Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
- Wydawnictwo:
- Wydawnictwo Naukowe PWN
- Ocena:
- 5.5/6 Opinie: 2
- Stron:
- 320
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania
Wybrane bestsellery
-
Ta książka jest przewodnikiem dla profesjonalistów do spraw cyberbezpieczeństwa. Przedstawia podstawowe zasady reagowania na incydenty bezpieczeństwa i szczegółowo, na przykładach, omawia proces tworzenia zdolności szybkiej i skutecznej reakcji na takie zdarzenia. Zaprezentowano tu techniki infor...
Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III Informatyka śledcza. Narzędzia i techniki skutecznego reagowania na incydenty bezpieczeństwa. Wydanie III
(69.30 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Jak ważne jest bezpieczeństwo systemów, osób i instytucji w dobie trwających wojen, również tych cybernetycznych, nie trzeba nikogo przekonywać. Jest to bardzo ważna kwestia, dlatego istotne jest również przygotowanie się instytucji i społeczeństw na czyhające już od dawna zagrożenia z tym związa...
Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu Bezpieczeństwo osób i systemów IT z wykorzystaniem białego wywiadu
(71.20 zł najniższa cena z 30 dni)71.20 zł
89.00 zł(-20%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(64.35 zł najniższa cena z 30 dni)69.30 zł
99.00 zł(-30%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(111.20 zł najniższa cena z 30 dni)
111.20 zł
139.00 zł(-20%) -
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)46.90 zł
67.00 zł(-30%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(59.15 zł najniższa cena z 30 dni)126.75 zł
169.00 zł(-25%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(49.50 zł najniższa cena z 30 dni)
54.45 zł
99.00 zł(-45%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(39.59 zł najniższa cena z 30 dni)74.24 zł
99.00 zł(-25%) -
Ta książka jest skierowana do specjalistów IT, którzy zajmują się bezpieczeństwem IT, pentesterów, konsultantów ds. bezpieczeństwa lub tych, którzy chcą działać jako etyczni hakerzy. Podczas lektury przydatna będzie znajomość sieci komputerowych, chmury obliczeniowej i systemów operacyjnych. Dzię...
Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III Cyberbezpieczeństwo - strategie ataku i obrony. Jak osiągnąć najwyższy możliwy stan zabezpieczeń systemu informatycznego. Wydanie III
(77.35 zł najniższa cena z 30 dni)83.30 zł
119.00 zł(-30%)
Ebooka "Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-83-012-0069-5, 9788301200695
- Data wydania ebooka:
- 2018-07-19 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Numer z katalogu:
- 79628
- Rozmiar pliku ePub:
- 5.6MB
- Rozmiar pliku Mobi:
- 11.3MB
- Pobierz przykładowy rozdział EPUB
- Pobierz przykładowy rozdział MOBI
Spis treści ebooka
- Okładka
- Strona tytułowa
- Strona redakcyjna
- Spis treści
- Słowo wstępne
- Wprowadzenie
- Stosowane podejście
- Dla kogo jest ta książka
- Układ książki
- Podstawy
- Szyfry symetryczne
- Szyfry asymetryczne
- Zastosowania
- Podziękowania
- Skróty
- 1. Szyfrowanie
- Podstawy
- Szyfry klasyczne
- Szyfr Cezara
- Szyfr Vigenrea
- Jak działają szyfry
- Permutacja
- Tryb działania
- Dlaczego szyfry klasyczne nie są bezpieczne
- Idealne szyfrowanie klucz jednorazowy
- Szyfrowanie za pomocą klucza jednorazowego
- Dlaczego szyfr z kluczem jednorazowym jest bezpieczny?
- Bezpieczeństwo szyfrowania
- Modele ataku
- Cele bezpieczeństwa
- Kategoria bezpieczeństwa
- Szyfrowanie asymetryczne
- Gdy szyfry robią więcej niż szyfrowanie
- Szyfrowanie z uwierzytelnianiem
- Szyfrowanie zachowujące format
- Szyfrowanie w pełni homomorficzne
- Szyfrowanie przeszukiwalne
- Szyfrowanie dostrajalne
- Co może pójść źle
- Słaby szyfr
- Niewłaściwy model
- Inne źródła
- 2. Losowość
- Losowy czy nie losowy?
- Losowość jako rozkład prawdopodobieństwa
- Entropia miara niepewności
- Generatory liczb losowych (RNG) i generatory liczb pseudolosowych (PRNG)
- Jak działa generator PRNG
- Kwestie bezpieczeństwa
- Fortuna PRNG
- PRNG kryptograficzne i niekryptograficzne
- Bezużyteczność testów statystycznych
- Generatory liczb pseudolosowych w praktyce
- Generowanie bitów losowych w systemach opartych na Uniksie
- Funkcja CryptGenRandom() w systemie Windows
- PRNG oparty na sprzęcie RDRAND w mikroprocesorach Intel
- Co może pójść źle
- Słabe źródła entropii
- Niewystarczająca entropia przy rozruchu
- PRNG niekryptograficzne
- Błąd próbkowania z silną losowością
- Inne źródła
- 3. Bezpieczeństwo kryptograficzne
- Definiowanie niemożliwego
- Bezpieczeństwo w teorii bezpieczeństwo informacyjne
- Bezpieczeństwo w praktyce bezpieczeństwo obliczeniowe
- Szacowanie bezpieczeństwa
- Mierzenie bezpieczeństwa w bitach
- Koszt pełnego ataku
- Wybór i ocena poziomu bezpieczeństwa
- Uzyskiwanie bezpieczeństwa
- Bezpieczeństwo możliwe do udowodnienia
- Bezpieczeństwo heurystyczne
- Generowanie kluczy
- Generowanie kluczy symetrycznych
- Generowanie kluczy asymetrycznych
- Ochrona kluczy
- Co może pójść źle
- Niepoprawny dowód bezpieczeństwa
- Krótkie klucze do obsługi poprzednich wersji
- Inne źródła
- 4. Szyfry blokowe
- Czym jest szyfr blokowy?
- Cele bezpieczeństwa
- Rozmiar bloku
- Ataki książki kodowej
- Jak budować szyfry blokowe
- Rundy szyfru blokowego
- Atak ślizgowy i klucze rundowe
- Sieci podstawieniowo-permutacyjne
- Sieć Feistela
- Advanced Encryption Standard (AES)
- Wnętrze AES
- AES w działaniu
- Implementacja AES
- Implementacje oparte na tablicach
- Instrukcje natywne
- Czy szyfr AES jest bezpieczny?
- Tryby działania
- Tryb elektronicznej książki kodowej (ECB)
- Tryb CBC (Cipher Block Chaining)
- Jak szyfrować dowolny komunikat w trybie CBC
- Tryb licznika (CTR)
- Co może pójść źle
- Ataki typu meet-in-the-middle
- Ataki typu padding oracle
- Inne źródła
- 5. Szyfry strumieniowe
- Jak działają szyfry strumieniowe
- Szyfry strumieniowe stanowe i oparte na liczniku
- Szyfry strumieniowe zorientowane na sprzęt
- Rejestry przesuwne ze sprzężeniem zwrotnym
- Grain-128a
- A5/1
- Szyfry strumieniowe zorientowane na oprogramowanie
- RC4
- Salsa20
- Co może pójść źle
- Ponowne użycie wartości jednorazowej
- Złamana implementacja RC4
- Słabe szyfry wbudowane w sprzęt
- Inne źródła
- 6. Funkcje skrótu
- Bezpieczne funkcje skrótu
- Ponownie nieprzewidywalność
- Odporność na przeciwobraz
- Odporność na kolizje
- Znajdowanie kolizji
- Budowa funkcji skrótu
- Funkcje skrótu oparte na kompresji struktura MerkleaDamgrda
- Funkcje skrótu oparte na permutacji funkcje gąbkowe
- Rodzina funkcji skrótu SHA
- SHA-1
- SHA-2
- Konkurencja ze strony SHA-3
- Keccak (SHA-3)
- Funkcja skrótu BLAKE2
- Co może pójść źle
- Atak przez zwiększenie długości
- Oszukiwanie protokołów uwiarygodniania pamięci
- Inne źródła
- 7. Funkcje skrótu z kluczem
- MAC (Message Authentication Codes)
- MAC w bezpiecznej łączności
- Fałszerstwa i ataki z wybranym tekstem jawnym
- Ataki powtórzeniowe
- Funkcje pseudolosowe PRF
- Bezpieczeństwo PRF
- Dlaczego funkcje PRF są silniejsze od MAC?
- Tworzenie skrótów z kluczem na podstawie skrótów bez klucza
- Konstrukcja z tajnym prefiksem
- Struktura z tajnym sufiksem
- Struktura HMAC
- Ogólny atak na kody MAC oparte na funkcjach skrótu
- Tworzenie skrótów z kluczem na podstawie szyfrów blokowych CMAC
- Łamanie CBC-MAC
- Naprawa CBC-MAC
- Dedykowane konstrukcje MAC
- Poly1305
- SipHash
- Co może pójść źle
- Ataki czasowe na weryfikację MAC
- Gdy gąbki przeciekają
- Inne źródła
- 8. Szyfrowanie uwierzytelnione
- Szyfrowanie uwierzytelnione z wykorzystaniem MAC
- Szyfrowanie i MAC
- MAC, a potem szyfrowanie
- Szyfrowanie, a potem MAC
- Szyfry uwierzytelnione
- Szyfrowanie uwierzytelnione z powiązanymi danymi
- Unikanie przewidywalności z wartościami jednorazowymi
- Co składa się na dobry szyfr uwierzytelniony?
- AES-GCM standard szyfru uwierzytelnionego
- Wnętrze GCM CTR i GHASH
- Bezpieczeństwo GCM
- Skuteczność GCM
- OCB uwierzytelniony szyfr szybszy niż GCM
- Wnętrze OCB
- Bezpieczeństwo OCB
- Wydajność OCB
- SIV najbezpieczniejszy uwierzytelniany szyfr?
- AEAD oparty na permutacjach
- Co może pójść źle
- AES-GCM i słabe klucze mieszające
- AES+GCM i małe znaczniki
- Inne źródła
- 9. Trudne problemy
- Trudność obliczeniowa
- Pomiar czasu wykonania
- Czas wielomianowy a superwielomianowy
- Klasy złożoności
- Niedeterministyczny czas wielomianowy
- Problemy NP-zupełne
- Problem P kontra NP
- Problem rozkładu na czynniki
- Rozkład dużej liczby na czynniki w praktyce
- Czy rozkład na czynniki jest NP-zupełny?
- Problem logarytmu dyskretnego
- Czym jest grupa?
- Trudność
- Co może pójść źle
- Gdy rozkład na czynniki jest łatwy
- Małe trudne problemy nie są trudne
- Inne źródła
- 10. RSA
- Matematyka kryjąca się za RSA
- Permutacja z zapadką w RSA
- Generowanie klucza RSA a bezpieczeństwo
- Szyfrowanie za pomocą RSA
- Łamanie podręcznikowego szyfrowania RSA
- Silne szyfrowanie RSA OAEP
- Podpisywanie za pomocą RSA
- Łamanie podpisów podręcznikowego RSA
- Standard podpisu PSS
- Podpisy ze skrótem pełnodomenowym
- Implementacje RSA
- Szybki algorytm potęgowania podnoszenie do kwadratu i mnożenie
- Małe wykładniki w celu szybszego działania klucza publicznego
- Chińskie twierdzenie o resztach
- Co może pójść źle
- Atak Bellcore na RSA-CRT
- Współdzielenie prywatnych wykładników lub modulo
- Inne źródła
- 11. DiffieHellman
- Funkcja DiffiegoHellmana
- Problemy z protokołami DiffiegoHellmana
- Problem obliczeniowy DiffiegoHellmana
- Problem decyzyjny DiffiegoHellmana
- Więcej odmian problemu DiffiegoHellmana
- Protokoły uzgadniania klucza
- Przykład uzgadniania kluczy inny niż DH
- Modele ataku dla protokołów uzgadniania klucza
- Wydajność
- Protokoły DiffiegoHellmana
- Anonimowy DiffieHellman
- Uwierzytelniony DiffieHellman
- Protokół MQV (MenezesQuVanstone)
- Co może pójść źle
- Brak skrótu współdzielonego klucza
- Przestarzały DiffieHellman w TLS
- Parametry grupy, które nie są bezpieczne
- Inne źródła
- 12. Krzywe eliptyczne
- Czym jest krzywa eliptyczna?
- Krzywe eliptyczne na liczbach całkowitych
- Dodawanie i mnożenie punktów
- Grupy punktów na krzywej eliptycznej
- Problem ECDLP
- Uzgadnianie klucza DiffiegoHellmana na krzywych eliptycznych
- Podpisywanie z wykorzystaniem krzywych eliptycznych
- Generowanie podpisu ECDSA
- Szyfrowanie z wykorzystaniem krzywych eliptycznych
- Wybór krzywej
- Krzywe NIST
- Curve25519
- Inne krzywe
- Co może pójść źle
- ECDSA z nieodpowiednią losowością
- Złamanie ECDSA za pomocą innej krzywej
- Inne źródła
- 13. TLS
- Docelowe aplikacje i wymagania
- Zestaw protokołów TLS
- Rodzina protokołów TLS i SSL krótka historia
- TLS w pigułce
- Certyfikaty i centra certyfikacji
- Protokół rekordu
- Protokół TLS Handshake
- Algorytmy kryptograficzne w TLS 1.3
- Ulepszenia w TLS 1.3 w porównaniu z TLS 1.2
- Ochrona przed aktualizacją wsteczną
- Pojedyncze obustronne uzgadnianie
- Wznowienie sesji
- Siła bezpieczeństwa TLS
- Uwierzytelnienie
- Poufność w przód
- Co może pójść źle
- Naruszenie bezpieczeństwa centrum certyfikacji
- Naruszenie bezpieczeństwa serwera
- Naruszenie bezpieczeństwa klienta
- Błędy w implementacji
- Inne źródła
- 14. Kryptografia kwantowa i postkwantowa
- Jak działają komputery kwantowe
- Bity kwantowe
- Bramki kwantowe
- Przyspieszenie kwantowe
- Przyspieszenie wykładnicze i algorytm Simona
- Zagrożenie ze strony algorytmu faktoryzacji Shora
- Algorytm Shora rozwiązuje problem rozkładu na czynniki
- Algorytm Shora i problem logarytmu dyskretnego
- Algorytm Grovera
- Dlaczego tak trudno jest zbudować komputer kwantowy?
- Postkwantowe algorytmy szyfrowania
- Kryptografia oparta na kodach korekcyjnych
- Kryptografia oparta na kratach
- Kryptografia wielu zmiennych
- Kryptografia oparta na skrótach
- Co może pójść źle
- Niejasny poziom bezpieczeństwa
- Szybko do przodu co się stanie, jeśli będzie za późno?
- Problemy implementacji
- Inne źródła
- Przypisy
Wydawnictwo Naukowe PWN - inne książki
-
Kulisy Peerelu Mimo że od upadku PRL minęło już kilkadziesiąt lat, okres rządów komunistycznych w Polsce wciąż wzbudza kontrowersje i jest przedmiotem sporów oraz dyskusji nie tylko wśród historyków, lecz także polityków i dziennikarzy. Antoni Dudek i Zdzisław Zblewski, historycy, którzy od la...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
FASCYNUJĄCA OPOWIEŚĆ O NAJWAŻNIEJSZYM ORGANIE W NASZYM CIELE Na przestrzeni wieków serce uznawano za siedzibę ludzkich uczuć. Mieściło w sobie duszę, pamięć, emocje, myśli oraz inteligencję. To właśnie serce, a nie mózg, stanowiło najważniejszy organ w ciele człowieka. W kolejnych stuleciach teo...(44.25 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Książka Susan Young i Jessiki Bramham to praktyczny przewodnik, który wskazuje, jak za pomocą terapii poznawczo-behawioralnej radzić sobie z objawami ADHD występującymi u młodzieży i osób dorosłych. Program Young i Bramham: dostarcza praktycznych strategii radzenia sobie z codziennymi trudnoś...
Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych Psychoterapia poznawczo-behawioralna ADHD nastolatków i dorosłych
(55.20 zł najniższa cena z 30 dni)55.20 zł
69.00 zł(-20%) -
Laureat Nagrody Nobla i jeden z największych fizyków XX wieku, Richard Feynman, miał niezwykły talent do wyjaśniania ogółowi społeczeństwa trudnych zagadnień. Kolejna część jego wykładów to znakomite źródło wiedzy na temat relatywistycznej teorii grawitacji. Książka powstała na podstawie notatek ...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Bezpieczeństwo informacyjne to jeden z kluczowych wymiarów czasów współczesnych. Książka wprowadza czytelnika w świat propagandy, operacji informacyjnych i wywierania wpływu. Terminy te są odczarowane. Tematy ujęte naukowo, technicznie i prawnie. Wymiary polityczne i wojskowe uwidaczniają, jak ws...(55.20 zł najniższa cena z 30 dni)
55.20 zł
69.00 zł(-20%) -
Za każdym razem w psychoterapii pracujemy z konkretną, niepowtarzalną w swoim indywidualizmie osobą metodami pochodzącymi z wiedzy ogólnej. I, co niezwykle doniosłe, praca ta niejednokrotnie okazuje się skuteczna. W jaki sposób jest to możliwe? W pracy psychoterapeutycznej wszystkie drogi prowadz...
Konceptualizacja w terapii poznawczo-behawioralnej Konceptualizacja w terapii poznawczo-behawioralnej
(63.20 zł najniższa cena z 30 dni)63.20 zł
79.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(95.20 zł najniższa cena z 30 dni)
95.20 zł
119.00 zł(-20%) -
David Attenborough jest najbardziej znanym popularyzatorem wiedzy przyrodniczej na świecie, twórcą filmów przyrodniczych, który z kamerą objechał świat, pokazał nam całe królestwo zwierząt i przeanalizował każdą większą grupę w kontekście roli, jaką odegrała w długim spektaklu życia, od jego pocz...(47.20 zł najniższa cena z 30 dni)
47.20 zł
59.00 zł(-20%) -
Fascynująca kultura Japonii Od prehistorii do współczesności W Dziejach kultury japońskiej profesor Ewa Pałasz-Rutkowska zabiera czytelników w podróż po fascynującej kulturze Japonii. Przedstawia sposób życia jej mieszkańców, ich język, wierzenia oraz zwyczaje i obyczaje. Prezentuje największe ...(79.20 zł najniższa cena z 30 dni)
79.20 zł
99.00 zł(-20%) -
Narodziny naukowej psychologii to fascynująca opowieść. Zaczyna się od przednaukowych koncepcji funkcjonowania psychicznego człowieka: frenologii, mesmeryzmu, spirytualizmu i leczenia mentalnego. W toku wyłaniania się i rozwoju psychologii jako dyscypliny naukowej te zdroworozsądkowe i potoczne k...(63.20 zł najniższa cena z 30 dni)
63.20 zł
79.00 zł(-20%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Nowoczesna kryptografia. Praktyczne wprowadzenie do szyfrowania Jean-Philippe Aumasson (2) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.
(1)
(1)
(0)
(0)
(0)
(0)
więcej opinii