Opinie użytkownika
Ciekawa historia, trochę nawiązująca do kina z lat 90. Wiceprezydent, zamachowcy, walka z niewidzialnym wrogiem, itp. Całkiem niezły thriller z trzymającym w napięciu finałem.
Pokaż mimo toTrochę inna powieść niż wcześniejsze, gdyż historia toczy się jeszcze gdy Reacher jest w wojsku. Zmienia to nieco perspektywę (sposoby jego dziania związanie z uprawnieniami żandarmerii, etc.), wprowadza także nieco wyjaśnień w jego przeszłości, ale brakuje tego "Ponad Prawem". Co bym nie napisał, oczywiście nie można nie przeczytać :)
Pokaż mimo toTajemniczy osobnik pociągający za sznurki. Historia troszkę przypominająca wcześniejszą część - Wróg bez twarzy. Ale to nadal Reacher i nadal dobry thriller ;)
Pokaż mimo toZ początku trochę się rozczarowałem, gdyż powiązałem fakty ze sobą jakoś w połowie książki. Reacher'owi zajęło to jeszcze trochę czasu. Ale finał był na tyle dobry, że zrekompensowałem mi tą stratę :)
Pokaż mimo toKsiążka budową bardzo zbliżona do poprzedniej części - jakieś morderstwa, jakaś tajemnica, jakiś zły typ. Wszystko ciekawie prowadzone i historia budowała napięcie. Jest jednak jedno ale w moim przypadku... książka ma ~450 stron, mnie zaś około 250 strony spotkało to samo co Jacka Reachera jakieś 150 stron później - olśnienie - zrozumiałem kto jest mordercą. Drugiej połowie...
więcej Pokaż mimo toKsiążka mnie rozczarowała, bowiem jest niczym innym jak wyciągiem z instrukcji (man) najważniejszych komend i poleceń wraz z możliwymi parametrami. Brak jakichkolwiek przykładów zastosowań. Równie dobrze mógłbym czytać instrukcję linuksową. Jedyny plus, że wskazuje, które komendy są przydatne. Lecz jest dużo więcej ciekawszych pozycji poświęconych systemowi Linux.
Pokaż mimo toKsiążka porusza wiele tematów - zarówno tych podstawowych - jak i kiedy używać różnych ciekawych narzędzi. Lecz są już tematy dla profesjonalistów - chociażby, jak tworzyć własne moduły dla Metasploit. Przeczytanie tej książki nie tylko wyjaśni i pomoże zrozumieć wiele kwestii, lecz także uświadomi nam, jak potężnym narzędziem jest Metasploit.
Pokaż mimo toKsiążka ma swoje lata, ale przykłady poleceń opisane w nich, są nadal aktualny i używane. Jest to książka dla początkujących, którą na pewno warto przeczytać, by później pamiętać, co ciekawego można zrobić w Linuxie.
Pokaż mimo toKsiążka podzielona na rozdziały, w których autor porusza kolejno wątki spotkania ze Snowdenem, dokumentów ujawinionych przez niego, wpływu całej sprawy na świat mediów oraz osoby autora. Książka warta przeczytania - nawet jeżeli sceptycznie podchodzicie do globalnej inwigilacji, przeczytanie tej pozycji na pewno otworzy wam nieco oczy. Taki mały smaczek - autor kilkukrotnie...
więcej Pokaż mimo toObowiązkowo pozycja dla wszystkich chcących zrozumieć podstawy sieci komputerowych. Niektórzy mogą stwierdzić, że zawiera zbyt wiele przestarzałych informacji, lecz warto zapoznać się (i zrozumieć) również z nimi, gdyż umożliwią nam one zrozumienie aktualnych technologii. W tej książce zamieszczono wszystko, co trzeba zrozumieć, jeżeli chce się zająć poważnie sieciami...
więcej Pokaż mimo to