Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition
- Autor:
- Jeffrey Carr
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 318
- Dostępne formaty:
-
PDFePubMobi
Opis ebooka: Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition
When the Stuxnet computer worm damaged the Iranian nuclear program in 2010, the public got a small glimpse into modern cyber warfare—without truly realizing the scope of this global conflict. Inside Cyber Warfare provides fascinating and disturbing details on how nations, groups, and individuals throughout the world increasingly rely on Internet attacks to gain military, political, and economic advantages over their adversaries.
This updated second edition takes a detailed look at the complex domain of cyberspace, and the players and strategies involved. You’ll discover how sophisticated hackers working on behalf of states or organized crime patiently play a high-stakes game that could target anyone, regardless of affiliation or nationality.
- Discover how Russian investment in social networks benefits the Kremlin
- Learn the role of social networks in fomenting revolution in the Middle East and Northern Africa
- Explore the rise of anarchist groups such as Anonymous and LulzSec
- Look inside cyber warfare capabilities of nations including China and Israel
- Understand how the U.S. can legally engage in covert cyber operations
- Learn how the Intellectual Property war has become the primary focus of state-sponsored cyber operations
Jeffrey Carr, the founder and CEO of Taia Global, Inc., is a cyber intelligence expert and consultant who specializes in the investigation of cyber attacks against governments and infrastructures by state and non-state hackers.
Wybrane bestsellery
-
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(93.12 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Proponowany przez nas kurs video jest poświęcony grupie produktów typu open source, występujących pod wspólną nazwą Elastic Stack. Składają się na nią Elasticsearch, Kibana, Beats i – dla bardziej zaawansowanych – Logstash. Razem stanowią one zestaw narzędzi służących analizie i wizua...
Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT Elastic Stack. Kurs video. Monitoring aplikacji i systemów IT
(39.59 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Ta książka pomoże Ci w doskonaleniu umiejętności potrzebnych na każdym etapie dochodzenia cyfrowego, od zbierania dowodów, poprzez ich analizę, po tworzenie raportów. Dzięki wielu wskazówkom i praktycznym ćwiczeniom przyswoisz techniki analizy, ekstrakcji danych i raportowania przy użyciu zaawans...
Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III Informatyka śledcza i Kali Linux. Przeprowadź analizy nośników pamięci, ruchu sieciowego i zawartości RAM-u za pomocą narzędzi systemu Kali Linux 2022.x. Wydanie III
(59.40 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(40.20 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(39.90 zł najniższa cena z 30 dni)76.05 zł
169.00 zł(-55%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(39.60 zł najniższa cena z 30 dni)
49.50 zł
99.00 zł(-50%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.90 zł najniższa cena z 30 dni)54.45 zł
99.00 zł(-45%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(41.40 zł najniższa cena z 30 dni)48.30 zł
69.00 zł(-30%)
Ebooka "Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-493-2545-9, 9781449325459
- Data wydania ebooka:
- 2011-12-09 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku Pdf:
- 432.0kB
- Rozmiar pliku ePub:
- 5.9MB
- Rozmiar pliku Mobi:
- 14.0MB
Spis treści ebooka
- Inside Cyber Warfare
- SPECIAL OFFER: Upgrade this ebook with OReilly
- Foreword
- Preface
- How This Book Came to Be
- Conventions Used in This Book
- Attributions and Permissions
- How to Contact Us
- Safari Books Online
- Acknowledgments
- 1. Assessing the Problem
- The Complex Domain of Cyberspace
- Cyber Warfare in the 20th and 21st Centuries
- China
- Israel
- Russia
- The Second Russian-Chechen War (19972001)
- The Estonian cyber attacks (2007)
- The Russia-Georgia War (2008)
- Iran
- North Korea
- Cyber Warfare in the 20th and 21st Centuries
- The Complex Domain of Cyberspace
- Cyber Espionage
- Titan Rain
- Cyber Crime
- Future Threats
- Increasing Awareness
- Critical Infrastructure
- The Conficker Worm: The Cyber Equivalent of an Extinction Event?
- Africa: The Future Home of the Worlds Largest Botnet?
- The Way Forward
- 2. The Rise of the Nonstate Hacker
- The StopGeorgia.ru Project Forum
- Counter-Surveillance Measures in Place
- The StopGeorgia.ru Project Forum
- The Russian Information War
- The Foundation for Effective Politics War on the Net (Day One)
- The Gaza Cyber War between Israeli and Arabic Hackers during Operation Cast Lead
- Impact
- Overview of Perpetrators
- Motivations
- Hackers Profiles
- Team Evil
- Cold Zero (aka Cold Z3ro or Roma Burner)
- Team Hell (aka Team H3ll or Team Heil)
- Agd_Scorp/Peace Crew (aka Agd_Scorp/Terrorist Crew)
- Jurm Team
- C-H Team (aka H-C Team)
- Hackers Pal
- Gaza Hacker Team
- DNS Team
- !TeAm RaBaT-SaLe! (aka Team Rabat-Sale or Team Rabat-Sala)
- DZ Team
- Ashianeh Security Group
- Nimr al-Iraq (The Tiger of Iraq) and XX_Hacker_XX
- Methods of Attack
- Distributed denial of service (DDoS) capability
- Website defacements
- Viruses and Trojans
- Israeli Retaliation
- Control the Voice of the Opposition by Controlling the Content in Cyberspace: Nigeria
- Are Nonstate Hackers a Protected Asset?
- 3. The Legal Status of Cyber Warfare
- Nuclear Nonproliferation Treaties
- The Antarctic Treaty System and Space Law
- UNCLOS
- MLAT
- United States Versus Russian Federation: Two Different Approaches
- The Law of Armed Conflict
- Is This an Act of Cyber Warfare?
- South Korea
- Iran
- Tatarstan
- United States
- Kyrgyzstan
- Israel and the Palestinian National Authority
- Zimbabwe
- Myanmar
- Cyber: The Chaotic Domain
- 4. Responding to International Cyber Attacks as Acts of War
- The Legal Dilemma
- The Road Ahead: A Proposal to Use Active Defenses
- The Legal Dilemma
- The Law of War
- General Prohibition on the Use of Force
- The First Exception: UN Security Council Actions
- The Second Exception: Self-Defense
- A Subset of Self-Defense: Anticipatory Self-Defense
- An Alternate Basis for Using Active Defenses: Reprisals
- Nonstate Actors and the Law of War
- Armed Attacks by Nonstate Actors
- Duties between States
- Imputing State Responsibility for Acts by Nonstate Actors
- Cross-Border Operations
- Analyzing Cyber Attacks under Jus ad Bellum
- Cyber Attacks as Armed Attacks
- Establishing State Responsibility for Cyber Attacks
- The Duty to Prevent Cyber Attacks
- Support from International Conventions
- Support from State Practice
- Support from the General Principles of Law
- Support from Judicial Opinions
- Fully Defining a States Duty to Prevent Cyber Attacks
- Sanctuary States and the Practices That Lead to State Responsibility
- The Choice to Use Active Defenses
- Technological Limitations and Jus ad Bellum Analysis
- Limitations on attack detection
- Limitations on attack classification
- Limitations on attack traces
- Technological Limitations and Jus ad Bellum Analysis
- Jus in Bello Issues Related to the Use of Active Defenses
- Active defenses: The most appropriate forceful response
- Technological limitations and jus in bello analysis
- Conclusion
- 5. The Intelligence Component to Cyber Warfare
- The Korean DDoS Attacks (July 2009)
- The Botnet Versus the Malware
- The DPRKs Capabilities in Cyberspace
- The Korean DDoS Attacks (July 2009)
- One Year After the RU-GE War, Social Networking Sites Fall to DDoS Attack
- Ingushetia Conflict, August 2009
- The Predictive Role of Intelligence
- 6. Nonstate Hackers and the Social Web
- Russia
- China
- The Middle East
- Pakistani Hackers and Facebook
- The Dark Side of Social Networks
- The Cognitive Shield
- Examples of OPSEC violations
- Adversary scenarios
- Study findings
- The Cognitive Shield
- TwitterGate: A Real-World Example of a Social Engineering Attack with Dire Consequences
- Automating the Process
- Catching More Spies with Robots
- The automation and virtualization of social network entities
- Owning social network users for a small budget of $300$1,300
- Bringing down a social network from the inside
- Catching More Spies with Robots
- 7. Follow the Money
- False Identities
- Components of a Bulletproof Network
- ICANN
- The Accredited Registrar
- The Hosting Company
- The Bulletproof Network of StopGeorgia.ru
- StopGeorgia.ru
- NAUNET.RU
- SteadyHost.ru
- Innovation IT Solutions Corp
- Mirhosting.com
- SoftLayer Technologies
- SORM-2
- The Kremlin and the Russian Internet
- Nashi
- The Kremlin Spy for Hire Program
- Sergei Markov, Estonia, and Nashi
- A Three-Tier Model of Command and Control
- 8. Organized Crime in Cyberspace
- A Subtle Threat
- Atrivo/Intercage
- ESTDomains
- McColo: Bulletproof Hosting for the Worlds Largest Botnets
- A Subtle Threat
- Russian Organized Crime and the Kremlin
- 9. Investigating Attribution
- Using Open Source Internet Data
- Background
- What Is an Autonomous System Network?
- Timeline of political events
- Analysis
- Alternate views
- Using Open Source Internet Data
- Team Cymru and Its Darknet Report
- Using WHOIS
- Caveats to Using WHOIS
- 10. Weaponizing Malware
- A New Threat Landscape
- StopGeorgia.ru Malware Discussions
- SQL injection, blind SQL injection, and using BENCHMARK
- StopGeorgia.ru Malware Discussions
- Twitter as DDoS Command Post against Iran
- Social Engineering
- The Social Graph API
- A New Threat Landscape
- Channel Consolidation
- An Adversarys Look at LinkedIn
- BIOS-Based Rootkit Attack
- Malware for Hire
- Anti-Virus Software Cannot Protect You
- Targeted Attacks Against Military Brass and Government Executives
- Research is the key to offensive capabilities
- Delivery of targeted attacks
- Command, control, and exfiltration of data
- Why client-side 0day vulnerabilities can be so devastating
- Protecting against 0day exploits
- Defense in Depth
- Using technologies such as MOICE and virtualization
- Physical separation between data of varying sensitivity
- 11. The Role of Cyber in Military Doctrine
- The Russian Federation
- The Foundation for Effective Politics (FEP)
- Chronicles of Information Warfare
- Analysis
- The Foundation for Effective Politics (FEP)
- Wars of the Future Will Be Information Wars
- Who is Alexandr Burutin?
- The speech
- Analysis
- The Russian Federation
- RF Military Policy in International Information Security
- The paper
- Creating a legend for a cyber attack
- The Art of Misdirection
- China Military Doctrine
- Anti-Access Strategies
- The 36 Stratagems
- US Military Doctrine
- 12. A Cyber Early Warning Model
- The Challenge We Face
- Cyber Early Warning Networks
- Building an Analytical Framework for Cyber Early Warning
- Latent tensions
- Cyber reconnaissance
- Initiating event
- Cyber mobilization
- Cyber attack
- Cases Studies of Previous Cyber Attacks
- Case study: Cyber attacks against Georgia
- Case study: GhostNet cyber espionage
- Case study: Cyber attacks against Denmark
- The Challenge We Face
- Lessons Learned
- Defense Readiness Condition for Cyberspace
- 13. Advice for Policymakers from the Field
- When It Comes to Cyber Warfare: Shoot the Hostage
- The United States Should Use Active Defenses to Defend Its Critical Information Systems
- Scenarios and Options to Responding to Cyber Attacks
- Scenario 1
- Option 1
- Option 2
- Option 3
- Option 4
- Scenario 1
- Scenario 2
- Option 1
- Option 2
- Scenario 3
- Option
- Scenario 4
- Option
- In Summary
- Whole-of-Nation Cyber Security
- 14. Conducting Operations in the Cyber-Space-Time Continuum
- Anarchist Clusters: Anonymous, LulzSec, and the Anti-Sec Movement
- Social Networks: The Geopolitical Strategy of Russian Investment in Social Media
- 2005: A Turning Point
- DST and the Kremlin
- The Facebook Revolution
- Globalization: How Huawei Bypassed US Monitoring by Partnering with Symantec
- 15. The Russian Federation: Information Warfare Framework
- Russia: The Information Security State
- Russian Government Policy
- New Laws and Amendments
- Government Structures
- Russia: The Information Security State
- Russian Ministry of Defense
- Administrative Changes
- Electronic Warfare Troops
- The Federal Service for Technical and Export Control (FSTEC)Military Unit (Vch) 96010
- 5th Central Research and Testing Institute of the Russian Defense Ministry (5th TSNIII)Military Unit (Vch) 33872
- 18th Central Research Institute of the Russian Defense Ministry (18th CRI MOD)Military Unit (Vch) 11135
- 27th Central Research Institute of the Russian Defense Ministry (27th CRI MOD)Military Unit (Vch) 01168
- Internal Security Services: Federal Security Service (FSB), Ministry of Interior (MVD), and Federal Security Organization (FSO)
- Federal Security Service Information Security Center (FSB ISC)Military Unit (Vch) 64829
- Russian Federal Security Service Center for Electronic Surveillance of Communications (FSB TSRRSS)Military Unit (Vch) 71330
- FSB Administrative Centers for Information Security
- Russian Interior Ministry Center E (MVD Center E)
- Russian Interior Ministry Cyber Crimes Directorate (MVD Directorate K)
- Implications
- Russian Federal Security Organization (FSO)Military Unit (Vch) 32152
- Russian Federation Ministry of Communications and Mass Communications (Minsvyaz)
- Roskomnadzor
- The cyber vigilantes
- Roskomnadzor
- Further Research Areas
- 16. Cyber Warfare Capabilities by Nation-State
- Australia
- Brazil
- Canada
- Czech Republic
- Democratic Peoples Republic of Korea
- Estonia
- European Union
- France
- Germany
- India
- Iran
- Israel
- Italy
- Kenya
- Myanmar
- NATO
- Netherlands
- Nigeria
- Pakistan
- Peoples Republic of China
- Poland
- Republic of Korea
- Russian Federation
- Singapore
- South Africa
- Sweden
- Taiwan (Republic of China)
- Turkey
- United Kingdom
- 17. US Department of Defense Cyber Command and Organizational Structure
- Summary
- Organization
- The Joint Staff
- Office of the Secretary of Defense
- US Strategic Command (USSTRATCOM)
- 18. Active Defense for Cyber: A Legal Framework for Covert Countermeasures
- Covert Action
- Cyber Active Defense Under International Law
- Cyber Active Defenses as Covert Action Under International Law
- Cyber Attacks Under International Law: Nonstate Actors
- Index
- About the Author
- Colophon
- SPECIAL OFFER: Upgrade this ebook with OReilly
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(177.65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
177.65 zł
209.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
152.15 zł
179.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(245.65 zł najniższa cena z 30 dni)
254.15 zł
299.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
When it comes to building user interfaces on the web, React enables web developers to unlock a new world of possibilities. This practical book helps you take a deep dive into fundamental concepts of this JavaScript library, including JSX syntax and advanced patterns, the virtual DOM, React reconc...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Inside Cyber Warfare. Mapping the Cyber Underworld. 2nd Edition Jeffrey Carr (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.