SlideShare a Scribd company logo
1 of 1
Krew faraonów
Wojciech Dutka



Książka Wojciecha Dutki ,,Krew Faraonów’’, zawiera wciągającą fabułę, wartką akcję, bogate tło
historyczne i nieodzowne elementy dla tegoż gatunku. Każdy kto lubi w książce historycznej,
elementy pościgów, miłosnych wątków, zdrad i tajemnic z pewnością znajdzie w niej coś dla siebie.
Powieśd ta przedstawia Egipt, półtora tysiąca lat przed Chrystusem i czasy panowania królowej
Hatszepsut. Anchnum, młody kapłan boga Sobka, przybywa do Teb i zatrzymuje się w domu
wysokiego urzędnika królowej i jego żony Szaferre. Poznaje tam hetyckiego niewolnika Ursilisa, z
którym połączy go przyjaźo. Jak się okazuje, jego przyjazd nie był przypadkowy. Ojciec Szaferre
zostaje zamordowany, ona sama - uwięziona. Anchnum i Ursilis muszą uciekad z Egiptu. Udają się na
poszukiwanie babilooskiego kupca, który ponod zna tajemnicę przeszłości Anchnuma i jego
przeznaczenia. Zaczyna się pełna przygód wędrówka bohaterów przez Palestynę, Fenicję i Syrię.
Podczas ucieczki napotykają tajemniczą kapłankę bogini Isztar, która prowadzi własną grę
szpiegowską. Czy pomoże im w rozwikłaniu zagadki, czy uda im się odnaleźd prawdę, i czy wkoocu
dowiedzą się kim tak naprawdę jest Anchnum .

More Related Content

Viewers also liked

今、Webクリエーターに必要な5 MOST!
今、Webクリエーターに必要な5 MOST!今、Webクリエーターに必要な5 MOST!
今、Webクリエーターに必要な5 MOST!Naoki Nakagawa
 
Kwantologia 8.7 prawo głosu.
Kwantologia 8.7   prawo głosu.Kwantologia 8.7   prawo głosu.
Kwantologia 8.7 prawo głosu.Łozowski Janusz
 
Sprawdzian od 2015 roku wer. 1.1
Sprawdzian od 2015 roku wer. 1.1Sprawdzian od 2015 roku wer. 1.1
Sprawdzian od 2015 roku wer. 1.1bozbar
 
Dzisiaj, jutro...
Dzisiaj, jutro...Dzisiaj, jutro...
Dzisiaj, jutro...jaabes
 
Egipt – wzdłuż Nilu
Egipt – wzdłuż NiluEgipt – wzdłuż Nilu
Egipt – wzdłuż NiluGosia Lu
 
Text Mining the MAUDE Database
Text Mining the MAUDE DatabaseText Mining the MAUDE Database
Text Mining the MAUDE Databasemeganfulton3
 
Cele dydaktyczne
Cele dydaktyczneCele dydaktyczne
Cele dydaktyczneknbb_mat
 

Viewers also liked (11)

今、Webクリエーターに必要な5 MOST!
今、Webクリエーターに必要な5 MOST!今、Webクリエーターに必要な5 MOST!
今、Webクリエーターに必要な5 MOST!
 
Kwantologia 8.7 prawo głosu.
Kwantologia 8.7   prawo głosu.Kwantologia 8.7   prawo głosu.
Kwantologia 8.7 prawo głosu.
 
Sprawdzian od 2015 roku wer. 1.1
Sprawdzian od 2015 roku wer. 1.1Sprawdzian od 2015 roku wer. 1.1
Sprawdzian od 2015 roku wer. 1.1
 
Dzisiaj, jutro...
Dzisiaj, jutro...Dzisiaj, jutro...
Dzisiaj, jutro...
 
BRE-CASE Seminarium 79 - Is the Polish Banking Sector Innovative?
 BRE-CASE Seminarium 79  -  Is the Polish Banking Sector Innovative? BRE-CASE Seminarium 79  -  Is the Polish Banking Sector Innovative?
BRE-CASE Seminarium 79 - Is the Polish Banking Sector Innovative?
 
Egipt – wzdłuż Nilu
Egipt – wzdłuż NiluEgipt – wzdłuż Nilu
Egipt – wzdłuż Nilu
 
1887 04
1887 041887 04
1887 04
 
Text Mining the MAUDE Database
Text Mining the MAUDE DatabaseText Mining the MAUDE Database
Text Mining the MAUDE Database
 
9617 Gradowe Orly Luka
9617 Gradowe Orly Luka9617 Gradowe Orly Luka
9617 Gradowe Orly Luka
 
Cele dydaktyczne
Cele dydaktyczneCele dydaktyczne
Cele dydaktyczne
 
Zapach Deszczu
Zapach DeszczuZapach Deszczu
Zapach Deszczu
 

More from pik90

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychpik90
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0pik90
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówpik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegopik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zpik90
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarekpik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w interneciepik90
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w siecipik90
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w interneciepik90
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,pik90
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowapik90
 
Oko szefa
Oko szefaOko szefa
Oko szefapik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...pik90
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docxpik90
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykładypik90
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hackerpik90
 

More from pik90 (19)

Narzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowychNarzędzia pomagające humanistom w badaniach naukowych
Narzędzia pomagające humanistom w badaniach naukowych
 
Nauka 2.0
Nauka 2.0Nauka 2.0
Nauka 2.0
 
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistówBazy danych zawierające materiały źródłowe przydatne dla humanistów
Bazy danych zawierające materiały źródłowe przydatne dla humanistów
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowegoZasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
Zasady bibliometrycznego i webometrycznego pomiaru dorobku naukowego
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Pełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje zPełno tekstowe bazy danych, zawierające pozycje z
Pełno tekstowe bazy danych, zawierające pozycje z
 
Porównanie wyszukiwarek
Porównanie wyszukiwarekPorównanie wyszukiwarek
Porównanie wyszukiwarek
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Informacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecieInformacje bibliograficzne dostępne w internecie
Informacje bibliograficzne dostępne w internecie
 
Ranking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieciRanking stron dotyczących bezpieczeństwa w sieci
Ranking stron dotyczących bezpieczeństwa w sieci
 
Bezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecieBezpieczeństwo dzieci w internecie
Bezpieczeństwo dzieci w internecie
 
Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,Kim jest troll, flamer, grifer,
Kim jest troll, flamer, grifer,
 
Wirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowaWirtu@alna sieć komputerowa
Wirtu@alna sieć komputerowa
 
Oko szefa
Oko szefaOko szefa
Oko szefa
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx...
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx...
 
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docxJak namierzyć i obserwować czyjąś działalność w internecie   prezentacja.docx
Jak namierzyć i obserwować czyjąś działalność w internecie prezentacja.docx
 
Cr acker metody działania, ochrona, przykłady
Cr acker     metody działania, ochrona, przykładyCr acker     metody działania, ochrona, przykłady
Cr acker metody działania, ochrona, przykłady
 
Cracker i hacker
Cracker i hackerCracker i hacker
Cracker i hacker
 

Book toking

  • 1. Krew faraonów Wojciech Dutka Książka Wojciecha Dutki ,,Krew Faraonów’’, zawiera wciągającą fabułę, wartką akcję, bogate tło historyczne i nieodzowne elementy dla tegoż gatunku. Każdy kto lubi w książce historycznej, elementy pościgów, miłosnych wątków, zdrad i tajemnic z pewnością znajdzie w niej coś dla siebie. Powieśd ta przedstawia Egipt, półtora tysiąca lat przed Chrystusem i czasy panowania królowej Hatszepsut. Anchnum, młody kapłan boga Sobka, przybywa do Teb i zatrzymuje się w domu wysokiego urzędnika królowej i jego żony Szaferre. Poznaje tam hetyckiego niewolnika Ursilisa, z którym połączy go przyjaźo. Jak się okazuje, jego przyjazd nie był przypadkowy. Ojciec Szaferre zostaje zamordowany, ona sama - uwięziona. Anchnum i Ursilis muszą uciekad z Egiptu. Udają się na poszukiwanie babilooskiego kupca, który ponod zna tajemnicę przeszłości Anchnuma i jego przeznaczenia. Zaczyna się pełna przygód wędrówka bohaterów przez Palestynę, Fenicję i Syrię. Podczas ucieczki napotykają tajemniczą kapłankę bogini Isztar, która prowadzi własną grę szpiegowską. Czy pomoże im w rozwikłaniu zagadki, czy uda im się odnaleźd prawdę, i czy wkoocu dowiedzą się kim tak naprawdę jest Anchnum .