En el nombre del mar: 1 (Nan-Shan) por Luís Mollá Ayuso

November 22, 2019

En el nombre del mar: 1 (Nan-Shan) de Luís Mollá Ayuso está disponible para descargar en formato PDF y EPUB. Aquí puedes acceder a millones de libros. Todos los libros disponibles para leer en línea y descargar sin necesidad de pagar más.

En el nombre del mar: 1 (Nan-Shan) por Luís Mollá Ayuso
Titulo del libro : En el nombre del mar: 1 (Nan-Shan)
Fecha de lanzamiento : November 26, 2013
Autor : Luís Mollá Ayuso
Número de páginas : 284
ISBN : 8475849318
Editor : Laertes

Luís Mollá Ayuso con En el nombre del mar: 1 (Nan-Shan)

Dicen que leer es viajar, quizás por eso hay quien sostiene que la lectura está agotada des¬pués de que en la tierra no quede un solo lugar inédito y de que las sondas espaciales lanzadas hace años agoten día a día las posibilidades de otros mundos más allá del nues¬tro. Sin embargo, a pesar de que en la tierra ya no quedan alturas que no haya hollado el pie humano y de que en la más intrínseca de las selvas podamos encontrar hoy indígenas vestidos con camisetas de las marcas más conocidas y una lata en la mano del más univer¬sal de los refrescos, seguimos teniendo el mar como paradigma de lo ignoto. En el más indómito de los elementos el hombre apenas ha podido penetrar unas brazas y Neptuno sigue siendo el rey. En el nombre del mar es una recopilación de siete historias diferentes a medio camino entre lo real y lo fantástico en las que el protagonista común es el mar en su versión más misteriosa. La parte real la pone el hecho de que se trata de historias que giran alrededor de sucesos contrastados, sin embargo se trata al mismo tiempo de tramas incompletas a las que no se puede poner final sin el auxilio de la fantasía, pues precisa¬mente el mar, único conocedor del desenlace de estas historias, las guarda celosamente para sí. Las siete historias que abarca En el nombre del mar se refieren principalmente a la desaparición trágica y misteriosa de buques que se cuentan entre los más emblemáticos de cuantos han surcado los océanos, historias referidas al eterno desafío entre los seres humanos y el más poderoso e indomable de los elementos y en definitiva, narraciones impregnadas de viento, espuma, sal y misterio que no dejarán indiferentes a los aficiona¬dos a la literatura náutica y a los innumerables amantes del mar.

Los más vendidos Libros El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención (Sociedad) El enemigo conoce el sistema: Manipulación de ideas, personas e influencias después de la economía de la atención Hacking: 3 Books in 1: The Beginner's Complete Guide to Computer Hacking & The Complete Beginner's Guide to Learning Ethical Hacking with Python & The ... Guide to Arduino (English Edition) Datanomics: Todos los datos personales que das sin darte cuenta y todo lo que las empresas hacen con ellos (Sin colección) The Hacker Playbook: Practical Guide To Penetration Testing The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning Applied Cryptography: Protocols, Algorithms and Source Code in C Cuando la criptografía falla El libro blanco del Hacker Rtfm: Red Team Field Manual El arte de la invisibilidad (Títulos Especiales) Real-World Bug Hunting: A Field Guide to Web Hacking Hacker's WhiteBook (Español): Guía practica para convertirte en hacker profesional desde cero (Hacker's Books) Desarrollo Seguro de Aplicaciones Web Guíaburros Ciberseguridad: Consejos para tener vidas digitales más seguras (Guíburros nº 18) Fundamentos de Seguridad de la Información basados en ISO 27001/27002: Guía de referencia para rendir el examen de Fundamentos de Seguridad de la Información basado en ISO/IEC 27002 The Hacker Playbook 3: Practical Guide To Penetration Testing (ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide, 8e & CISSP Official (ISC)2 Practice Tests, 2e The Web Application Hacker's Handbook: Discovering and Exploiting Security Flaws Hacking 2e: The Art of Exploitation Desarrollo Aplic.Mediante El Framework D Hello World Wireshark Network Analysis (Second Edition): The Official Wireshark Certified Network Analyst Study Guide (English Edition) Ciberleviatán: El colapso de la democracia liberal frente a la revolución digital Seguridad informática (Informática y comunicaciones) Haz clic aquí para matarlos a todos: Un manual de supervivencia (temas de hoy) The Official (ISC)2 Guide to the SSCP CBK Blockchain: Ultimate guide to understanding blockchain, bitcoin, cryptocurrencies, smart contracts and the future of money. Hacking ético con herramientas Phyton HACKING WIRELESS 101: Cómo hackear redes inalámbricas fácilmente! El Arte de la Intrusión Ghost In The Wires: My Adventures as the World's Most Wanted Hacker SEGURIDAD INFORMATICA (Informática) hacking para principiantes 2019: guía paso por paso The Practice of Network Security Monitoring: Understanding Incident Detection and Response Malware Data Science: Attack Detection and Attribution Hacking para dummies 2019 Cómo sobrevivir al GDPR. Todo lo que necesitas saber sobre la protección de dato DOCKER. Seguridad y monitorización en contenedores e imágenes Data Governance: How to Design, Deploy and Sustain an Effective Data Governance Program (The Morgan Kaufmann Series on Business Intelligence) Spam Nation: The Inside Story of Organized Cybercrime-From Global Epidemic to Your Front Door The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders and Deceivers Seguridad informática CISSP: Una guía completa para principiantes sobre la seguridad de los sistemas de información (Libro En Español / CISSP Spanish Book Version) Java Security (Java Series) Blue Team Field Manual (BTFM) (RTFM) HACKED: Kali Linux and Wireless Hacking Ultimate Guide With Security and Penetration Testing Tools, Practical Step by Step Computer Hacking Book (English Edition) The Attention Merchants: The Epic Struggle to Get Inside Our Heads Learning Malware Analysis: Explore the concepts, tools, and techniques to analyze and investigate Windows malware