośnikiem nietypowych wypraw i sportów. Od biznesu odpoczywa… w biegu. Regularnie uczestniczy w biegach na orientację i maratonach. W 2003 roku, jako drugi Polak w historii, ukończył Marathon des Sables na Saharze.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Książka stanowi forum przemyśleń w kwestiach, które znajdowały się w polu zainteresowań Jana Szczepańskiego: struktury społecznej i roli intelektualistów, pracy, szkolnictwa wyższego i nauczania socjologii, metod badawczych, socjologii jako dyscypliny naukowej. Zmieniły się czasy i paradygmaty w socjologii, natomiast paradygmat strukturalny jest znowu aktualny. Dezindustrializacja jest procesem, który determinuje los jednostek i całych społeczności. Praca stała się niepewna i fragmentaryczna. Inteligencja i intelektualiści ustępują miejsca specjalistom od różnych marketingów i public relations. Krystalizuje się struktura społeczna charakterystyczna dla gospodarki rynkowej. Ilościowe badania socjologiczne wypierane są przez metody charakterystyczne dla badania rynku. Socjologia zwraca się ku badaniom jakościowym, w tym biograficznym, których opracowanie wspierane jest przez programy komputerowe. Wzrasta wrażliwość socjologów na problemy etyczne badań, a zainteresowania prof. Szczepańskiego w dalszym ciągu trwale wpływają na działalność naukową łódzkich socjologów. Natomiast w Unii Europejskiej, której członkiem jest Polska, ujednoliceniu i standaryzacji ulegają systemy kształcenia.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Praca zdalna daje hakerom wiele nowych możliwości i okazji do ataków, obecnie bowiem za pośrednictwem sieci udostępnianych jest znacznie więcej poufnych informacji niż kiedykolwiek wcześniej. Test penetracyjny ma za zadanie symulować taki atak hakera napastnika. Poza skutecznością mechanizmów obronnych testy penetracyjne sprawdzają skutki fazy powłamaniowej eksploracji skompromitowanego systemu. A to pozwala na wykazanie ryzyka naruszenia bezpieczeństwa informacji, jeżeli nie zostaną podjęte odpowiednie działania. Do tych wszystkich celów świetnie nadaje się Kali - potężna dystrybucja systemu Linux, przeznaczona właśnie do przeprowadzania testów penetracyjnych, analiz informatyki śledczej i inżynierii wstecznej.

Jeśli masz już pewne umiejętności pentestera, dzięki tej książce poszerzysz swoją wiedzę o zaawansowanych narzędziach dostępnych w Kali Linux, a także nauczysz się wyrafinowanych taktyk stosowanych przez prawdziwych hakerów do atakowania sieci komputerowych. Omówiono tu różne sposoby instalowania i uruchamiania systemu Kali Linux w środowisku maszyn wirtualnych i kontenerów. Opisano też szereg zagadnień związanych z pasywnym i aktywnym rozpoznawaniem środowiska celu, w tym z używaniem skanerów podatności i modelowaniem zagrożeń. Zaprezentowano wiele zaawansowanych metod prowadzenia ataków na sieci komputerowe, urządzenia IoT, systemy wbudowane i urządzenia wykorzystujące połączenia bezprzewodowe.

Dzięki książce dowiesz się, jak:

  • eksplorować sieci przewodowe i bezprzewodowe, infrastrukturę chmury i usługi internetowe
  • atakować i łamać zabezpieczenia wbudowanych urządzeń peryferyjnych, Bluetooth, RFID i IoT
  • skutecznie unikać wykrycia
  • używać pakietów: Metasploit, PowerShell Empire i CrackMapExec
  • nasłuchiwać ruch sieciowy za pomocą programów bettercap i Wireshark
  • przeprowadzać ataki przy użyciu narzędzi: Metasploit, Burp Suite i OWASP ZAP

Chcesz bezpieczeństwa? Zrozum, jak działa napastnik!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Czas trwania: 03:20:02

Masz coś do powiedzenia światu? Zrób to w podcaście!

Internet nieustannie się zmienia. Po erze blogowania, a także relacji zdjęciowych i filmowych (wreszcie) nadszedł czas podcastów - dzielenia się tym, co się ma do przekazania, za pośrednictwem dźwięku. Audycji podobnych do radiowych, których gospodarz mówi do słuchaczy sam albo wraz z zaproszonymi gośćmi. To pole do popisu i samorealizacji dla osób, które chcą i mogą obdarować innych wiedzą, zainteresowaniami, wrażeniami i doświadczeniami.

Wielu podcasterów działa pro publico bono, cała rzesza innych zarabia na aktywności w sieci - bezpośrednio, gromadząc środki od darczyńców w systemie crowdfundingowym, albo pośrednio, traktując podcast jako reklamę samego siebie, swoich usług, publikacji itd. Jeśli robią to dobrze, słucha się ich z przyjemnością i niecierpliwie czeka na kolejne odcinki, to tacy podcasterzy z pewnością wiedzą:

  • Jak zorganizować własne studio
  • Jak przygotować się do nagrań
  • W jaki sposób mówić, by utrzymać zainteresowanie słuchaczy
  • Gdzie warto rozpowszechniać odcinki audycji
  • I - co ważne - jak spieniężyć swoją podcastową aktywność

Wyczerpującą wiedzą w tym zakresie podzieli się z Tobą autorka książki Anna Harężlak. Pasjonatka komunikacji w internecie i storytellingu, twórczyni podcastu Nareszcie na swoim, Diversify i Po polsku.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Aby ująć i ukarać cyberprzestępcę, potrzeba czegoś więcej niż odnalezienie śladów włamania. Informatyk śledczy musi nie tylko prowadzić badania, ale również pozyskiwać i zabezpieczać dowody cyfrowe. Powinien też biegle analizować dowody i pisać raporty w taki sposób, aby można było z nich skorzystać w postępowaniu sądowym. Cała ta praca musi być wykonywana zgodnie z zasadami informatyki śledczej.

To drugie wydanie popularnego przewodnika dla śledczych. Dzięki niemu sprawnie przygotujesz się do pracy z narzędziami kryminalistycznymi i zapoznasz się ze stosowanymi w informatyce śledczej technikami. Nauczysz się pozyskiwać informacje o podejrzanych i zabezpieczać znajdujące się w sieci dane, które mogą się okazać istotne w wyjaśnieniu sprawy. Zdobędziesz także potrzebną wiedzę o topologiach sieciowych, urządzeniach i niektórych protokołach sieciowych. Bardzo ważnym elementem publikacji jest rozdział poświęcony zasadom tworzenia raportów kryminalistycznych. Cenne informacje i wskazówki zawarte w przewodniku pomogą Ci odnieść sukces w dochodzeniach korporacyjnych lub śledztwach w sprawach karnych.

W książce:

  • proces dochodzeniowy i zasady pracy z dowodami
  • walidacja narzędzi, oprogramowania i metod badawczych
  • tworzenie i walidacja sterylnych nośników
  • odkrywanie i analiza artefaktów
  • przechwytywanie zawartości pamięci RAM
  • analiza osi czasu, mediów, ciągów znaków i odzyskiwanie usuniętych plików

Informatyka śledcza: Twoja tajna broń!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Kornel Morawiecki, legenda opozycji antykomunistycznej, założyciel i przewodniczący Solidarności Walczącej, człowiek, którego reżim Jaruzelskiego siłą wyrzucił z Polski a wolna Polska skazała na ćwierć wieku zapomnienia. W szczerej rozmowie opowiada o dzieciństwie, dojrzewaniu, początkach swojej działalności opozycyjnej, o powstaniu i funkcjonowaniu Solidarności Walczącej oraz o tym co się stało po 1989 roku. Dowiemy się m.in. w jaki sposób działał podziemny kontrwywiad, do czego – oprócz palenia – mogły służyć papierosy „Marlboro” i jakie miejsce we Wrocławiu bezpieka nazywała „Watykanem”. Obowiązkowa pozycja dla wszystkich zainteresowanych historią najnowszą.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Aby pomyślnie przeprowadzić dochodzenie cyfrowe, poza specjalnymi umiejętnościami i wiedzą techniczną musisz dysponować odpowiednimi narzędziami. Z rozwoju technologii korzystają również przestępcy, którzy popełniają swoje występki na wiele dotychczas nieznanych sposobów. W tych warunkach bezcenną pomoc możesz znaleźć w Kali Linuksie - potężnym systemie specjalnie przygotowanym do prowadzenia testów penetracyjnych i dochodzeń w informatyce śledczej.

Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawansowanych narzędzi. Poznasz różne systemy przechowywania plików i nauczysz się wyszukiwać urządzenia sieciowe za pomocą skanerów Nmap i Netdiscover. Zapoznasz się też ze sposobami utrzymywania integralności cyfrowego materiału dowodowego. Znajdziesz tu ponadto omówienie kilku bardziej zaawansowanych tematów, takich jak pozyskiwanie ulotnych danych z sieci, nośników pamięci i systemów operacyjnych.

Z książki dowiesz się:

  • jak przygotować do pracy system Kali Linux na różnych platformach sprzętowych
  • po co w analizach DFIR bada się zawartość RAM, a także systemy plików i nośniki danych
  • jak używać narzędzi takich jak Scalpel, Magic Rescue, Volatility 3 czy Autopsy 4
  • czym jest ransomware i jak korzystać z artefaktów systemowych w dochodzeniach DFIR
  • jak za pomocą narzędzi NFAT przechwytywać pakiety i analizować ruch sieciowy

Kali Linux: Twój najlepszy partner w cyfrowej dochodzeniówce!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Obrońcy / Maria Dłużewska. - [miejsce nieznane] : Trzecia Strona : ebookpoint BIBLIO, 2019. - 336 s.
Forma i typ

Piotr Andrzejewski, Wiesław Johann, Zofia Romaszewska, Jan Krzysztof Kelus, Andrzej i Joanna Gwiazdowie, Andrzej Kołodziej, Andrzej Rozpłochowski, Stefan Hambura i Andrzej Lew-Mirski opowiadają o adwokatach, konieczności oporu, klasie robotniczej, lewakach, transformacji, prywatyzacjach, krzywdach, psychuszkach, Annie Walentynowicz, nadziei, zdrowej diecie, aresztowanej krowie, pająkach, bohaterach w biedzie, zasługach bez nagrody, zbrodniach bez kary i wielu innych sprawach.

''Obrońcy'' to zbiór wywiadów z adwokatami w procesach politycznych i ich klientami - postaciami jakby z innej planety, wręcz egzotycznymi, szczególnie dla młodszego czytelnika. Opowieści bohaterów, skrzące się od anegdot, przynoszą bardzo ostre oceny rzeczywistości, dla wielu bolesne, zawsze idące pod prąd tak zwanej poprawności politycznej.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Książka jest próbą opisu świadomości gatunkowej współczesnych dziennikarzy prasowych. Jest także próbą odpowiedzi na pytania dotyczące dziennikarskiego warsztatu: procesu powstawania tekstów, wyboru gatunku czy postrzegania czytelnika. Autorka definiuje świadomość gatunkową nie tylko jako wiedzę o gatunkach, ale przede wszystkim jako umiejętność przełożenia gatunkowego wzorca na tekst. Zakłada, że przejawia się ona w wyborze tematu, struktury czy językowego stylu. Ale jest przede wszystkim pewną indywidualną strategią, interpretacją rzeczywistości, w której podstawowym mechanizmem jest osobowość autora. Przyjęta w opisie zagadnienia perspektywa sztuki jako umiejętności, która jednocześnie pełniła funkcję doprecyzowania omawianych gatunków: wywiadu, felieton i reportażu, pokazała dziennikarstwo jako sztukę mediów. Zaprezentowane badania pewnego wycinka dziennikarskiej społeczności są świadectwem, że mimo kryzysu dziennikarstwa, jaki obserwujemy w mediach, jest wciąż miejsce na dziennikarstwo wysokie i profesjonalne. Ujęcie komunikacji w perspektywie scenograficznej: sceny, widowni i kulis, pokazało, że dziennikarskie opowieści dowodzą płynności tych kategorii oraz tworzą pewien obraz współczesnej kultury.

Książka adresowana jest do szerokiego grona badaczy współczesnych mediów, to znaczy językoznawców, medioznawców, komunikologów oraz studentów kierunków humanistycznych, których interesuje perspektywa dziennikarskiego warsztatu.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

Informatyka śledcza zapewnia narzędzia nie tylko prowadzącym dochodzenia kryminalne, ale również specjalistom do spraw cyberbezpieczeństwa. Na tym polu trwa ciągły wyścig zbrojeń między nimi a przestępcami, gdyż konsekwencje udanego ataku mogą się okazać niezwykle poważne. Umiejętność poprawnego reagowania na incydenty bezpieczeństwa jest tu kluczową sprawą.

Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki informatyki śledczej, od pozyskiwania dowodów i badania pamięci ulotnej po badanie dysku twardego i dowodów pochodzących z sieci. Szczególną uwagę poświęcono zagrożeniom atakami ransomware. Nie zabrakło omówienia roli analizy zagrożeń w procesie reagowania na incydenty, a także zasad sporządzania raportów dokumentujących reakcję na incydent i wyniki analizy. Pokazano również, w jaki sposób prowadzi się polowania na zagrożenia.

Z tą książką:

  • zbudujesz zdolność reagowania na incydenty w swojej organizacji
  • nauczysz się poprawnego zbierania i analizowania dowodów
  • zintegrujesz techniki i procedury śledcze z ogólnym procesem reagowania na incydenty
  • przyswoisz różne metody polowania na zagrożenia
  • opanujesz sposoby tworzenia raportów z incydentów
  • wdrożysz odpowiednie praktyki reagowania na ataki ransomware

Przygotuj się, znajdź i zlikwiduj zagrożenie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

"Niewidzialne dzieci", "niewinne ofiary systemu sprawiedliwości" czy "ukryte ofiary prawa" to niektóre z utrwalonych w literaturze określeń odnoszących się do osób doświadczających izolacji penitencjarnej rodzica. Autorka monografii nie tylko poddaje refleksji wymiary wspomnianej "niewidzialności", lecz przede wszystkim analizuje wciąż mało rozpoznane długofalowe konsekwencje uwięzienia rodzica w życiu jego dorosłego już dziecka. Przyjęta interpretatywna perspektywa badawcza pozwala czytelnikowi zagłębić się w doświadczenia narratorów, odkrywając bieg ich historii uwikłanych w szeroko rozumiany kontekst kryzysu penitencjarnego. Sformułowane wnioski mogą być przydatne zarówno dla pedagogów, socjologów, kryminologów, jak i praktyków pracujących na rzecz więźniów i ich rodzin.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

W książce omówiono pionierskie badania z ostatniej dekady XX w., prowadzone w ramach projektu „Biografia a tożsamość narodowa”, będące próbą spojrzenia na II wojnę światową z perspektywy indywidualnej historii życia. Zebrane w niej artykuły zostały poddane dyskusji wśród Autorów, którzy dodatkowo opatrzyli komentarzem swoje teksty. Ich tematyka odnosi się do zjawisk: wojny (przemocy i cierpienia), pamięci (indywidualnej i zbiorowej), tożsamości oraz stereotypów. Zagadnienia te zostały opracowane na podstawie badań opartych na metodzie autobiograficznego wywiadu narracyjnego, nawiązującej również do polskiej tradycji badań biograficznych, z której znana jest między innymi łódzka socjologia. Czytelnik dowie się wszystkiego na temat zastosowań wywiadu narracyjnego: począwszy od założeń teoretycznych, przez omówienie samej techniki, procedurę analityczną, aż po krytyczny namysł nad sposobem prowadzenia badań i analizy zgromadzonych danych. Książka zainteresuje nie tylko socjologów, antropologów, kulturoznawców i historyków, ale także osoby, dla których fascynujące może być czytanie fragmentów wywiadów i śledzenie tego, co typowe dla naszej kultury w jednostkowych biografiach.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Czas trwania: 13:14:34

Nowa książka Chrisa Hadnagy'ego, Socjotechnika. Sztuka zdobywania władzy nad umysłami jest doskonałą lekturą dla każdego, kto jest choć trochę zainteresowany kwestią inżynierii społecznej. Opisane w niej działania, od zdobywania informacji po wykonanie planu, umożliwiają infiltrację dowolnego celu.

Kevin Mitnick, autor, prelegent i konsultant

Wykorzystaj najlepsze techniki hackerskie, aby lepiej bronić się przed atakami.

W sieci zabezpieczeń, które stworzyliśmy dla ochrony naszych danych, najsłabszym elementem jest zawsze czynnik ludzki. Hackerzy, zarówno etyczni, jak i nie, korzystają z wachlarza sztuczek opierających na "hackowaniu osobistym" i pozwalających przekonać innych do ujawnienia haseł, przekazania wrażliwych plików, przelania znacznych sum pieniędzy i świadomego podjęcia działań, które zdecydowanie nie są w najlepszym interesie osób, które wykonują te czynności. Książka Socjotechnika. Sztuka zdobywania władzy nad umysłami opisuje te sztuczki, aby umożliwić specjalistom zajmującym się bezpieczeństwem danych wykorzystanie tych umiejętności w celu odkrycia i wyeliminowania słabości zabezpieczeń. Niniejsza pozycja zarówno przedstawia techniki takie, jak modelowanie komunikacji, mentalność plemienna, obserwacja bądź manipulacja, jak i prezentuje wskazówki umożliwiające rozpoznanie, zwalczanie i zapobieganie atakom wykorzystującym inżynierię społeczną.

Drugie, rozszerzone wydanie prezentuje różne techniki inżynierii społecznej, od klasycznych po najnowocześniejsze, przedstawiając je w kontekście zdarzeń znanych z pierwszych stron gazet, jak z własnych doświadczeń autora. Szczegółowe omówienie technik, takich jak wzbudzanie emocji, tworzenie pretekstu, biały wywiad, tailgating bądź phishing pozwala zrozumieć, jak łatwo jest skłonić ludzi do podjęcia szkodliwych decyzji.

"W późnych latach 70. zacząłem korzystać z inżynierii społecznej, aby jeździć autobusem za darmo jako nastolatek, przechwytywać połączenia NSA w liceum i łamać dowolne zabezpieczenia w wieku studenckim. Wszystko to robiłem wyłącznie z ciekawości, chęci sprawdzenia się i żądzy przygód.

Dziś, po kilku dekadach, wciąż twierdze, że inżynieria społeczna jest najważniejszą metodą każdego testu penetracji. Nie tylko ja zresztą. Agenci rządowi, hackerzy kryminalni i hacktywiści korzystają z takiej taktyki, aby kraść pieniędze, zdobywać dane a czasami nawet wpływać na wyniki wyborów w państwie."

Kevin Mitnick, autor, prelegent i konsultant

Posłuchaj audiobooka:

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku

UX Design. Projektowanie aplikacji dla urządzeń mobilnych

User experience (UX), czyli wrażenie użytkownika, w ogromnym stopniu decyduje o sukcesie produktu cyfrowego. Przed przystąpieniem do właściwego pisania aplikacji warto zastosować wywodzące się z UX techniki analizy rzeczywistych potrzeb użytkowników. W ten sposób łatwiej jest tworzyć produkty, z których użytkownik będzie korzystał z przyjemnością. Odpowiadanie na potrzeby odbiorcy - poprzez staranne projektowanie interakcji z użytkownikiem - jest szczególnie istotne w przypadku aplikacji mobilnych. UX pozwala znacznie obniżyć ryzyko porażki i zaoszczędzić czas podczas projektowania.

Ta książka jest praktycznym wprowadzeniem do projektowania efektownych aplikacji mobilnych. Zaproponowano tu techniki odpowiednie dla wczesnych etapów rozwoju aplikacji, pozwalające na skrócenie czasu prac projektowych i zmniejszenie ryzyka. Sporo uwagi poświęcono testowaniu pomysłów, ich wyborowi i dopracowywaniu. Opisano techniki korzystania z prototypów o niskiej i wysokiej wierności z wykorzystaniem profesjonalnego oprogramowania narzędziowego, a także wyjaśniono wady i zalety ich poszczególnych rodzajów. Przedstawiono podstawowe sposoby i etapy procesu testowania. Co istotne, zaprezentowane w książce idee i techniki można zastosować niezależnie od wielkości budżetu przeznaczonego na projekt.

Najważniejsze zagadnienia:

  • zasady projektowania i budowy scenariuszy
  • badanie potrzeb użytkowników
  • korzystanie ze szkiców, wzorców mobilnych, szkieletów i makiet
  • narzędzia do prototypowania: Tumult Hype i Framer Studio
  • testowanie prototypu z udziałem użytkowników

Zrób na użytkowniku najlepsze wrażenie!

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Forma i typ

Obierz kurs na... legalne pozyskiwanie tajnych informacji

Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od środków masowego przekazu aż po social media. W informatyce używa się go od niedawna i wciąż wynajduje dla niego nowe zastosowania. OSINT nie stanowi synonimu jakiegoś konkretnego narzędzia, jest to po prostu umiejętność takiego poruszania się w sieci, które pozwala pozyskać wymagane informacje. Także te z pozoru niedostępne. Brzmi ciekawie? Oczywiście. Wszak ten, kto dysponuje lepszymi danymi, ma przewagę konkurencyjną.

Aktualnie OSINT stanowi przede wszystkim specjalność osób wywodzących się ze środowisk mundurowych, szczególnie komórek operacyjnych i wywiadowczych. Ze znajomości sposobów pozyskiwania informacji korzystają również bankowcy, ubezpieczyciele, firmy detektywistyczne, międzynarodowe korporacje i oczywiście dziennikarze. Nic nie stoi na przeszkodzie, byś i Ty, jako uczestnik proponowanego przez nas szkolenia, nauczył się wyłuskiwania ważnych danych z zalewu nieistotnych informacji i sięgnął po wiedzę głębiej... Także do Darknetu. Sprawdził, jak działa Google hacking, nauczył się rozszyfrowywać metadane i mógł z czystym sumieniem stwierdzić, że jeśli chodzi o pozyskiwanie informacji z sieci, zrobiłeś absolutnie wszystko, co legalne.
Wstąp do białego wywiadu i działaj dla swojej firmy jak najlepszy szpieg!

Co Cię czeka podczas naszego profesjonalnego szkolenia

W trakcie proponowanego przez nas kursu:

  • Dowiesz się jak działa VPN i nauczysz się korzystać zarówno z niego, jak i z sieci TOR
  • Poznasz sposoby na anonimizację adresu e-mail i numeru telefonu
  • Opanujesz zasady profesjonalnego korzystania z wyszukiwarek internetowych, rejestrów publicznych, prawa do dostępu do informacji publicznej
  • Nauczysz się analizować metadane, zdjęcia, pliki wideo i informacje dostępne w social mediach
  • Zrozumiesz, jak odnajduje się dane wyciekowe
  • Będziesz obsługiwać Maltego i Recon-ng, a także korzystać z serwisów WHOIS
  • Przyjrzysz się temu, jak wygląda analiza kodu strony internetowej
  • Dowiesz się, jak znaleźć archiwalną wersję serwisu WWW

Szkolenie OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych ukończysz na poziomie średnio zaawansowanym. Zdobyta wiedza pozwoli Ci samodzielnie prowadzić działania OSINT-owe i uzyskiwać informacje, które będą niezbędne do prowadzenia takich działań. Oprócz wiedzy teoretycznej nabędziesz sporo praktycznych umiejętności z zakresu białego wywiadu i technik ofensywnych, a także OPSEC (anonimizacji działań prowadzonych w Internecie).

Kilka ważnych terminów

OPSEC – ang. operations security, to termin używany w kontekście bezpieczeństwa, odnosi się do procesu identyfikowania i ochrony informacji, które mogłyby zostać wykorzystane przez przeciwników do przeprowadzenia działania przeciwko danemu podmiotowi.

Metadane – ustrukturyzowane informacje opisujące, tłumaczące, lokalizujące i ułatwiające we wszelki inny sposób odnalezienie i wykorzystanie danych, a także zarządzanie ich zasobem.
Google hacking – termin opisujący stosowanie specjalnie dobranych zapytań do użycia w popularnej wyszukiwarce internetowej Google, pozwalających na odszukanie informacji przydatnych z punktu widzenia analizy bezpieczeństwa innych witryn WWW.

Darknet – to określenie odnoszące się do niewielkiej części Internetu niedostępnej dla przeciętnych użytkowników. Witryny w dark webie nie ujawniają swoich adresów IP szerszej publiczności, a dostanie się do nich jest możliwe tylko przy użyciu specjalnego oprogramowania.

Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
E-book
W koszyku
Udany atak na system informatyczny organizacji może mieć bardzo poważne konsekwencje. W ostatnich latach analitycy cyberbezpieczeństwa starają się uprzedzać zagrożenia i je neutralizować, zanim dojdzie do wystąpienia większych szkód w systemie. Podejście to wymaga nieustannego testowania i wzmacniania mechanizmów obronnych w systemie informatycznym organizacji. W ramach tych procesów można zebrać wiele cennych danych, użyć ich do budowy modeli i dzięki temu lepiej zrozumieć istotne kwestie związane z bezpieczeństwem IT. Ta książka to praktyczny przewodnik po aktywnych technikach wykrywania, analizowania i neutralizowania zagrożeń cybernetycznych. Dzięki niej, nawet jeśli nie posiadasz specjalistycznej wiedzy w tym zakresie, łatwo wdrożysz od podstaw skuteczny program aktywnego zabezpieczania swojej organizacji. Dowiesz się, w jaki sposób wykrywać ataki, jak zbierać dane i za pomocą modeli pozyskiwać z nich cenne informacje. Przekonasz się, że niezbędne środowisko możesz skonfigurować przy użyciu narzędzi open source. Dzięki licznym ćwiczeniom nauczysz się w praktyce korzystać z biblioteki testów Atomic Red Team, a także z frameworku MITRE ATT&CK™. Ponadto zdobędziesz umiejętności związane z dokumentowaniem swoich działań, definiowaniem wskaźników bezpieczeństwa systemu, jak również komunikowaniem informacji o jego naruszeniach swoim współpracownikom, przełożonym i partnerom biznesowym. Dzięki książce: poznasz podstawy informatyki śledczej i analizy zagrożeń dowiesz się, w jaki sposób modelować zebrane dane i dokumentować wyniki badań nauczysz się symulować działania agresorów w środowisku laboratoryjnym wprawisz się we wczesnym wykrywaniu naruszeń poznasz zasady komunikowania się z kierownictwem i otoczeniem biznesowym To proste. Szukaj. Wykryj. Zneutralizuj!
Ta pozycja jest dostępna przez Internet. Rozwiń informację, by zobaczyć szczegóły.
Dostęp do treści elektronicznej wymaga posiadania kodu dostępu, który można odebrać w bibliotece.
Pozycja została dodana do koszyka. Jeśli nie wiesz, do czego służy koszyk, kliknij tutaj, aby poznać szczegóły.
Nie pokazuj tego więcej