La Marque de Windfield par Ken FOLLETT

May 24, 2019

Obtenez le livre La Marque de Windfield par Ken FOLLETT au format PDF ou EPUB. Vous pouvez lire des livres en ligne ou les enregistrer sur vos appareils. Tous les livres sont disponibles au téléchargement sans avoir à dépenser de l'argent.

La Marque de Windfield par Ken FOLLETT

Titre de livre: La Marque de Windfield

Auteur: Ken FOLLETT

Broché: 512 pages

Date de sortie: October 11, 2012

Éditeur: Robert Laffont

Télécharger PDF Lire En Ligne

1866. Un jeune élève du collège de Windfield, non loin de Londres, se noie lors d'une escapade qui tourne au drame. Plusieurs garçons sont témoins de l'événement. Parmi eux, Edward Pilaster, l'héritier de la fortune des Pilaster, une richissime dynastie de banquiers, Hugh Pilaster, un cousin pauvre d'Edward, et Micky Miranda, fils d'un grand propriétaire terrien d'Amérique du Sud.
Ce tragique accident - mais s'agit-il d'un accident ? - et les secrets qui l'entourent vont marquer à jamais ces trois garçons. Leurs destins ne cesseront plus de s'entrecroiser au fil des rivalités amoureuses et des luttes impitoyables pour s'assurer le contrôle de la banque.
Bureaux lambrissés d'acajou des grands temples de la finance... Bas-fonds où gentlemen s'encanaillent dans le jeu ou la débauche...
En faisant le récit haletant des passions qui déchirent cette famille, Ken Follett redonne vie à la fascinante Angleterre victorienne. Dans toute sa splendeur. Dans toute sa noirceur.



Bestseller Livres Les bases du hacking (2e édition) La face cachée d'internet : hackers, dark net... Initiation à la cryptographie : Cours et exercices corrigés Le CISSP Démystifié Introduction au darknet : Darknet 101 DARK PYTHON: Apprenez à créer vos propre outils de Hacking Tout sur la sécurité informatique - 4e éd. Techniques de hacking (2e édition) Cyberattaque : Plongez au coeur du blackout DARK PYTHON: Apprenez à créer vos propres outils de Hacking [(Hackers: Heroes of the Computer Revolution )] [Author: Steven Levy] [Jun-2010] Le Hacking pour les Nuls, grand format Hacking, sécurité et tests d'intrusion avec Metasploit Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition) Comprendre OAuth 2.0 par l'exemple: Comprendre les rôles et mécanismes en jeu durant le processus d'autorisation Je sais qui vous Etes: Le manuel d'espionnage sur Internet Iso27001/Iso27002: Un Guide de Poche Hacking, sécurité et tests d'intrusion avec Metasploit Monétique et Transactions électroniques Les bases du hacking L'Art de l'intrusion DARK PYTHON: Apprenez à créer vos propres outils de Hacking Cybersécurité: Un ouvrage unique pour les managers. Préfaces du Général d'armée (2S) Watin-Augouard et Eric Lachapelle (PECB) La face cachée d'internet : hackers, dark net... Sécurité informatique: Pour les DSI, RSSI et administrateurs. Cyberattaque: Plongez au coeur du blackout ! @GlobalWork collection Survivre à une cyberattaque: Anticiper, prévenir, réagir Hacker's box : Comprendre le hacking et contre-attaquer ! La cybersécurité Wi-Fi HACKING avec KALI LINUX: Guide étape par étape : apprenez à pénétrer les réseaux Wi-Fi et les meilleures stratégies pour les sécuriser Les Blockchains - De la théorie à la pratique, de l'idée à l'implémentation Sécurité Informatique - Coffret de 2 livres : Mise en oeuvre sous Windows Server 2016 Tactique cyber - le combat numérique Sécurité informatique - Cours et exercices corrigés Exercices et problèmes de cryptographie - 3e éd Internet et vie privée - Dangers - Se protéger Baby-foot Wi-Fi HACKING avec KALI LINUX: Guide étape par étape : apprenez à pénétrer les réseaux Wi-Fi et les meilleures stratégies pour les sécuriser Protéger votre ordinateur efficacement et gratuitement : guide pratique (pour les débutants, les distraits et les hésitants). Sécurité informatique au service de la vie privée: Protéger ses données personnelles de la surveillance de l’état (Hacking the planet t. 4) Les bases du hacking La cybersécurité au-delà de la technologie: Commet mieux gérer ses risques pour mieux investir Hacking et Forensic - Développez vos propres outils en Python (2e édition) Sécurité informatique Ethical Hacking : Coffret en 2 volumes : Tester les types d'attaques et mettre en place les contre-mesures Opération Firewall Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre (4ième édition) Baby-foot Initiation à la cryptographie Cours et exercices corrigés Protéger son PC et faire face aux Hackers: Logiciels et Méthodes (La sécurité informatique pour les débutants t. 1) Rgpd Ue: Guide De Poche