Opinie użytkownika

Filtruj:
Wybierz
Sortuj:
Wybierz

Na półkach: ,

Ciekawa historia, trochę nawiązująca do kina z lat 90. Wiceprezydent, zamachowcy, walka z niewidzialnym wrogiem, itp. Całkiem niezły thriller z trzymającym w napięciu finałem.

Ciekawa historia, trochę nawiązująca do kina z lat 90. Wiceprezydent, zamachowcy, walka z niewidzialnym wrogiem, itp. Całkiem niezły thriller z trzymającym w napięciu finałem.

Pokaż mimo to


Na półkach: ,

Trochę inna powieść niż wcześniejsze, gdyż historia toczy się jeszcze gdy Reacher jest w wojsku. Zmienia to nieco perspektywę (sposoby jego dziania związanie z uprawnieniami żandarmerii, etc.), wprowadza także nieco wyjaśnień w jego przeszłości, ale brakuje tego "Ponad Prawem". Co bym nie napisał, oczywiście nie można nie przeczytać :)

Trochę inna powieść niż wcześniejsze, gdyż historia toczy się jeszcze gdy Reacher jest w wojsku. Zmienia to nieco perspektywę (sposoby jego dziania związanie z uprawnieniami żandarmerii, etc.), wprowadza także nieco wyjaśnień w jego przeszłości, ale brakuje tego "Ponad Prawem". Co bym nie napisał, oczywiście nie można nie przeczytać :)

Pokaż mimo to


Na półkach: ,

Tajemniczy osobnik pociągający za sznurki. Historia troszkę przypominająca wcześniejszą część - Wróg bez twarzy. Ale to nadal Reacher i nadal dobry thriller ;)

Tajemniczy osobnik pociągający za sznurki. Historia troszkę przypominająca wcześniejszą część - Wróg bez twarzy. Ale to nadal Reacher i nadal dobry thriller ;)

Pokaż mimo to


Na półkach: ,

Z początku trochę się rozczarowałem, gdyż powiązałem fakty ze sobą jakoś w połowie książki. Reacher'owi zajęło to jeszcze trochę czasu. Ale finał był na tyle dobry, że zrekompensowałem mi tą stratę :)

Z początku trochę się rozczarowałem, gdyż powiązałem fakty ze sobą jakoś w połowie książki. Reacher'owi zajęło to jeszcze trochę czasu. Ale finał był na tyle dobry, że zrekompensowałem mi tą stratę :)

Pokaż mimo to


Na półkach: ,

Książka budową bardzo zbliżona do poprzedniej części - jakieś morderstwa, jakaś tajemnica, jakiś zły typ. Wszystko ciekawie prowadzone i historia budowała napięcie. Jest jednak jedno ale w moim przypadku... książka ma ~450 stron, mnie zaś około 250 strony spotkało to samo co Jacka Reachera jakieś 150 stron później - olśnienie - zrozumiałem kto jest mordercą. Drugiej połowie książki niestety towarzyszyła moja irytacja, gdyż wszystko co miało miejsce, było dla mnie jasne i oczywiste. Zaś bohaterowie, niczym dzieci we mgle, błądzili w swoich rozważaniach. W pewnym momencie miałem nadzieję, że może się mylę i końcówka mnie czymś zaskoczy... niestety. Ale mimo wszystko polecam, bo czytało się naprawdę przyjemnie :)

Książka budową bardzo zbliżona do poprzedniej części - jakieś morderstwa, jakaś tajemnica, jakiś zły typ. Wszystko ciekawie prowadzone i historia budowała napięcie. Jest jednak jedno ale w moim przypadku... książka ma ~450 stron, mnie zaś około 250 strony spotkało to samo co Jacka Reachera jakieś 150 stron później - olśnienie - zrozumiałem kto jest mordercą. Drugiej połowie...

więcej Pokaż mimo to


Na półkach:

Książka mnie rozczarowała, bowiem jest niczym innym jak wyciągiem z instrukcji (man) najważniejszych komend i poleceń wraz z możliwymi parametrami. Brak jakichkolwiek przykładów zastosowań. Równie dobrze mógłbym czytać instrukcję linuksową. Jedyny plus, że wskazuje, które komendy są przydatne. Lecz jest dużo więcej ciekawszych pozycji poświęconych systemowi Linux.

Książka mnie rozczarowała, bowiem jest niczym innym jak wyciągiem z instrukcji (man) najważniejszych komend i poleceń wraz z możliwymi parametrami. Brak jakichkolwiek przykładów zastosowań. Równie dobrze mógłbym czytać instrukcję linuksową. Jedyny plus, że wskazuje, które komendy są przydatne. Lecz jest dużo więcej ciekawszych pozycji poświęconych systemowi Linux.

Pokaż mimo to

Okładka książki Metasploit. Przewodnik po testach penetracyjnych Mati Aharoni, Devon Kearns, David Kennedy, Jim O'Gorman
Ocena 7,9
Metasploit. Pr... Mati Aharoni, Devon...

Na półkach:

Książka porusza wiele tematów - zarówno tych podstawowych - jak i kiedy używać różnych ciekawych narzędzi. Lecz są już tematy dla profesjonalistów - chociażby, jak tworzyć własne moduły dla Metasploit. Przeczytanie tej książki nie tylko wyjaśni i pomoże zrozumieć wiele kwestii, lecz także uświadomi nam, jak potężnym narzędziem jest Metasploit.

Książka porusza wiele tematów - zarówno tych podstawowych - jak i kiedy używać różnych ciekawych narzędzi. Lecz są już tematy dla profesjonalistów - chociażby, jak tworzyć własne moduły dla Metasploit. Przeczytanie tej książki nie tylko wyjaśni i pomoże zrozumieć wiele kwestii, lecz także uświadomi nam, jak potężnym narzędziem jest Metasploit.

Pokaż mimo to


Na półkach:

Książka ma swoje lata, ale przykłady poleceń opisane w nich, są nadal aktualny i używane. Jest to książka dla początkujących, którą na pewno warto przeczytać, by później pamiętać, co ciekawego można zrobić w Linuxie.

Książka ma swoje lata, ale przykłady poleceń opisane w nich, są nadal aktualny i używane. Jest to książka dla początkujących, którą na pewno warto przeczytać, by później pamiętać, co ciekawego można zrobić w Linuxie.

Pokaż mimo to


Na półkach: ,

Książka podzielona na rozdziały, w których autor porusza kolejno wątki spotkania ze Snowdenem, dokumentów ujawinionych przez niego, wpływu całej sprawy na świat mediów oraz osoby autora. Książka warta przeczytania - nawet jeżeli sceptycznie podchodzicie do globalnej inwigilacji, przeczytanie tej pozycji na pewno otworzy wam nieco oczy. Taki mały smaczek - autor kilkukrotnie wymienia Polskę, na którą natrafił w dokumentach ujawnionych przez Snowdena.

Książka podzielona na rozdziały, w których autor porusza kolejno wątki spotkania ze Snowdenem, dokumentów ujawinionych przez niego, wpływu całej sprawy na świat mediów oraz osoby autora. Książka warta przeczytania - nawet jeżeli sceptycznie podchodzicie do globalnej inwigilacji, przeczytanie tej pozycji na pewno otworzy wam nieco oczy. Taki mały smaczek - autor kilkukrotnie...

więcej Pokaż mimo to


Na półkach: ,

Obowiązkowo pozycja dla wszystkich chcących zrozumieć podstawy sieci komputerowych. Niektórzy mogą stwierdzić, że zawiera zbyt wiele przestarzałych informacji, lecz warto zapoznać się (i zrozumieć) również z nimi, gdyż umożliwią nam one zrozumienie aktualnych technologii. W tej książce zamieszczono wszystko, co trzeba zrozumieć, jeżeli chce się zająć poważnie sieciami komputerowymi.

Obowiązkowo pozycja dla wszystkich chcących zrozumieć podstawy sieci komputerowych. Niektórzy mogą stwierdzić, że zawiera zbyt wiele przestarzałych informacji, lecz warto zapoznać się (i zrozumieć) również z nimi, gdyż umożliwią nam one zrozumienie aktualnych technologii. W tej książce zamieszczono wszystko, co trzeba zrozumieć, jeżeli chce się zająć poważnie sieciami...

więcej Pokaż mimo to