Opis ebooka: Hardening Cisco Routers
As a network administrator, auditor or architect, you know the importance of securing your network and finding security solutions you can implement quickly. This succinct book departs from other security literature by focusing exclusively on ways to secure Cisco routers, rather than the entire network. The rational is simple: If the router protecting a network is exposed to hackers, then so is the network behind it. Hardening Cisco Routers is a reference for protecting the protectors. Included are the following topics:
- The importance of router security and where routers fit into an overall security plan
- Different router configurations for various versions of Cisco?s IOS
- Standard ways to access a Cisco router and the security implications of each
- Password and privilege levels in Cisco routers
- Authentication, Authorization, and Accounting (AAA) control
- Router warning banner use (as recommended by the FBI)
- Unnecessary protocols and services commonly run on Cisco routers
- SNMP security
- Anti-spoofing
- Protocol security for RIP, OSPF, EIGRP, NTP, and BGP
- Logging violations
- Incident response
- Physical security
Wybrane bestsellery
-
MikroTik, łotewska firma z siedzibą w Rydze, od lat produkuje sprzęt sieciowy. Przystępna cena i świetna jakość sprawiły, że urządzenia sygnowane logo MikroTik zdobyły niezwykłą popularność - po produkty łotewskiej marki sięga się coraz częściej. Jeśli planujesz zmodernizować lub zbudować sieć i ...
Konfiguracja usług sieciowych na urządzeniach MikroTik Konfiguracja usług sieciowych na urządzeniach MikroTik
(51.35 zł najniższa cena z 30 dni)47.40 zł
79.00 zł(-40%) -
Cisco CCNP Enterprise [350-401 ENCOR] jest certyfikatem, który odzwierciedla szeroką wiedzę zdającego – zarówno teoretyczną, jak i praktyczną. Trzeba się bowiem legitymować naprawdę szerokimi umiejętnościami, by zdobyć ten certyfikat. Ze względu na obszerność tematu kurs przygotowujący do e...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Programowanie i automatyzacja sieci
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
Kurs stworzony z myślą o osobach zainteresowanych uzyskaniem certyfikatu Cisco CCNP Enterprise [350-401 ENCOR] został – ze względu na dużą objętość materiału – podzielony na kilka części. Wynika to ze specyfiki samego egzaminu, który obejmuje niezwykle szeroki zakres tematyczny –...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakietów w sieciach komputerowych Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Mechanizmy kierowania ruchem pakietów w sieciach komputerowych
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
Po omówieniu w poprzednich częściach serii kursów zagadnień dotyczących redundancji, routingu EIGRP, zabezpieczania sieci, konfiguracji protokołu routingu OSPF i sieci WAN w ramach tego szkolenia przedstawiamy tajniki działania, konfiguracji i testowania sieci Wi-Fi w przedsiębiorstwie. Cisco CCN...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci bezprzewodowe i przeprowadzanie testów Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci bezprzewodowe i przeprowadzanie testów
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami jest kolejnym z serii szkoleń przeznaczonych dla administratorów sieci. W poprzednich omówione zostały zagadnienia związane między innymi z redundancją w warstwach drugiej i trzeciej, routingiem EIGRP, zabez...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci WLAN i routing pomiędzy oddziałami
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
CCNP Enterprise (350-401 ENCOR). Kurs video. Część 4. Zaawansowana konfiguracja protokołu routingu OSPF to kolejna część szkolenia przeznaczonego dla administratorów sieci i osób zainteresowanych zdobyciem certyfikatu Cisco CCNP Enterprise. W poprzednich omówione zostały między innymi zagadnienia...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Zaawansowana konfiguracja protokołu routingu OSPF Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Zaawansowana konfiguracja protokołu routingu OSPF
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
Umiejętność budowy sieci komputerowych i zarządzania nimi jest niezwykle ceniona na rynku pracy. Specjaliści w tej dziedzinie mogą przebierać w ofertach i nic nie wskazuje, by miało się to w najbliższym czasie zmienić. Nic dziwnego – sieci komputerowe mają dla sprawnego funkcjonowania organ...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Protokół routingu EIGRP i zabezpieczanie sieci Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Protokół routingu EIGRP i zabezpieczanie sieci
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
Cisco CCNP Enterprise [350-401 ENCOR] to bardzo ceniony na rynku egzamin certyfikacyjny poświadczający znajomość konstruowania sieci z wykorzystaniem sprzętu renomowanej firmy Cisco. Egzamin jest niebywale obszerny i obejmuje zarówno zagadnienia praktyczne, jak i teoretyczne; kładzie nacisk na um...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Redundancja w warstwie drugiej i listy dostępu Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Redundancja w warstwie drugiej i listy dostępu
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
Zdobyte podczas szkolenia umiejętności są niezbędne dla osób, które chcą zdać egzamin certyfikujący. Konieczne są również dla tych, którym brakuje wiedzy na poziomie zaawansowanym w zakresie tematyki CCNP Enterprise. Co więcej, Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorst...
Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej Cisco CCNP Enterprise 350-401 ENCOR. Kurs video. Sieci przedsiębiorstwa i redundancja w warstwie trzeciej
(220.50 zł najniższa cena z 30 dni)39.90 zł
490.00 zł(-92%) -
Znajomość zasad konfigurowania sprzętu sieciowego największego na świecie producenta, jakim jest firma Cisco, otwiera dziś szeroko drzwi do kariery administratora sieci. Nic dziwnego - choć tak pożądane, umiejętności te nie są proste do opanowania. Obecnie większość publikacji związanych z konfig...
Cisco na start. Kurs video. Podstawy konfiguracji routera i przełącznika na bazie małej sieci Cisco na start. Kurs video. Podstawy konfiguracji routera i przełącznika na bazie małej sieci
(162.00 zł najniższa cena z 30 dni)39.90 zł
360.00 zł(-89%)
Ebooka "Hardening Cisco Routers" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Hardening Cisco Routers" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Hardening Cisco Routers" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-05-965-5190-2, 9780596551902
- Data wydania ebooka:
- 2002-02-21 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 761.7kB
- Rozmiar pliku Mobi:
- 2.0MB
Spis treści ebooka
- Hardening Cisco Routers
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Preface
- Organization
- Audience
- Conventions Used in This Book
- How to Contact Us
- Acknowledgments
- 1. Router Security
- 1.1. Router Security?
- 1.2. Routers: The Foundation of the Internet
- 1.3. What Can Go Wrong
- 1.3.1. Consequences of Compromised Routers
- 1.4. What Routers Are at Risk?
- 1.5. Moving Forward
- 2. IOS Version Security
- 2.1. The Need for a Current IOS
- 2.2. Determining the IOS Version
- 2.3. IOS Versions and Vulnerabilities
- 2.3.1. IOS Versions
- 2.3.2. IOS Naming Scheme
- 2.3.3. Vulnerabilities
- 2.4. IOS Security Checklist
- 3. Basic Access Control
- 3.1. Authentication Versus Authorization
- 3.2. Points of Access
- 3.3. Basic Access Control
- 3.3.1. Authentication and Authorization
- 3.3.1.1. Console password
- 3.3.1.2. AUX and VTY passwords
- 3.3.1.3. Privileged-level access control
- 3.3.1.4. Local username access control
- 3.3.1.5. TACACS access control
- 3.3.1.6. Disabling console, auxiliary, and VTY logins
- 3.3.1. Authentication and Authorization
- 3.3.2. TFTP Access
- 3.4. Remote Administration
- 3.4.1. Danger of Remote Administration
- 3.4.2. Dial-up Access
- 3.4.2.1. Reverse Telnet
- 3.4.3. VTY Access
- 3.4.3.1. Disabling VTY access
- 3.4.3.2. SSH
- 3.4.3.3. Limiting VTY access by IP
- 3.4.3.4. Additional VTY settings
- 3.4.4. HTTP/Web Access
- 3.4.4.1. Limiting HTTP access by IP
- 3.4.4.2. HTTP authentication
- 3.5. Protection with IPSec
- 3.5.1. Setting up ISAKMP
- 3.5.2. Creating the IPSec Extended ACL
- 3.5.3. Creating IPSec Transforms
- 3.5.4. Creating the Crypto Map
- 3.5.5. Applying the Crypto Map to an Interface
- 3.6. Basic Access Control Security Checklist
- 4. Passwords and Privilege Levels
- 4.1. Password Encryption
- 4.1.1. Vigenere Versus MD5
- 4.1. Password Encryption
- 4.2. Clear-Text Passwords
- 4.3. service password-encryption
- 4.4. Enable Security
- 4.5. Strong Passwords
- 4.6. Keeping Configuration Files Secure
- 4.7. Privilege Levels
- 4.7.1. Changing Privilege Levels
- 4.7.2. Default Privilege Levels
- 4.7.3. Privilege-Level Passwords
- 4.7.4. Line Privilege Levels
- 4.7.5. Username Privilege Levels
- 4.7.6. Changing Command Privilege Levels
- 4.7.7. Privilege Mode Example
- 4.7.8. Recommended Privilege-Level Changes
- 4.8. Password Checklist
- 5. AAA Access Control
- 5.1. Enabling AAA
- 5.2. Local Authentication
- 5.3. TACACS+ Authentication
- 5.3.1. TACACS+ Enable Password
- 5.3.2. HTTP Authentication with TACACS+
- 5.3.3. TACACS+ Authorization
- 5.3.3.1. EXEC authorization
- 5.3.3.2. Command authorization
- 5.4. RADIUS Authentication
- 5.4.1. RADIUS Enable Password
- 5.4.2. HTTP Authentication with RADIUS
- 5.4.3. RADIUS Authorization
- 5.5. Kerberos Authentication
- 5.6. Token-Based Access Control
- 5.7. AAA Security Checklist
- 6. Warning Banners
- 6.1. Legal Issues
- 6.2. Example Banner
- 6.3. Adding Login Banners
- 6.3.1. MOTD Banner
- 6.3.2. Login Banner
- 6.3.3. AAA Authentication Banner
- 6.3.4. EXEC Banner
- 6.4. Warning Banner Checklist
- 7. Unnecessary Protocols and Services
- 7.1. ICMP
- 7.1.1. ICMP MTU Discovery
- 7.1.2. ICMP Redirects
- 7.1.2.1. ICMP redirectssending
- 7.1.2.2. ICMP redirectsreceiving
- 7.1.3. ICMP-Directed Broadcasts
- 7.1.4. ICMP Mask Reply
- 7.1.5. ICMP Unreachables
- 7.1.6. ICMP Timestamp and Information Requests
- 7.1. ICMP
- 7.2. Source Routing
- 7.3. Small Services
- 7.4. Finger
- 7.5. HTTP
- 7.6. CDP
- 7.7. Proxy ARP
- 7.8. Miscellaneous
- 7.9. SNMP
- 7.10. Unnecessary Protocols and Services Checklist
- 8. SNMP Security
- 8.1. SNMP Versions
- 8.1.1. SNMP Version 1
- 8.1.2. SNMP Version 2c
- 8.1.3. SNMP Version 3
- 8.1. SNMP Versions
- 8.2. Securing SNMP v1 and v2c
- 8.2.1. Enabling SNMP v1 and v2c
- 8.2.1.1. Community strings
- 8.2.1.2. Read-only access
- 8.2.1.3. Read/write access
- 8.2.1. Enabling SNMP v1 and v2c
- 8.2.2. Disabling SNMP v1 and v2c
- 8.2.2.1. Disabling read-only access
- 8.2.2.2. Disabling read/write access
- 8.2.3. Limiting SNMP v1 and v2c Access by IP
- 8.2.3.1. Read-only access
- 8.2.3.2. Read/write access
- 8.2.4. SNMP Read/Write and TFTP
- 8.2.5. Limiting SNMP v1 and v2c Access with Views
- 8.3. Securing SNMP v3
- 8.3.1. No Authentication/No Encryption
- 8.3.2. Authentication/No Encryption
- 8.3.3. Authentication/Encryption
- 8.3.4. Limiting SNMP v3 Access by IP
- 8.3.5. Limiting SNMP v3 Output with Views
- 8.4. SNMP Management Servers
- 8.5. SNMP Security Checklist
- 9. Secure Routing and Antispoofing
- 9.1. Antispoofing
- 9.1.1. Ingress and Egress Filtering
- 9.1.1.1. Ingress
- 9.1.1.2. Reserved and private networks
- 9.1.1.3. Egress
- 9.1.1. Ingress and Egress Filtering
- 9.1.2. Unicast Reverse Packet Forwarding
- 9.1. Antispoofing
- 9.2. Routing Protocol Security
- 9.2.1. Static Routing
- 9.2.2. Authentication
- 9.2.2.1. RIP v2
- 9.2.2.2. EIGRP
- 9.2.2.3. OSPF
- 9.2.2.4. BGP
- 9.2.3. Passive Interfaces
- 9.2.3.1. Passive interfaces
- 9.2.3.2. OSPF and EIGRP passive interfaces
- 9.2.4. Route Filtering
- 9.2.4.1. Global filtering
- 9.2.4.2. Per-interface filtering
- 9.2.4.3. Filtering at network borders
- 9.3. Routing Protocol and Antispoofing Checklist
- 10. NTP
- 10.1. NTP Overview
- 10.2. Configuring NTP
- 10.2.1. Central Server
- 10.2.1.1. Existing timeserver
- 10.2.1.2. Synchronized router as a timeserver
- 10.2.1.3. Unsynchronized router as a timeserver
- 10.2.1. Central Server
- 10.2.2. Flat
- 10.2.3. Hierarchical
- 10.2.4. NTP Options
- 10.2.4.1. Preferred server
- 10.2.4.2. ntp max-associations
- 10.2.4.3. ntp disable
- 10.2.5. Time Zones
- 10.2.6. Viewing Status
- 10.2.7. Access Lists
- 10.2.8. NTP Source Address
- 10.2.9. Authentication
- 10.3. NTP Checklist
- 11. Logging
- 11.1. Logging in General
- 11.2. Router Logging
- 11.2.1. Timestamps
- 11.2.2. Console Logging
- 11.2.2.1. Changing the console logging level
- 11.2.2.2. Disabling console logging
- 11.2.3. Buffered Logging
- 11.2.4. Terminal Monitor
- 11.2.5. syslog
- 11.2.5.1. syslog facilities
- 11.2.5.2. Configuring syslog logging
- 11.2.5.3. syslog sequence numbers
- 11.2.5.4. Throttling syslog messages
- 11.2.6. SNMP Traps
- 11.3. ACL Violation Logging
- 11.3.1. Antispoofing Violations
- 11.3.2. VTY Access Logging
- 11.3.3. Other Services
- 11.4. AAA Accounting
- 11.4.1. AAA Accounting Methods
- 11.4.2. AAA Accounting Types
- 11.4.3. AAA Accounting Configurations
- 11.4.3.1. Accounting with TACACS+
- 11.4.3.2. Accounting with RADIUS
- 11.4.3.3. AAA authentication failure logging
- 11.5. Logging Checklist
- A. Checklist Quick Reference
- A.1. Hardening Your Routers
- A.2. Auditing Your Routers
- A.3. Cisco Router Security Checklist
- A.3.1. IOS Security (Chapter 2)
- A.3.2. Basic Access Control (Chapter 3)
- A.3.3. Password Security (Chapter 4)
- A.3.4. AAA Security (Chapter 5)
- A.3.5. Warning Banners (Chapter 6)
- A.3.6. Unnecessary Protocols and Services (Chapter 7)
- A.3.7. SNMP Security (Chapter 8)
- A.3.8. Routing Protocol and Antispoofing (Chapter 9)
- A.3.9. NTP Security (Chapter 10)
- A.3.10. Logging (Chapter 11)
- A.3.11. Physical Security (Appendix B)
- A.3.12. Incident Reponse (Appendix C)
- B. Physical Security
- B.1. Protection Against People
- B.1.1. Location
- B.1.2. Doors
- B.1.3. Locks
- B.1.3.1. Keyed locks
- B.1.3.2. Mechanical locks
- B.1.3.3. Electronic locks
- B.1.3.4. Card-access locks
- B.1.3.5. Biometric locks
- B.1.3.6. Dual-factor locks
- B.1.4. Personnel
- B.1.5. Backups
- B.1. Protection Against People
- B.2. Protection Against Murphy and Mother Nature
- B.2.1. Fire
- B.2.2. Water
- B.2.3. Heat
- B.2.4. Humidity
- B.2.5. Electricity
- B.2.6. Dirt and Dust
- B.3. Physical Security Checklist
- C. Incident Response
- C.1. Warning!
- C.2. Keys to Investigating
- C.2.1. Change Nothing
- C.2.2. Record Everything
- C.3. Attack Versus Accident
- C.4. Discover What Happened and the Scope of the Incident
- C.5. Evidence Preservation
- C.6. Recovering from the Incident
- C.7. Preventing Future Incidents
- C.8. Incident Response Checklist
- D. Configuration Examples
- D.1. Basic Example Configuration
- D.2. AAA Example Configuration
- D.3. SNMP Example Configuration
- D.3.1. SNMP Version 2c
- D.3.2. SNMP Version 3
- D.4. HTTP Configuration
- E. Resources
- E.1. Web Sites
- E.2. Books
- About the Author
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(194.65 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
If programming is magic, then web scraping is surely a form of wizardry. By writing a simple automated program, you can query web servers, request data, and parse it to extract the information you need. This thoroughly updated third edition not only introduces you to web scraping but also serves ...(203.15 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%) -
Do you wish the existing books on site reliability engineering started at the beginning? Do you wish someone would walk you through how to become an SRE, how to think like an SRE, or how to build and grow a successful SRE function in your organization? Becoming SRE addresses all of these needs a...
Becoming SRE. First Steps Toward Reliability for You and Your Organization Becoming SRE. First Steps Toward Reliability for You and Your Organization
(135.15 zł najniższa cena z 30 dni)143.65 zł
169.00 zł(-15%) -
Data fabric, data lakehouse, and data mesh have recently appeared as viable alternatives to the modern data warehouse. These new architectures have solid benefits, but they're also surrounded by a lot of hyperbole and confusion. This practical book provides a guided tour of these architectures to...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
As an engineering manager, you almost always have someone in your company to turn to for advice: a peer on another team, your manager, or even the head of engineering. But who do you turn to if you're the head of engineering? Engineering executives have a challenging learning curve, and many folk...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Trillions of lines of code help us in our lives, companies, and organizations. But just a single software cybersecurity vulnerability can stop entire companies from doing business and cause billions of dollars in revenue loss and business recovery. Securing the creation and deployment of software...(169.14 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
Entity resolution is a key analytic technique that enables you to identify multiple data records that refer to the same real-world entity. With this hands-on guide, product managers, data analysts, and data scientists will learn how to add value to data by cleansing, analyzing, and resolving data...(203.15 zł najniższa cena z 30 dni)
203.15 zł
239.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Hardening Cisco Routers Thomas Akin (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.